Ir al contenido principal

Seguridad Informática

🔐 Seguridad Informática

Oficina de 'Su Empresa SAS' en Colombia. Ana revisa un correo de la DIAN mientras toma café, sin saber que es un intento de phishing. Al fondo, el gerente Don Jorge trabaja en su laptop sin notar que está en una red Wi-Fi no segura. Reflejos en la pantalla insinúan la presencia de hackers acechando. Un ambiente profesional con una amenaza de ciberseguridad oculta.

Era una mañana cualquiera en Su Empresa SAS, una próspera compañía colombiana que, como muchas otras, confiaba en su infraestructura digital para operar sin contratiempos. En la recepción, Ana, la asistente administrativa, revisaba su correo electrónico mientras tomaba café. Entre las decenas de mensajes, uno en particular llamó su atención: un correo de la "DIAN" solicitando una actualización urgente de su información tributaria. Sin dudarlo, hizo clic en el enlace, ingresó sus credenciales y continuó con su día. Lo que Ana no sabía es que había caído en un ataque de phishing. Los atacantes ahora tenían acceso a datos críticos de la empresa.

Mientras tanto, en la oficina del gerente, don Jorge revisaba informes financieros en su laptop personal, conectado al Wi-Fi de la empresa con la misma contraseña que usaba para su banco y su correo corporativo. Su equipo de TI llevaba meses recomendándole activar la autenticación de dos factores, pero nunca encontró el tiempo para hacerlo. Ese mismo día, un ataque de fuerza bruta comprometió su cuenta. En cuestión de horas, los atacantes tenían acceso a contratos, datos contables y la información de clientes estratégicos. Lo más alarmante es que ni Ana ni don Jorge se dieron cuenta de que habían sido víctimas de un ciberataque hasta que fue demasiado tarde.

En mis Apunte$ de Seguridad Informática, he aprendido que el eslabón más débil en cualquier sistema no siempre es el firewall o el antivirus, sino el usuario final. Este fenómeno, que llamo en tono jocoso "problema de capa 8" (un error entre el computador y la silla), es el pan de cada día en muchas empresas. Desde aprendices del SENA hasta gerentes y dueños de empresas, la ciberseguridad debe ser una prioridad para todos. A través de este espacio, comparto conocimiento práctico para evitar que situaciones como la de "Su Empresa SAS" se conviertan en una costosa realidad. 🚀🔐

📑 Tabla de contenido

Aquí te dejo un índice detallado con los principales temas, para que puedas explorar lo que más te interese.

💡 Tip de seguridad

Antes de seguir explorando, aquí te dejo un tip de oro: Si algo parece demasiado bueno para ser cierto, probablemente sea una estafa. 🧐 No hagas clic en enlaces sospechosos y verifica siempre la autenticidad de los correos electrónicos antes de compartir información. 🚨

📖 Glosario de términos técnicos

Ingeniería Social 🕵️‍♂️ / Social Engineering
Manipulación psicológica utilizada por ciberdelincuentes para engañar a personas y obtener información confidencial, credenciales de acceso o acceso no autorizado a sistemas.
Phishing 🎣 / Phishing
Ataque de ingeniería social en el que un atacante suplanta la identidad de una entidad confiable para engañar a la víctima y obtener credenciales, información bancaria o acceso a sistemas.
Spear Phishing 🎯 / Spear Phishing
Variante de phishing altamente dirigida que usa información personal de la víctima para hacer el engaño más creíble y efectivo.
Whaling 🐋 / Whaling
Tipo de spear phishing que se dirige específicamente a altos ejecutivos, directivos o personas con acceso privilegiado a información crítica dentro de una organización.
Smishing 📩 / SMS Phishing
Forma de phishing en la que los atacantes envían mensajes SMS fraudulentos con enlaces maliciosos para robar información o infectar dispositivos.
Vishing 📞 / Voice Phishing
Suplantación de identidad a través de llamadas telefónicas en las que un atacante se hace pasar por una entidad legítima para engañar a la víctima y obtener información confidencial.
Spam 📬 / Spam
Mensajes electrónicos no solicitados, generalmente de carácter publicitario o fraudulento, enviados de forma masiva con fines de estafa o distribución de malware.
Spim 💬 / Spam over Instant Messaging (SpIM)
Versión de spam que se envía a través de plataformas de mensajería instantánea como WhatsApp, Telegram o Facebook Messenger, frecuentemente con enlaces maliciosos o estafas.
Hoax 🚨 / Hoax
Noticias falsas o estafas que circulan en correos electrónicos, redes sociales o mensajería, con el propósito de generar pánico, engañar usuarios o hacer que realicen acciones perjudiciales.
Typosquatting 📝 / Typosquatting
Práctica en la que ciberdelincuentes registran nombres de dominio similares a los de sitios web legítimos, con errores tipográficos, para engañar a usuarios y robar información.
Ataque de Watering Hole 🏞️ / Watering Hole Attack
Técnica en la que atacantes comprometen sitios web legítimos frecuentados por su objetivo, inyectando malware para infectar a los visitantes y obtener acceso a sus sistemas.
Malware 🦠 / Malicious Software
Software malicioso diseñado para infiltrarse en un sistema sin el consentimiento del usuario con el fin de causar daño, espiar, robar información o interrumpir el funcionamiento normal del dispositivo.
Virus 🏴‍☠️ / Computer Virus
Tipo de malware que se adjunta a archivos legítimos y se replica al ser ejecutado, propagándose entre sistemas y causando daños o corrupción en los datos.
Troyano 🐴 / Trojan
Software malicioso que se oculta dentro de programas legítimos para engañar a los usuarios y permitir el acceso no autorizado a un sistema, pudiendo ejecutar acciones maliciosas en segundo plano.
Gusano 🐛 / Worm
Malware autorreplicable que se propaga sin necesidad de intervención del usuario, aprovechando vulnerabilidades en redes y sistemas para infectar múltiples dispositivos rápidamente.
Backdoor 🔓 / Backdoor
Método de acceso oculto que permite a un atacante ingresar a un sistema de forma remota sin la autorización del usuario, eludiendo mecanismos de seguridad.
Ransomware 💰 / Ransomware
Tipo de malware que cifra archivos o sistemas completos y exige un pago de rescate a la víctima para proporcionar la clave de descifrado.
Cryptomalware 🪙 / Cryptomalware
Variante avanzada de ransomware que emplea algoritmos de cifrado sofisticados para bloquear archivos y exigir un rescate en criptomonedas para su recuperación.
RAT (Troyano de acceso remoto) 🕵️‍♀️ / Remote Access Trojan
Tipo de troyano que permite a los atacantes tomar el control total de un sistema de forma remota, pudiendo registrar teclas, activar la cámara o robar datos sensibles sin que la víctima lo detecte.
Comando y Control (C2) 🖥️ / Command and Control (C2)
Infraestructura utilizada por ciberdelincuentes para gestionar sistemas infectados, emitir órdenes a dispositivos comprometidos y exfiltrar datos de manera remota.
Rootkit 🕳️ / Rootkit
Conjunto de herramientas maliciosas diseñadas para ocultar la presencia de malware en un sistema y proporcionar acceso persistente a un atacante con privilegios elevados sin ser detectado.
Keylogger ⌨️ / Keylogger
Software malicioso que registra cada pulsación de teclado realizada por la víctima para robar credenciales, información bancaria y otros datos sensibles.
Bot 🤖 / Bot
Programa automatizado que puede ser controlado remotamente y utilizado para realizar tareas maliciosas, como ataques de denegación de servicio (DDoS), envío de spam o minería de criptomonedas.
Botnet 🕸️ / Botnet
Red de dispositivos infectados y controlados por un atacante a través de un servidor de comando y control (C2), utilizada para ejecutar ataques coordinados a gran escala, como DDoS, envío de malware o robo de datos.
Bomba lógica 💣 / Logic Bomb
Fragmento de código malicioso insertado en un software legítimo que se activa cuando se cumplen ciertas condiciones, como una fecha específica o la ejecución de una acción concreta por parte del usuario.
Programas potencialmente no deseados (PUPs) ⚠️ / Potentially Unwanted Programs (PUPs)
Software que, aunque no es estrictamente malware, se instala sin el consentimiento explícito del usuario y suele afectar el rendimiento del sistema, generar anuncios invasivos o modificar configuraciones sin autorización.
Malware sin archivos 🖥️⚡ / Fileless Malware
Tipo de malware que opera directamente en la memoria RAM sin escribir archivos en el disco, lo que lo hace más difícil de detectar por los antivirus tradicionales y más efectivo en ataques dirigidos.
Tipos de Ataques 🌐 / Types of Attacks
Categoría de ataques informáticos utilizados por ciberdelincuentes para comprometer sistemas, redes y datos, aprovechando vulnerabilidades técnicas o errores humanos.
Ataques de Contraseña 🔐 / Password Attacks
Técnicas utilizadas para obtener credenciales de acceso mediante métodos como fuerza bruta, ataques de diccionario, phishing o explotación de bases de datos filtradas.
Ataque de Fuerza Bruta 🏋️‍♂️ / Brute Force Attack
Método de ataque que prueba sistemáticamente múltiples combinaciones de contraseñas hasta encontrar la correcta, aprovechando la falta de políticas de seguridad robustas.
Ataque de Diccionario 📖 / Dictionary Attack
Tipo de ataque que utiliza listas predefinidas de contraseñas comunes y palabras clave para intentar acceder a cuentas protegidas, en lugar de probar combinaciones aleatorias.
Ataques Físicos 🔧 / Physical Attacks
Ataques que requieren acceso físico a dispositivos electrónicos, incluyendo el uso de keyloggers, clonación de tarjetas RFID, extracción de datos mediante USB o manipulación de hardware.
Ataques Criptográficos 🔑 / Cryptographic Attacks
Métodos empleados para debilitar o romper sistemas de cifrado con el objetivo de acceder a información protegida, incluyendo ataques de fuerza bruta, criptoanálisis y ataques de colisión.
Ataques a la Cadena de Suministro 🚛 / Supply Chain Attacks
Técnica en la que un atacante compromete la seguridad de software, hardware o proveedores en cualquier punto del proceso de desarrollo, fabricación o distribución, permitiendo la inserción de puertas traseras o malware.
Escalada de Privilegios 🚀 / Privilege Escalation
Explotación de vulnerabilidades en un sistema o aplicación para obtener mayores privilegios de acceso, permitiendo a los atacantes ejecutar acciones restringidas o tomar el control total del sistema.
Ataque de Cross-site Scripting (XSS) 🎭 / Cross-Site Scripting (XSS)
Tipo de ataque en el que un atacante inyecta código JavaScript malicioso en una página web vulnerable, permitiendo el robo de información del usuario, el secuestro de sesiones o la manipulación del contenido de la página.
Ataques de Inyección 💉 / Injection Attacks
Familia de ataques en los que un atacante introduce código malicioso en los datos de entrada de una aplicación con el objetivo de ejecutar comandos no autorizados, acceder a bases de datos o comprometer sistemas.
Inyección SQL 🗄️ / SQL Injection (SQLi)
Tipo de ataque de inyección en el que se manipulan las consultas SQL de una aplicación web para acceder, modificar o eliminar información almacenada en la base de datos, permitiendo incluso el acceso no autorizado.
Vulnerabilidades de Memoria 🧠 / Memory Vulnerabilities
Errores en la gestión de la memoria de un programa que pueden ser aprovechados por atacantes para corromper datos, provocar fallos en el sistema o ejecutar código malicioso de manera no autorizada.
Desbordamiento de Búfer 📊 / Buffer Overflow
Ataque que ocurre cuando un programa escribe más datos en un búfer de los que este puede contener, sobrescribiendo áreas de memoria adyacentes y permitiendo al atacante ejecutar código arbitrario o causar fallos en la aplicación.
Ataque de Repetición 🔁 / Replay Attack
Técnica en la que un atacante intercepta y reutiliza datos legítimos enviados en una comunicación, como credenciales o tokens de autenticación, para suplantar la identidad del usuario o acceder a sistemas protegidos sin autorización.
Ataques Basados en Red 🌐 / Network-Based Attacks
Categoría de ataques dirigidos a la infraestructura de redes con el objetivo de interceptar, manipular o interrumpir la comunicación de los dispositivos conectados, comprometiendo la seguridad de la información y la disponibilidad del servicio.
¿Qué son los ataques basados en red? 🌐 / What are Network-Based Attacks?
Son técnicas utilizadas por ciberdelincuentes para explotar vulnerabilidades en la infraestructura de redes con el fin de interceptar datos, tomar control de dispositivos o provocar interrupciones en los servicios.
Ataques Wireless 📡 / Wireless Attacks
Ataques dirigidos a redes Wi-Fi e inalámbricas mediante técnicas como la suplantación de puntos de acceso (Evil Twin), la intercepción de tráfico (sniffing) o la explotación de protocolos de cifrado débiles para obtener acceso no autorizado.
Ataque Hombre en el Medio (MITM) 🎭 / Man-in-the-Middle Attack
Técnica en la que un atacante intercepta y manipula la comunicación entre dos partes sin su conocimiento, pudiendo robar credenciales, modificar mensajes o redirigir la sesión a un sitio fraudulento.
Ataques Basados en DNS 🌍 / DNS-Based Attacks
Explotación de vulnerabilidades en el sistema de nombres de dominio (DNS) para redirigir el tráfico de usuarios a sitios maliciosos, interceptar información o provocar la denegación de servicio mediante ataques como DNS Spoofing o Cache Poisoning.
Ataques DDoS ⚡ / Distributed Denial of Service (DDoS)
Ataques masivos que utilizan una red de dispositivos comprometidos (botnet) para generar un alto volumen de tráfico falso con el objetivo de sobrecargar servidores, interrumpir servicios o colapsar infraestructuras de red.
Ejecución de Código Malicioso 📜 / Malicious Code Execution
Técnica utilizada por atacantes para ejecutar software malicioso en un sistema explotando vulnerabilidades de seguridad, logrando así el control remoto, el robo de información o la instalación de malware sin el conocimiento del usuario.
Actores de Amenazas 🎭 / Threat Actors
Individuos, grupos o entidades que llevan a cabo ataques cibernéticos con diferentes objetivos, como el robo de información, la interrupción de servicios o la obtención de beneficios económicos o políticos.
Actores y Amenazas 🎭 / Threat Actors and Threats
Clasificación de los diferentes tipos de atacantes y sus motivaciones, que pueden ir desde ciberdelincuentes individuales hasta grupos organizados patrocinados por estados o corporaciones.
Hacker de Sombrero Negro 🏴‍☠️ / Black Hat Hacker
Individuo que utiliza sus conocimientos en ciberseguridad para actividades ilegales o maliciosas, como el robo de datos, la explotación de vulnerabilidades y la distribución de malware.
Hacker de Sombrero Blanco 🤍 / White Hat Hacker
Especialista en ciberseguridad que emplea sus habilidades para mejorar la seguridad de sistemas mediante pruebas de penetración y auditorías de seguridad de manera legal y ética.
Hacker de Sombrero Gris ⚪⚫ / Gray Hat Hacker
Hacker que actúa en un área ética ambigua, pudiendo descubrir y reportar vulnerabilidades sin permiso previo o, en algunos casos, explotar fallos de seguridad sin intenciones maliciosas directas.
Atributos de Actores de Amenazas 🏹 / Threat Actor Attributes
Características que definen a los diferentes tipos de actores de amenazas, como su nivel de sofisticación, motivación, recursos disponibles y métodos de ataque.
Vectores de Ataque 🛤️ / Attack Vectors
Métodos o puntos de entrada utilizados por atacantes para acceder a un sistema o red, incluyendo phishing, vulnerabilidades de software, ingeniería social y malware.
Fuentes de Inteligencia de Amenazas 📰 / Threat Intelligence Sources
Información recopilada y analizada sobre amenazas cibernéticas, que permite a las organizaciones anticipar, identificar y mitigar ataques antes de que ocurran.
Fuentes de Investigación 🔍 / Research Sources
Recursos utilizados por analistas y profesionales de ciberseguridad para identificar vulnerabilidades, estudiar nuevas amenazas y mejorar la protección de los sistemas informáticos.
Vulnerabilidad Día Cero ⏳ / Zero-Day Vulnerability
Falla de seguridad en software o hardware desconocida por el proveedor y para la cual no existe un parche disponible, lo que permite que los atacantes la exploten antes de que se pueda desarrollar una solución.
Configuraciones Débiles 🛠️ / Weak Configurations
Configuraciones de seguridad incorrectas o predeterminadas en sistemas, redes o software que facilitan la explotación por parte de atacantes, permitiéndoles obtener acceso no autorizado o ejecutar ataques maliciosos.
Riesgos de Terceros 🤝 / Third-Party Risks
Vulnerabilidades introducidas por proveedores externos, socios o servicios de terceros que tienen acceso a la infraestructura de una organización, lo que puede derivar en fugas de datos o ataques indirectos.
Gestión de Parches 🩹 / Patch Management
Proceso sistemático de actualización y aplicación de parches de seguridad en software y sistemas operativos para corregir vulnerabilidades conocidas, reducir la superficie de ataque y fortalecer la seguridad de la infraestructura.
Impacto de Pérdida de Datos 💾❌ / Data Loss Impact
Consecuencias derivadas de la pérdida, corrupción o filtración de datos sensibles, que pueden incluir daños financieros, sanciones legales, pérdida de reputación y afectación operativa en una organización.
Búsqueda de Amenazas 🔦 / Threat Hunting
Proceso proactivo de ciberseguridad en el que analistas investigan activamente dentro de un entorno de TI en busca de signos de actividad maliciosa o amenazas avanzadas que no han sido detectadas por herramientas automatizadas.
Escaneo de Vulnerabilidades 📊 / Vulnerability Scanning
Evaluación automatizada de sistemas, aplicaciones y redes para identificar fallos de seguridad, configuraciones incorrectas o software desactualizado que pueda ser explotado por atacantes.
Gestión de Información y Eventos de Seguridad (SIEM) 🛡️ / Security Information and Event Management (SIEM)
Solución de ciberseguridad que recopila, correlaciona y analiza registros y eventos en tiempo real para detectar, responder y mitigar amenazas de manera centralizada en una organización.
Orquestación, Automatización y Respuesta de Seguridad (SOAR) 🤖 / Security Orchestration, Automation, and Response (SOAR)
Conjunto de tecnologías diseñadas para automatizar la respuesta a incidentes de seguridad mediante la integración de múltiples herramientas, acelerando la detección y mitigación de amenazas de manera eficiente.
Falsos Positivos 🚨 / False Positives
Eventos legítimos que son identificados erróneamente como amenazas por los sistemas de detección de seguridad, lo que puede generar alertas innecesarias y distracción para los equipos de respuesta.
Falsos Negativos 🔕 / False Negatives
Amenazas reales que no son detectadas por los sistemas de seguridad, lo que permite que ataques pasen desapercibidos y aumenten el riesgo de compromisos en la infraestructura.
Pruebas de Penetración 🎯 / Penetration Testing
Simulación de ataques cibernéticos controlados realizada por especialistas en seguridad con el objetivo de evaluar la resistencia de un sistema ante amenazas reales, identificando vulnerabilidades y posibles brechas de seguridad.
Prueba de Caja Blanca ⚪📦 / White Box Testing
Metodología de pruebas de seguridad en la que el evaluador tiene acceso total al código fuente, arquitectura y documentación del sistema, permitiendo una evaluación exhaustiva de posibles fallos y vulnerabilidades.
Prueba de Caja Negra ⚫📦 / Black Box Testing
Tipo de prueba en la que el evaluador no tiene conocimiento previo del sistema y actúa como un atacante externo, analizando únicamente la funcionalidad visible y los puntos de entrada expuestos.
Prueba de Caja Gris ⚪⚫📦 / Gray Box Testing
Combinación de pruebas de caja negra y caja blanca, en la que el evaluador tiene acceso parcial a información interna del sistema, permitiendo una evaluación más equilibrada y realista.
Reconocimiento Activo 📡 / Active Reconnaissance
Proceso de recopilación de información sobre un sistema objetivo utilizando herramientas de escaneo, prueba de puertos y técnicas de enumeración, lo que implica una interacción directa con el entorno evaluado.
Reconocimiento Pasivo 🕵️ / Passive Reconnaissance
Obtención de información sobre un sistema sin interactuar directamente con él, a través de fuentes públicas como bases de datos de dominios, redes sociales o motores de búsqueda, evitando generar alertas de seguridad.
Equipos de Ciberseguridad 🏆 / Cybersecurity Teams
Grupos especializados en la protección de infraestructuras digitales, encargados de prevenir, detectar y responder ante amenazas cibernéticas mediante el monitoreo constante y la implementación de estrategias de seguridad.

🔍 Reflexión Final sobre la Seguridad Informática

En mis Apunte$ de Seguridad Informática, siempre he trabajado con dos públicos clave: aprendices del SENA que están forjando su camino en la tecnología y gerentes y dueños de empresas, quienes a menudo tienen la mayor responsabilidad, pero paradójicamente pueden ser la parte más vulnerable de un sistema. La seguridad no es solo un tema de firewalls y cifrado; es un problema de conciencia y cultura. No importa cuántas capas de seguridad implementemos si el usuario final sigue haciendo clic en enlaces sospechosos o reutilizando contraseñas débiles. Aquí es donde surge el término que uso jocosamente: el problema de capa 8 (que, por supuesto, no existe en el modelo OSI), también conocido como fallo entre el computador y la silla.

Desde mi experiencia, las brechas de seguridad más críticas no siempre provienen de ataques sofisticados, sino de decisiones humanas mal informadas. Un gerente confiado que deja abierta una sesión en un equipo compartido, un aprendiz que subestima la importancia de una autenticación de dos factores o incluso un empresario que delega toda la seguridad sin involucrarse activamente. Educar en ciberseguridad es tan importante como implementar soluciones técnicas. No se trata solo de evitar pérdidas económicas, sino de generar una cultura empresarial resiliente donde la seguridad digital sea una prioridad estratégica.

Por eso, estos Apunte$ no son solo un esfuerzo técnico, sino una forma de concientizar y empoderar tanto a quienes están aprendiendo como a quienes toman decisiones estratégicas. La ciberseguridad no es un lujo ni una opción, es un pilar esencial para cualquier empresa en la era digital. Y mientras sigamos luchando contra este mítico problema de capa 8, seguiré compartiendo lo que aprendo para que juntos construyamos sistemas más seguros, resistentes y confiables. 🔐💡

Comentarios

Entradas más populares de este blog

Exploits de ingeniería social

🥷🏻 ¡Sin que lo notes! Estos engaños pueden comprometer tu seguridad Exploits de Ingeniería Social: Tácticas de Ciberataque en Entornos Corporativos ¡Hola, cibernauta! 👋 Vivimos en un mundo hiperconectado, donde la seguridad de la información se ha vuelto un tema crítico. No importa si eres un emprendedor, un profesional del sector IT o simplemente un usuario habitual de internet, todos estamos expuestos a los exploits de ingeniería social. Estos ataques aprovechan el eslabón más vulnerable de la ciberseguridad: el factor humano. En este artículo, exploraremos las técnicas más usadas por ciberdelincuentes para engañar a sus víctimas y cómo puedes protegerte de ellas. ¿Qué son los Exploits de Ingeniería Social? Los exploits de ingeniería social son técnicas de manipulación psicológica utilizadas para obtener información confidencial de las víctimas sin necesidad de explotar vulnerabilidades técnicas. ...

¿Qué es la ingeniería social?

👥 ¿Qué es la ingeniería social? Descubre cómo los ciberdelincuentes manipulan a las personas para acceder a información confidencial Bienvenidos a mi blog de Apunte$ En el mundo digital de hoy, la ingeniería social es una amenaza cada vez más común y sofisticada. A continuación, exploraremos qué es, cómo funciona y cómo puedes protegerte contra ella. La ingeniería social utiliza la manipulación psicológica para engañar a los usuarios y hacer que divulguen información confidencial o realicen acciones que comprometan su seguridad. ¿Qué es la ingeniería social? La ingeniería social es el arte de manipular a las personas para que realicen acciones o divulguen información confidencial. Es una táctica utilizada por los ciberdelincuentes para ganar acceso a sistemas, redes y datos valiosos sin necesidad de romper sistemas de seguridad avanzados técnicamente. Este método explota la tendencia natural de la gente a con...

SPAM y SPIM

🔗 No abras ese adjunto o enlace El lado oscuro del SPAM 📧 y el SPIM 📲 Correos y Mensajes Fraudulentos en Acción 👋 ¡Hola, entusiasta de la ciberseguridad! Vamos a hablar de un problema que todos hemos experimentado en algún momento: el SPAM y el SPIM. Aunque parezcan solo molestias digitales, ambos pueden ser la puerta de entrada a ataques de phishing, malware e incluso fraudes financieros. En este artículo, exploraremos cómo identificar estas amenazas, sus peligros y cómo protegernos eficazmente. 📩 ¿Qué es el SPAM? El SPAM se refiere a correos electrónicos no solicitados, generalmente de carácter publicitario o fraudulento, enviados de forma masiva. La mayoría de los correos SPAM provienen de redes de computadoras infectadas (botnets) que envían millones de mensajes diarios con enlaces a sitios maliciosos, malware o intentos de estafa. Algunas señales de que un correo puede ser SPAM incl...