• Nosotros
jueves, mayo 21, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

ESET: 10 razones por las que tu bandeja de entrada está llena de spam o estafas

ESET analiza los correos spam o fraudulentos y advierte las 10 razones por las que esto puede pasar y qué medidas se pueden tomar para evitarlos.

Gadgerss Por Gadgerss
3 marzo, 2026
En Seguridad
0
ESET: 10 razones por las que tu bandeja de entrada está llena de spam o estafas
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Al igual que con las llamadas telefónicas no deseadas, si bien los proveedores de correo electrónico modernos son bastante buenos filtrando mensajes no solicitados, conocidos como spam, sus controles no siempre funcionan. El spam por correo electrónico puede variar desde molestas misivas no solicitadas enviadas en masa hasta mensajes peligrosos y maliciosos (mensajes de phishing y malware enviados a través de spam, también conocidos como «malspam»). ESET, compañía líder en detección proactiva de amenazas, comparte 10 razones por las que una bandeja de entrada puede estar llena de spam y/o estafas.

A continuación el equipo de investigación de ESET explica los motivos por las cuales se puede acabar recibiendo una avalancha repentina de este tipo de mensajes:

  1. Filtraciones y fuga de datos: La economía del cibercrimen participantes individuales suelen desempeñar un papel especializado. Algunos pueden centrarse en vulnerar organizaciones para robar grandes volúmenes de datos, como direcciones de correo electrónico e información de identificación personal (PII). Luego, publican o venden esos datos en foros/mercados de cibercrimen, donde otros los compran para utilizarlos como phishing. Pueden suplantar la identidad de una empresa que acaba de sufrir la violación, citando su PII y la información de su cuenta para dar mayor credibilidad a su engaño. El objetivo final suele ser robar datos de inicio de sesión o información financiera, o la instalación malware. “Un aumento repentino del spam probablemente significa que se acaba de publicar un lote de direcciones de correo electrónico en el mercado clandestino de la ciberdelincuencia. También es posible que una empresa haya filtrado accidentalmente la información al dominio público, lo que permite a los delincuentes sacar provecho de ella.”, comenta Mario Micucci, Investigadora de Seguridad informática de ESET Latinoamérica.
  2. Actualizaciones de kits de estafa: Debido a los kits de estafa/phishing preconfigurados, los estafadores tienen gran parte del trabajo hecho, desde la suplantación de marcas hasta la ofuscación, los señuelos de phishing e incluso la omisión de la autenticación multifactorial. Quienes desarrollan estos kits buscan añadir nuevas funciones para burlar a los proveedores de seguridad y de correo electrónico. Si logran dar con una solución que eluda los filtros de spam, es de esperar que los mensajes no deseados comiencen a invadir los buzones.
  3. Spam selectivo: Los estafadores centran sus esfuerzos en grupos concretos, como los empleados de una empresa específica o los usuarios de un servicio concreto (por ejemplo, Netflix). Esto puede deberse a que obtuvieron los datos de una filtración en una de estas empresas o a que han recopilado datos de sitios web específicos.
  4. Eventos estacionales: Las campañas de phishing suelen aprovechar los acontecimientos de actualidad para mejorar sus tasas de éxito. Son habituales casos como la muerte de famosos y emergencias graves y crisis sanitarias, como fue el COVID-19. Pero también se pueden producir picos estacionales de spam justo antes de Navidad, por ejemplo.
  5. La ayuda de la IA: Las herramientas de IA permiten a los estafadores ampliar sus campañas de phishing con mensajes muy convincentes diseñados para eludir los filtros de spam. La IA también puede ayudar en el reconocimiento, para encontrar una dirección de correo electrónico en fuentes de acceso público que, de otro modo, podrían ser difíciles de descubrir.
  6. Rastreo de sitios web públicos: Los spammers no solo obtienen sus listas de correo electrónico de vulneraciones de datos a gran escala. Algunos consiguen estos datos utilizando bots para rastrear sitios web públicos, como las plataformas de redes sociales. El tráfico de bots maliciosos representa el 37 % de todo el tráfico de Internet. Si algún dato es de dominio público, es posible que hayan sido capturados en una campaña de este tipo.
  7. Hacer clic en un mensaje de spam: Los estafadores a menudo pueden acabar con grandes listas de correo electrónico que luego tienen que reducir para mejorar el retorno de la inversión de las campañas. Por lo tanto, si se hace clic en un mensaje de spam o, lo que es peor, se responde, el remitente sabrá que está «activo», lo que podría dar lugar a una nueva avalancha de mensajes.
  8. Bombardeo de correos electrónicos: Si una bandeja de entrada se llena de mensajes no deseados, puede tratarse de una táctica de distracción diseñada para ocultar un mensaje importante, como una alerta de seguridad del banco o una notificación de una compra que no se ha realizado. El estafador inscribirá la dirección en cientos de boletines informativos o sitios web para inundar la bandeja de entrada y ocultar ese mensaje crucial.
  9. Compras en línea: Durante los cumpleaños o antes de las fiestas, es posible que realice un mayor número de compras online. Algunos comerciantes pueden intentar sacar provecho de este periodo ocultando las suscripciones a las listas de marketing. Si se olvida de desmarcarlas, es posible que se reciban una avalancha de spam molesto de las marcas en las que se ha comprado.
  10. Restablece la configuración: Si se cuenta con una herramienta de seguridad de correo electrónico que funciona utilizando inteligencia artificial para aprender cómo es la actividad sospechosa. Esta puede empezar a jugar con la configuración y restablecerla, lo que puede llegar a borrar todo ese comportamiento aprendido.

ESET comparte algunos consejos para mantener las estafas potencialmente peligrosas fuera de la bandeja de entrada:

  • Mantener las cuentas de las redes sociales en privado para evitar que los robots de rastreo web recopilen la dirección de correo electrónico.
  • Tomar conciencia del phishing: no hacer clic ni responder a correos electrónicos no solicitados. Verificar con el supuesto remitente buscando sus datos de contacto por separado (es decir, no utilizar los que aparecen en el correo electrónico).
  • Utilizar «ocultar mi correo electrónico» o servicios de enmascaramiento similares cuando se registre en nuevos servicios, para reducir el riesgo asociado a las filtraciones de datos.
  • Algunos productosy servicios de protección de la identidad, como HaveIBeenPwned, pueden rastrear la web oscura en busca de datos para ver si ya han sido vulnerados y/o alertar cuando aparezca alguna información personal en la web oscura. Esto avisará con antelación de posibles oleadas de spam.
  • El software de seguridad de un proveedor de confianza incluye funcionesantiphishing y antispam que pueden minimizar el volumen de comunicaciones no deseadas en la bandeja de entrada. Los mejores proveedores ofrecen protección multicapa contra las técnicas de phishing más sofisticadas, herramientas de inteligencia artificial y kits de estafa.
  • Considerar la posibilidad de desmarcar las opciones de marketing al comprar para minimizar el volumen de spam «amistoso» en la bandeja de entrada.

Por otro lado, además de las buenas prácticas es importante destacar qué no se debe hacer. ESET recomienda lo siguiente:

  • Evitar hacer clic en «darse de baja» o responder a un correo electrónico de spam, ya que esto verificará la dirección al remitente.
  • No abrir archivos adjuntos a los correos electrónicos de phishing, ya que pueden contener programas maliciosos.
  • Nunca entregar información personal o financiera y los datos de acceso en respuesta a un correo electrónico no solicitado, aunque parezca auténtico.
  • No utilizar la dirección de correo electrónico principal para registrarte y conseguir regalos o conexión Wi-Fi pública.
  • Deshabilitar el guardado de datos en sitios de compra online (incluidos el correo electrónico, la dirección postal y las tarjetas de pago) ya que podrían convertirse en un arma si la empresa sufre un ataque.

“Como ocurre con la mayor parte de la ciberseguridad, el panorama de las amenazas al correo electrónico es una carrera armamentística sin fin entre atacantes y defensores. Al equiparse con estas buenas prácticas y con herramientas de seguridad eficaces de terceros, se tendrá la mejor oportunidad de mantener una bandeja de entrada libre de repentinas oleadas de spam.”, concluye Micucci de ESET.

También te puede interesar

AMD anuncia la disponibilidad de la plataforma RyzenT AI Halo y los procesadores RyzenT AI Max PRO Serie 400

Ciberataques en Perú: 1 de cada 4 empresas no está lista para recuperarse

Ciberdelincuentes apuntaron al sector público y la industria como sus principales blancos en 2025

Red Hat AI Factory with NVIDIA amplía su soporte para una nueva clase de agentes autónomos en la empresa

Volvo presenta “Born to be Safe”: la verdadera seguridad es anticiparse al peligro

David Beckham protagoniza nueva campaña global de Lenovo rumbo al Mundial 2026

Para saber más sobre seguridad informática visite el portal corporativo de ESET: https://www.welivesecurity.com/es/phishing/spam-correos-no-deseados-por-que-llegan/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:

https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Relacionado

En este artículo: EsetestafasNota de Prensaspam
CompartirTweetCompartirEnviarEnviar
Post Previo

Xiaomi amplía su portafolio AIoT con soluciones que abarcan movilidad, wearables y esenciales para el día a día

Siguiente Post

HONOR y ARRI anuncian colaboración para integrar ARRI Image Science en dispositivos de próxima generación

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

Ciberataques en Perú: 1 de cada 4 empresas no está lista para recuperarse
Seguridad

Ciberataques en Perú: 1 de cada 4 empresas no está lista para recuperarse

Por Gadgerss
20 mayo, 2026
Ciberdelincuentes apuntaron al sector público y la industria como sus principales blancos en 2025
Seguridad

Ciberdelincuentes apuntaron al sector público y la industria como sus principales blancos en 2025

Por Gadgerss
20 mayo, 2026
ESET descubre estafa de apps que prometían acceso al historial de llamadas de cualquier número
Seguridad

ESET descubre estafa de apps que prometían acceso al historial de llamadas de cualquier número

Por Gadgerss
20 mayo, 2026
Siguiente Post
HONOR y ARRI anuncian colaboración para integrar ARRI Image Science en dispositivos de próxima generación

HONOR y ARRI anuncian colaboración para integrar ARRI Image Science en dispositivos de próxima generación

Impulsando la vida inteligente: Xiaomi presenta una nueva ola de “Human × Car × Home” impulsada por IA en el MWC 2026

Impulsando la vida inteligente: Xiaomi presenta una nueva ola de “Human × Car × Home” impulsada por IA en el MWC 2026

Campaña escolar:  Laptops lideran en compra de dispositivos tecnológicos para escolares y universitarios  Pc Factory, estima alcanzar ventas de 10 MM soles en esta campaña escolar

Campaña escolar: Laptops lideran en compra de dispositivos tecnológicos para escolares y universitarios Pc Factory, estima alcanzar ventas de 10 MM soles en esta campaña escolar

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Últimas noticias

AMD anuncia la disponibilidad de la plataforma RyzenT AI Halo y los procesadores RyzenT AI Max PRO Serie 400

AMD anuncia la disponibilidad de la plataforma RyzenT AI Halo y los procesadores RyzenT AI Max PRO Serie 400

20 mayo, 2026
Ciberataques en Perú: 1 de cada 4 empresas no está lista para recuperarse

Ciberataques en Perú: 1 de cada 4 empresas no está lista para recuperarse

20 mayo, 2026

Última reseña

Reseña de la ACER Aspire 14 AI (A14 61M R3S6)

ACER Aspire 14 AI

La ACER Aspire 14 AI es una laptop muy equilibrada dentro S/3829
Reseña del Samsung Galaxy A37 5G

Samsung Galaxy A37 5G

El Samsung Galaxy A37 5G se consolida como una evolución equilibrada S/1399
Reseña del moto g77

moto g77

El moto g77 es un smartphone que mejora la propuesta vista S/999
Gadgerss

Gadgerss.com es un blog peruano dedicado íntegramente a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Lo más popular

  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Samsung lanza Bespoke AI WindFree Duo: La nueva era de climatización inteligente para el hogar
    Samsung lanza Bespoke AI WindFree Duo: La nueva era de climatización inteligente para el hogar
  • Reseña HUAWEI Band 11 Pro
    Reseña HUAWEI Band 11 Pro
  • HONOR Tips: 5 recomendaciones para optimizar el rendimiento de la batería de tu teléfono
    HONOR Tips: 5 recomendaciones para optimizar el rendimiento de la batería de tu teléfono
  • Xiaomi: Tres herramientas de IA que los emprendedores están usando para potenciar sus negocios
    Xiaomi: Tres herramientas de IA que los emprendedores están usando para potenciar sus negocios

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña de la ACER Aspire 14 AI (A14 61M R3S6)

ACER Aspire 14 AI

La ACER Aspire 14 AI es una laptop muy equilibrada dentro S/3829
Reseña del Samsung Galaxy A37 5G

Samsung Galaxy A37 5G

El Samsung Galaxy A37 5G se consolida como una evolución equilibrada S/1399
Reseña del moto g77

moto g77

El moto g77 es un smartphone que mejora la propuesta vista S/999
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.