MARKETING TECNOLOGÍA
Compártelo
¿Qué es el spam?

¿Qué es el spam?

Artículo 21. Prohibición de comunicaciones comerciales realizadas a través de correo electrónico

o medios de comunicación electrónica equivalentes

  1. Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas.
  2. Lo dispuesto en el apartado anterior no será de aplicación cuando exista una relación contractual previa, siempre que el prestador hubiera obtenido de forma lícita los datos de contacto del destinatario y los empleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente. En todo caso, el prestador deberá ofrecer al destinatario la posibilidad de oponerse al tratamiento de sus datos con fines promocionales mediante un procedimiento sencillo y gratuito, tanto en el momento de recogida de los datos como en cada una de las comunicaciones comerciales que le dirija. Cuando las comunicaciones hubieran sido remitidas por correo electrónico, dicho medio deberá consistir necesariamente en la inclusión de una dirección de correo electrónico u otra dirección electrónica válida donde pueda ejercitarse este derecho, quedando prohibido el envío de comunicaciones que no incluyan dicha dirección.

Inevitablemente, junto al concepto de comunicación comercial electrónica se encuentra asociado al concepto de spam. En este sentido, se denomina spam todo aquel mensaje no solicitado y que, normalmente, tiene como finalidad ofertar, comercializar o tratar de despertar el interés respecto de un producto, servicio o empresa, de remitente desconocido y que pueden llegar a resultar molestos para el que los recibe.

Normalmente suelen ser mensajes publicitarios, enviados mediante envíos masivos bien por correo electrónico, SMS o a través de redes sociales o programas de mensajería instantánea. Del mismo modo, también se pueden considerar spam los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), que se activan mediante el ingreso a páginas de comunidades o grupos o al acceder a enlaces en diversas páginas, o inclusive sin antes acceder a ningún tipo de páginas de publicidad.

Aunque se pueden realizar por distintas vías, la más común es el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wikis, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

Últimamente los blogs también se han convertido en destino de spam. Aquí el spam consiste en dejar un comentario en uno de los post o entradas y que en la mayoría de los casos no tiene nada que ver con el tema expuesto, sino que enlaza a sitios comerciales o promociona algún producto específico.

Asimismo, los mensajes de spam también pueden tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea.

Las modalidades que emplean los spammers para el spamming son diversas, incluyendo:

  1. Robots
  2. Programas automáticos que recorren internet en busca de direcciones electrónicas
  3. Los sitios web que muchas veces contienen datos de su creador y visitantes
  4. Grupos de noticias de usenet
  5. Listas de correo o cadenas, etc.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de correo electrónico. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.

Una vez que se cuenta con una lista de direcciones electrónicas válidas lo suficientemente amplia, los spammers utilizan programas que recorren la lista enviando el mensaje a todas las direcciones. Obviamente esto implica un mínimo coste para ellos, aunque para los destinatarios puede suponer pérdidas económicas y de tiempo, y en general a internet, por consumirse gran parte del ancho de banda en mensajes basura. Aun más, muchos spammers hasta disponen de pequeñas imágenes incluidas en el código HTML que envían que les permiten conocer cuándo se lee el correo electrónico enviado.

Medios por los que se realiza el spam:

  1. Spam por correo electrónico. El correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en internet, utilizado para anunciar productos y servicios de dudosa calidad.
  2. Spam en publicaciones. Es una técnica de spam relativamente nueva, que surge en lugares como publicaciones de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma, sino que tiene enlaces a sitios comerciales, o promociona algún producto.
  3. Spam en las redes sociales. Se trata de una forma de spam que consiste en enviar publicidad, ofertas de empleo o publicidad directamente a los usuarios de redes sociales profesionales sin que estos lo hayan solicitado, o en los foros de la red social.
  4. Spam en foros. El spam, dentro de los foros, es cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversación. En algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Otra forma de spamear en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable para la mayor parte del foro. Finalmente, también existe el caso en que una persona publica mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro.
  5. Spam en los chats. En los chats de redes sociales, grupos, etc., el spam consiste en poner repetitivamente lo mismo o escribir sobre el mismo tema de forma que no se puedan leer los mensajes de los otros miembros del chat, causando una montaña de mensajes del mismo remitente.
  6. Spam en correo postal. Las técnicas de bombardeo publicitario han llegado también a los medios convencionales de comunicación. De forma análoga a como ocurre en los medios electrónicos, donde un usuario interesado en un producto que remite sus datos a una empresa puede verse bombardeado por publicidad no deseada de esa u otra empresa, hay empresas especializadas en el buzoneo masivo e indiscriminado de publicidad.

En España el correo electrónico no solicitado está terminantemente prohibido por la Ley 34/2002 (LSSICE), y es posible denunciar a los emisores de dichas comunicaciones ante la AEPD, que es la competente para perseguir en España este tipo de actuaciones ilegales, siempre que el correo basura sea de origen español.

ENTRA EN CEUPE E INFÓRMATE SOBRE NUESTROS MÁSTERS DE TECNOLOGÍA Y SISTEMAS Y NUESTROS CURSOS DE ESPECIALIZACIÓN Y EXPERTOS SI TE INTERESA DESARROLLAR TUS CAPACIDADES EN EL CAMPO DE LOS SISTEMAS DE LA TECNOLOGÍA.
Artículo Anterior ¿Cuál es el proceso de legitimación empresarial?
Artículo Siguiente ¿Cuáles son los obstáculos para la coordinación en...
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Jueves, 28 Octubre 2021
            

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Suscríbete a nuestro Magazine

Recibe Artículos, Conferencias
y Master Class

(*) He leído y acepto la Politica de Privacidad

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Noticias más populares

CEUPE Ecuador y el CIEEPI firman convenio de colaboración académica
CEUPE – Ecuador firma el pasado 26 de mayo de 2021 en Quito, Ecuador, el convenio de cooperación académica interinstitucional con el CIEEPI - Colegio de Ingenieros Eléctricos y Electrónicos de Pichinc...
Objetivos y beneficios de la externalización logística
👉Frente a la elevada competencia en el mercado y la tendencia a reducir costes y recortar gastos, los empresarios se centran en su actividad principal y subcontratan la gestión de actividades secundar...
Métodos de análisis de la inversión
El análisis de la inversión forma parte de la teoría de la inversión. La inversión como proceso de aumento del capital del inversor requiere comprender y evaluar la viabilidad de invertir en un proyec...
5 pasos para iniciar en el marketing de afiliación
El marketing de afiliación permite ganar dinero en línea, incluso si no se cuenta con un blog o un sitio web. Después de unos simples pasos se puede comenzar a trabajar e inmediatamente ganar las prim...

EMPRESAS

¿Cómo cambiar la estructura organizativa de una empresa?
Con frecuencia, la decisión de cambiar la estructura organizativa de una empresa es tomada por sus directivos. La primera etapa antes de iniciar la ad...
¿Cómo configurar la ventaja competitiva en la estrategia empresarial?
Con frecuencia, la ventaja competitiva se interpreta como algún tipo de superioridad de la empresa sobre sus competidores. Pero la ventaja competitiva...
¿Qué habilidades debe tener un analista de negocio?
A fin de aportar valor a las empresas con éxito, un analista de negocios debe poseer habilidades duras y blandas por igual. Habilidades blandas en el ...
¿Qué es un proyecto actual y un proyecto de desarrollo?
La gestión de proyectos se ha vuelto últimamente muy recurrente y tiene una explicación. Aunque la actividad actual de la empresa se basa en un proces...

MARKETING

Los mejores métodos de gestión de ventas
El proceso de selección de los mejores métodos para la gestión de las ventas se realiza de acuerdo con las características concretas de cada empresa. ...
Clasificación y modos de recopilar bases de datos de retargeting
Es importante tener en cuenta que el retargeting no consiste únicamente en mostrar anuncios a aquellos que han estado en tu sitio web, aunque la confi...

CIENCIAS

Síguenos

LinkedIn Youtube Twitter Instagram Facebook

Masterclass Tecnología

Tecnología

Caso Práctico - Protocolo MQTT

Tecnología

Brokers MQTT

Tecnología

Session Hijacking

Recibe tu
Pase Anual de
Conferencias
#conferenciaceupe
INSCRÍBETE

Conferencias más vistas

Thumbail
Thumbail
Thumbail
Thumbail
Thumbail

LOGÍSTICA

RRHH

TURISMO

PSICOLOGÍA

TECNOLOGÍA

FINANZAS