{"id":56422,"date":"2025-05-25T15:29:47","date_gmt":"2025-05-25T18:29:47","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=56422"},"modified":"2025-05-25T15:29:48","modified_gmt":"2025-05-25T18:29:48","slug":"phishing-vs-spam-y-malspam-cuales-son-las-diferencias","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2025\/05\/25\/phishing-vs-spam-y-malspam-cuales-son-las-diferencias\/","title":{"rendered":"Phishing vs spam (y malspam)\u00a0: Cu\u00e1les son las diferencias"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_56422\" class=\"pvc_stats total_only  \" data-element-id=\"56422\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p><em>ESET diferencia estos conceptos de manera de identificarlos de inmediato y no poner en riesgo los datos personales, el dinero y la privacidad.<\/em><\/p>\n\n\n\n<p><strong>Santiago, 22 de mayo de 2025.<\/strong>&nbsp;&#8211; En el mundo de la seguridad de la informaci\u00f3n conviven conceptos que si no se analizan en profundidad, pueden confundirse y hasta poner en riesgo los datos personales, privacidad y dinero. Esto aplica al phishing, el spam y tambi\u00e9n el malspam.&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>&nbsp;, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, detalla en qu\u00e9 consiste cada uno, cu\u00e1les son sus principales caracter\u00edsticas, qu\u00e9 las diferencias y qu\u00e9 acciones concretas se pueden tomar para evitar ser v\u00edctima de estafas o enga\u00f1os.<\/p>\n\n\n\n<p><em>\u201cYa sea que se trate de phishing, spam o malspam, siempre es necesario que como usuarios seamos cuidadosos con d\u00f3nde hacemos clic, ya que se nos podr\u00eda estar dirigiendo a sitios que busquen robar nuestra informaci\u00f3n personal o incluso descargar alg\u00fan tipo de contenido malicioso a nuestra m\u00e1quina\u201d,<\/em>&nbsp;comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Seguridad inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>El&nbsp;<strong>phishing<\/strong>&nbsp;es una t\u00e9cnica que utiliza el cibercrimen para enga\u00f1ar a sus v\u00edctimas y que entreguen informaci\u00f3n confidencial, ya sean contrase\u00f1as, datos bancarios y personales. La metodolog\u00eda m\u00e1s com\u00fan de phishing es hacerse pasar por organismos, bancos o empresas reconocidas y de confianza por correo electr\u00f3nico o mensaje, para as\u00ed tentar a la v\u00edctima a completar un formulario falso en el mensaje o adjunto a \u00e9l o visitar una p\u00e1gina web solicitando la entrada de los detalles de la cuenta o las credenciales de inicio de sesi\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXc-uYbh7B2rlo_rh84cucqESYL4lSA0DDaqVA7AmlVoQzcYoHzHYH4oSYPiZXjMb6gUljMAEQseZGG_Eud45Cqs_FfxnpWE7L_VHWiADEkV-dcMYvRGKVOtcWYQp3HYshmRdonh-lrn0CSVmv33eS8?key=dHZB43S4sENK3SEkvEyF8Q\" alt=\"\"\/><\/figure>\n\n\n\n<p>Pie de imagen: Ejemplo de phishing que suplanta la identidad de VISA.<\/p>\n\n\n\n<p>En cuanto al&nbsp;<strong>spam<\/strong>&nbsp;, podemos decir que es el correo no deseado, o basura, en las bandejas de entrada de las casillas de correo. Enviado de forma masiva por un remitente desconocido, busca hacer publicidad de un producto o servicio. En varios pa\u00edses ya regulan el uso de este tipo de comunicaciones e imponen multas a las empresas que incumplan. Si bien es com\u00fan que el spam se env\u00ede en formato de texto o con contenido HTML, tambi\u00e9n hay v\u00eda mensajes instant\u00e1neos, SMS, redes sociales, llamadas telef\u00f3nicas o correo de voz.<\/p>\n\n\n\n<p>Por otro lado, se denomina&nbsp;<strong>malspam<\/strong>&nbsp;a las t\u00e9cnicas de env\u00edo masivo que utilizan los actores maliciosos para intentar infectar dispositivos a trav\u00e9s de archivos o enlaces maliciosos adjuntos. Su nombre, en concreto, se debe a que se unen los conceptos de malware y spam, este tipo de correo suelen combinarse con t\u00e9cnicas de phishing ya que su objetivo es ganar la confianza de la v\u00edctima haci\u00e9ndose pasar por una entidad conocida e inducirlo a entregar sus datos personales.<\/p>\n\n\n\n<p>Hay diferencias esenciales&nbsp;<strong>entre phishing y spam (y malspam)<\/strong>&nbsp;que hay que remarcar para saber en qu\u00e9 caso se trata de cada uno:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Mientras que el spam busca anunciar un producto o servicio, el phishing s\u00f3lo busca obtener informaci\u00f3n personal y financiera de sus v\u00edctimas. El malspam, en cambio, intenta infectar un dispositivo, tomar el control del equipo.<\/li>\n\n\n\n<li>El phishing suplanta la identidad de una empresa reconocida tratando de enga\u00f1ar a las personas, mientras que el spam puede venir de una empresa que realmente existe.<\/li>\n\n\n\n<li>En el caso del spam, por lo general redirige a sitios donde se puede adquirir el producto o servicio anunciado. En cambio, con las campa\u00f1as de phishing, busca robar informaci\u00f3n personal. El malspam, a su vez, contiene archivos maliciosos (PDF, Word, Excel, Zip) o incluye enlaces a sitios falsos o maliciosos.<\/li>\n\n\n\n<li>Los sitios a los cuales redirigen las campa\u00f1as de spam se encuentran por lo general en servicios gratuitos de alojamiento, mientras que los sitios de phishing se suelen alojar en sitios web leg\u00edtimos que son vulnerables o en aquellos falsos creados por los propios cibercriminales.<\/li>\n\n\n\n<li>Las campa\u00f1as de spam suelen extenderse a foros, buscadores y diversos servicios gratuitos en Internet. En cambio, el phishing suele estar m\u00e1s enfocado en usuarios de un determinado pa\u00eds o regi\u00f3n.<\/li>\n<\/ul>\n\n\n\n<p>Desde ESET comparte distintas acciones para mantener los datos protegidos. En principio no compartir indiscriminadamente la direcci\u00f3n de correo de mail en sitios web, y crear una direcci\u00f3n de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2015\/05\/15\/evita-spam-correos-temporales\/\" target=\"_blank\" rel=\"noreferrer noopener\">correo electr\u00f3nico desechable<\/a>para recibir newsletters o suscripciones.<\/p>\n\n\n\n<p>Adem\u00e1s, en el caso de recibir un correo de un remitente conocido sin previo aviso y con un enlace sospechoso o un archivo descargable, recomendamos consultar a esa persona de manera directa antes de abrirlo. Por otro lado, si el mensaje proviene de una entidad bancaria o una marca reconocida, desde ESET recomienda verificar en los canales oficiales de esa entidad que se trata de algo leg\u00edtimo. Una regla de oro es que los organismos oficiales nunca piden datos personales, ni env\u00edan formularios online, ni archivos para descargar.<\/p>\n\n\n\n<p>Por \u00faltimo, advierten desconfiar de toda aquella oferta o promoci\u00f3n que sean demasiado buenas para ser verdad e implementar una&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/hogar\/planes-de-proteccion\/\" target=\"_blank\" rel=\"noreferrer noopener\">soluci\u00f3n de seguridad<\/a>&nbsp;, cuyo software antispam evite y\/o bloquee la apertura o recepci\u00f3n de correos electr\u00f3nicos no deseados o no solicitados. Por ejemplo, en el caso de&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/hogar\/planes-de-proteccion\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET Home Security<\/a>&nbsp;, la soluci\u00f3n bloquea sitios web y correos electr\u00f3nicos sospechosos y su funci\u00f3n&nbsp;<strong>antiphishing<\/strong>&nbsp;bloquea las p\u00e1ginas que intentan adquirir datos personales para evitar el robo de identidad y el uso indebido de la informaci\u00f3n, mientras que brinda protecci\u00f3n proactiva contra todo tipo de malware, incluidos virus, troyanos, gusanos y spyware.<\/p>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET:&nbsp;&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>&nbsp;, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingresa a:&nbsp;<a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en:<\/strong>&nbsp;&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<img decoding=\"async\" alt=\"Logotipo    El contenido generado por IA puede ser incorrecto.\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXeo0uR664ZbGTxhF2VZNM-TbRLmbuUzn7JucU4J6Si3qRFUOBCoP8Zlz9jw2AA3QT8_WqYbIVC3uzGtVWPzyATwI9RhFtGgG2c6KMd_xzGJaJZu8T9sBPBcXyQFQDIchTrpYEiu0g_JeqU6vja-VyI?key=dHZB43S4sENK3SEkvEyF8Q\" width=\"22.67573696145125\" height=\"13.333155557925895\">&nbsp;&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a>&nbsp;&nbsp; &nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"http:\/\/www.gedestic.es\/wp-content\/uploads\/2013\/10\/linkedin-logo.png\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXfp4ktEBVBHysZ3ePDqC2PYhm9syRpBh9rJSbmq2igFUwZ7aff2uI_sgbZt60WPA1Gvm0IFDfjdItIJtepApchU1atsCEvsqd1UxxJ2apRPiQBvXU6An6X27lXapwtICfZna0T2VHbJhVN4jg6T_Q?key=dHZB43S4sENK3SEkvEyF8Q\" width=\"10\" height=\"11\">&nbsp;&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a>&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdNG_UFAjL9tnmUmiwhmsroAf_AwQ0Trlg4IAdP7aHHUInEpB3WD-aGdWUjvYbqwN8-5b71WsIqRXkhH_MKZYrstq947Du1FcRdvwbyohVVbXGh7oJqjG4y_x1Rl2x6ZlSkbyFVqv9BvoI5WdxHKPE?key=dHZB43S4sENK3SEkvEyF8Q\" width=\"28.48407740073299\" height=\"15.38377012252074\">&nbsp;<a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a>&nbsp;&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdEpjTWok2ovHatykrpgM1gEWr4TPd9ILtpX_K6opJ8GCkm9Yycs0zNMcc69ka14r0tikyl9kPKaWy0Av7rf6vgActNtUWhN4c4SyLgDxnxFocKJLyUWypoQQ050NjSEPLwYH4UyDDh-kT8QiLjTMM?key=dHZB43S4sENK3SEkvEyF8Q\" width=\"16.39281030625627\" height=\"16.199928720313633\">&nbsp;<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a>&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXcfdKm7sGFxM4j14BRWyAZCvUCcUHIDfHyumHdsDKHxcB4cU-ZWKbgEj6REv0X8m2QvgxWV9lUvLqGNXaXXPg9o9F49rLMCdfE732nyWRKHJvZYBi6kpP0dnE-sQWH8-wQubvmjWwm6qN_xYApTLgk?key=dHZB43S4sENK3SEkvEyF8Q\" width=\"16.23524875445201\" height=\"16.235303667825686\">&nbsp;&nbsp;<a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong><\/p>\n\n\n\n<p>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite&nbsp;<a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a>&nbsp;o s\u00edganos en<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>&nbsp;,&nbsp;<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Facebook<\/a>&nbsp;y&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>&nbsp;.<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_56422\" class=\"pvc_stats total_only  \" data-element-id=\"56422\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>ESET diferencia estos conceptos de manera de identificarlos de inmediato y no poner en riesgo los datos personales, el dinero<\/p>\n","protected":false},"author":1,"featured_media":56423,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[6973],"tags":[1329],"class_list":["post-56422","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-internet"],"a3_pvc":{"activated":true,"total_views":1314,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/56422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=56422"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/56422\/revisions"}],"predecessor-version":[{"id":56424,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/56422\/revisions\/56424"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/56423"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=56422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=56422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=56422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}