{"id":55948,"date":"2015-10-30T12:11:10","date_gmt":"2015-10-30T12:11:10","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=55948\/"},"modified":"2025-11-14T15:24:43","modified_gmt":"2025-11-14T15:24:43","slug":"informe-de-politicas-el-desafio-del-spam","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam\/","title":{"rendered":"Informe de pol\u00edticas: El desaf\u00edo del spam"},"content":{"rendered":"<div class=\"content clearfix\">\n<div class=\"field field-name-body field-type-text-with-summary field-label-hidden\">\n<div class=\"field-items\">\n<div class=\"field-item even\">\n<h3>Introducci\u00f3n<\/h3>\n<p>El spam, esos mensajes de correo electr\u00f3nico no solicitados que saturan nuestras bandejas de entrada, constituyen un desaf\u00edo para los usuarios de Internet, para las empresas y tambi\u00e9n para los formuladores de pol\u00edticas. Hay diferentes estimaciones, pero hay quienes sugieren que cada d\u00eda se env\u00edan m\u00e1s de 100 mil millones de mensajes de spam, lo que representar\u00eda hasta un 85 por ciento del tr\u00e1fico diario de correo electr\u00f3nico a nivel mundial.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftn1\" name=\"_ftnref1\">[1]<\/a><\/p>\n<p>El t\u00e9rmino\u00a0<em>spam<\/em>\u00a0generalmente se refiere a las comunicaciones electr\u00f3nicas no solicitadas (t\u00edpicamente mensajes de correo electr\u00f3nico) o, en algunos casos, a las comunicaciones comerciales no solicitadas que se env\u00edan indiscriminadamente.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftn2\" name=\"_ftnref2\">[2]<\/a>\u00a0Algunos se refieren a este tipo de mensajes como\u00a0<em>correo basura<\/em>. Si bien la actividad de spam toma mayormente la forma de mensajes de correo electr\u00f3nico, el spam es una amenaza que evoluciona y se ha extendido a pr\u00e1cticamente todos los tipos de mensajes electr\u00f3nicos, incluso a los mensajes SMS, a las publicaciones en los medios sociales, a los sistemas de mensajer\u00eda instant\u00e1nea y a los foros en l\u00ednea .<\/p>\n<p>M\u00e1s all\u00e1 de la molestia y el tiempo que se pierde a causa de los mensajes no deseados, el spam puede causar da\u00f1os significativos, infectando las computadoras de los usuarios con software malicioso capaz de da\u00f1ar los sistemas y robar informaci\u00f3n personal. Tambi\u00e9n puede consumir recursos de la red.<\/p>\n<p>Hoy en d\u00eda, algunos de los tipos m\u00e1s comunes de spam perjudicial son los mensajes que buscan realizar alguna estafa financiera, los mensajes de correo electr\u00f3nico con software de phishing\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftn3\" name=\"_ftnref3\">[3]<\/a>, malware de botnets\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftn4\" name=\"_ftnref4\">[4]<\/a>\u00a0y\/o ransomware.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftn5\" name=\"_ftnref5\">[5]<\/a>\u00a0Los spammers son muy inventivos e incansables. Permanentemente se dedican a crear se\u00f1uelos cada vez m\u00e1s atractivos para atraer a los usuarios y convencerlos de abrir mensajes que contienen malware. Y contin\u00faan buscando nuevas listas de direcciones de correo electr\u00f3nico y nuevos medios de comunicaci\u00f3n para atacar.<\/p>\n<h3>Consideraciones clave<\/h3>\n<p>Los gobiernos de todo el mundo est\u00e1n tomando medidas legales para combatir el spam, aunque hasta ahora estos esfuerzos son m\u00e1s habituales entre los pa\u00edses occidentales y desarrollados. Esto podr\u00eda deberse a que estos pa\u00edses debieron enfrentar antes la amenaza del spam. Los pa\u00edses que han adoptado legislaci\u00f3n sobre el spam tambi\u00e9n han definido lo que consideran spam. Estos pa\u00edses han declarado el spam ilegal, ofrecido educaci\u00f3n a los consumidores sobre c\u00f3mo gestionar el spam y, en algunos casos, promulgado y utilizado medidas de aplicaci\u00f3n para disuadir a los spammers. El resultado ha sido un descenso considerable del spam interno, como se confirm\u00f3 en los Pa\u00edses Bajos en 2010. Luego de que el gobierno holand\u00e9s promulgara una ley antispam, los usuarios de este pa\u00eds vieron una disminuci\u00f3n del 85 por ciento en el spam dom\u00e9stico.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftn6\" name=\"_ftnref6\">[6]<\/a>\u00a0Sin embargo, los spammers podr\u00edan haberse trasladado a pa\u00edses donde no existen leyes antispam. Adem\u00e1s de la legislaci\u00f3n nacional de los diferentes pa\u00edses, tambi\u00e9n existe una comunidad internacional conocida como Plan de Acci\u00f3n de Londres (LAP) que trabaja para promover la cooperaci\u00f3n internacional en materia de spam y otros temas relacionados.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftn7\" name=\"_ftnref7\">[7]<\/a><\/p>\n<p>Los operadores de redes y la comunidad t\u00e9cnica han desarrollado mejores pr\u00e1cticas para gestionar las amenazas a la seguridad de la red, entre ellas el spam. Por ejemplo, el M<sup>3<\/sup>AAWG (<em>Messaging, Malware, and Mobile Anti-Abuse Working Group<\/em>)\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftn8\" name=\"_ftnref8\">[8]<\/a>\u00a0produce documentos sobre los enfoques y herramientas disponibles para hacer frente a los problemas de seguridad, tales como la descripci\u00f3n de los pasos que se deben tomar para una mejor gesti\u00f3n del impacto del spam en una red.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftn9\" name=\"_ftnref9\">[9]<\/a>\u00a0El Proyecto Spamhaus\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftn10\" name=\"_ftnref10\">[10]<\/a>\u00a0rastrea las operaciones y fuentes de spam para proveer a las redes de Internet protecci\u00f3n en tiempo real y trabaja con las fuerzas de seguridad para combatir el spam. Tambi\u00e9n existen organizaciones nacionales e internacionales que trabajan en diferentes formas de mejorar la gesti\u00f3n del spam, entre ellas la GSMA (Asociaci\u00f3n\u00a0<em>Groupe Speciale Mobile<\/em>), los Registros Regionales de Internet (RIR), la Uni\u00f3n Internacional de Telecomunicaciones (ITU) y la Internet Society.<\/p>\n<p>Hay una gran variedad de herramientas para bloquear spam que pueden mejorar la forma en que los usuarios enfrentan el tema. Sin embargo, sin importar qu\u00e9 tan eficaz sea la tecnolog\u00eda de bloqueo de spam, los usuarios finales siempre tendr\u00e1n que estar atentos a la posibilidad de recibir mensajes maliciosos, ya que ninguna herramienta es perfecta y los spammers est\u00e1n siempre inventando nuevas formas de enviar mensajes no deseados. Tambi\u00e9n puede ser dif\u00edcil para los usuarios reconocer si un mensaje es malicioso. El informe publicado por Verizon en 2015 titulado\u00a0<em>Data Breach Investigations Report<\/em>\u00a0indica que el 23 por ciento de quienes reciben mensajes de correo electr\u00f3nico de phishing los abren y que el 11 por ciento hace clic en los archivos adjuntos, comprometiendo as\u00ed sus equipos y sistemas en red.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftn11\" name=\"_ftnref11\">[11]<\/a><\/p>\n<h3>Desaf\u00edos<\/h3>\n<p>Desde una perspectiva general, para muchos pa\u00edses el spam constituye un desaf\u00edo t\u00e9cnico, econ\u00f3mico y de seguridad en constante evoluci\u00f3n. Como tal, se requiere un enfoque multifac\u00e9tico para hacer frente a los retos que plantea. Espec\u00edficamente, el problema del spam presenta los siguientes desaf\u00edos:<\/p>\n<p>&gt; El spam es un problema costoso tanto para la infraestructura de Internet como para sus usuarios. Grandes vol\u00famenes de spam consumen valiosos recursos de red y son una carga particularmente importante en pa\u00edses con acceso a Internet y ancho de banda limitados. Los proveedores de servicios de Internet (ISP) invierten grandes esfuerzos para gestionar este tr\u00e1fico, mientras que los usuarios finales deben estar atentos y evitar abrir spam que contenga malware o estafas. En el caso de los abonados a servicios de datos m\u00f3viles y quienes est\u00e1n suscritos a servicios medidos, el costo de recibir o enviar una gran cantidad de mensajes de spam sin saberlo puede ser significativo. Adem\u00e1s, la reparaci\u00f3n de los sistemas infectados y\/o atacados por el malware entregado por mensajes de correo no deseados tiene un costo y tambi\u00e9n hay costos asociados con los datos robados a los usuarios.<\/p>\n<p>&gt; En general, la econom\u00eda del spam se inclina fuertemente a favor de los spammers. Enviar mensajes no solicitados cuesta muy poco; de hecho, la mayor\u00eda de los costos son cubiertos por los destinatarios de los mensajes, los ISP, los usuarios infectados o los operadores de redes.<\/p>\n<p>&gt; La naturaleza del spam cambia a medida que se introducen nuevas aplicaciones y formas de intercambiar datos en Internet. Los spammers avanzan en su capacidad de utilizar estas plataformas para entregar mensajes m\u00e1s invasivos y perjudiciales con el fin de robar datos personales, da\u00f1ar las redes e infectar los sistemas.<\/p>\n<p>&gt; El spam afecta a una amplia gama de usuarios de Internet. No existe ninguna organizaci\u00f3n que pueda resolver por s\u00ed sola las amenazas que presenta el correo no deseado, sino que lo que se necesita es una comunidad mundial de m\u00faltiples partes interesadas trabajando juntas para resolver el problema.<\/p>\n<p>&gt; M\u00e1s all\u00e1 del da\u00f1o directo a los usuarios y la carga sobre los recursos de red, el correo no deseado tambi\u00e9n crea \u2014de manera sutil\u2014 una falta de confianza entre los usuarios y hay quienes lo ven como un obst\u00e1culo que limita el uso de Internet y el comercio electr\u00f3nico. Tambi\u00e9n se debe considerar el impacto potencialmente negativo sobre la reputaci\u00f3n de un usuario cuya identidad sea robada por los spammers y utilizada para enviar spam.<\/p>\n<p>&gt; Las comunidades que participan en la implementaci\u00f3n de medidas antispam pueden ser objeto de represalias (por ejemplo, v\u00edctimas de ataques de denegaci\u00f3n de servicio distribuidos (DDoS), hacking), por lo que es importante que los miembros de las comunidades globales antispam no solo ofrezcan asistencia para combatir el spam, sino que tambi\u00e9n proporcionen apoyo t\u00e9cnico y de otro tipo contra posibles represalias.<\/p>\n<h3>Principios rectores<\/h3>\n<p>La Internet Society cree que un enfoque de colaboraci\u00f3n entre todas las partes interesadas pertinentes permitir\u00e1 lograr las mejores soluciones para mitigar el spam y proteger la seguridad de los usuarios. Este enfoque general se enfatiza en los principios de Seguridad Colaborativa de la Internet Society, que hacen hincapi\u00e9 en la responsabilidad compartida y colectiva entre todas las partes interesadas para lograr los resultados deseados.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftn12\" name=\"_ftnref12\">[12]<\/a><\/p>\n<p>Los gobiernos pueden ayudar a combatir el spam de las siguientes maneras:<\/p>\n<p>&gt;\u00a0<strong>Comprendiendo el cambiante panorama del spam.\u00a0<\/strong>Los m\u00e9todos que los spammers utilizan para diseminar mensajes de correo electr\u00f3nico maliciosos est\u00e1 en constante evoluci\u00f3n. Los gobiernos deben esforzarse por mantenerse al d\u00eda con las t\u00e9cnicas, tendencias y amenazas del spam. Los gobiernos tambi\u00e9n pueden desempe\u00f1ar un papel clave apoyando investigaciones sobre identificaci\u00f3n, rastreo y mitigaci\u00f3n del spam y otras amenazas en l\u00ednea, adem\u00e1s del desarrollo de mediciones pertinentes en las cuales se puedan apoyar los formuladores de pol\u00edticas. Los gobiernos tambi\u00e9n pueden fomentar el uso de m\u00e9todos que respeten la privacidad de los usuarios y permitan el intercambio de informaci\u00f3n sobre riesgos y amenazas entre las partes interesadas, en tiempo real.<\/p>\n<p>&gt;\u00a0<strong>Generando alianzas con otras partes interesadas para lograr el \u00e9xito.<\/strong>\u00a0El spam es un problema polifac\u00e9tico. Son varias las partes interesadas que desempe\u00f1an un papel y deben participar en el desarrollo de estrategias, buenas pr\u00e1cticas y enfoques para la aplicaci\u00f3n de medidas antispam, incluido el desarrollo de herramientas para mitigar el spam y el malware. Se deben desarrollar iniciativas de coordinaci\u00f3n y alianzas entre los actores del sector p\u00fablico y privado a fin de producir soluciones robustas para el problema del spam. Las entidades que a las que ser\u00eda \u00fatil involucrar incluyen las coaliciones y los grupos de trabajo antispam (por ejemplo, el M<sup>3<\/sup>AAWG), los equipos de respuesta a incidentes de seguridad inform\u00e1tica, los operadores de redes, los proveedores de Internet y de servicios en l\u00ednea, la comunidad t\u00e9cnica de Internet, los grupos empresariales y de defensa al consumidor, la sociedad civil y otros grupos que tengan inter\u00e9s en combatir el spam, el malware y otras actividades maliciosas en l\u00ednea.<\/p>\n<p>&gt;\u00a0<strong>Promulgando legislaci\u00f3n y medidas de aplicaci\u00f3n apropiadas.<\/strong>\u00a0Como ya se ha se\u00f1alado, la legislaci\u00f3n antispam, fuertes leyes de protecci\u00f3n al consumidor y fuertes medidas de aplicaci\u00f3n pueden ayudar a disuadir a los infractores y reducir la cantidad de spam enviado y recibido en un pa\u00eds.\u00a0<a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftn13\" name=\"_ftnref13\">[13]<\/a>\u00a0Las agencias gubernamentales encargadas de hacer cumplir las leyes y reglamentos antispam deben contar con recursos suficientes, dar a conocer los resultados de las medidas de aplicaci\u00f3n y hacer que sea m\u00e1s f\u00e1cil para los usuarios de Internet denunciar la distribuci\u00f3n de spam y malware.<\/p>\n<p>&gt;\u00a0<strong>Colaborando con sus pares a nivel internacional.<\/strong>\u00a0El spam es un problema que atraviesa fronteras. Colaborar con otros gobiernos en la aplicaci\u00f3n de esfuerzos antispam, entre ellos acciones de cumplimiento internacionales, es fundamental para abordar con \u00e9xito la proliferaci\u00f3n mundial del spam.<\/p>\n<p>&gt;\u00a0<strong>Educando y empoderando a los ciudadanos.\u00a0<\/strong>Los gobiernos deben apoyar iniciativas de los sectores p\u00fablico y privado que eduquen a los usuarios de Internet sobre c\u00f3mo reconocer y protegerse contra el spam y otras amenazas en l\u00ednea. Los usuarios de Internet tambi\u00e9n deben ser conscientes de su derecho legal de reclamar compensaci\u00f3n por las p\u00e9rdidas o da\u00f1os causados \u200b\u200bpor el spam ilegal y otras actividades maliciosas en l\u00ednea.<\/p>\n<h3>Recursos adicionales<\/h3>\n<p>La Internet Society ha publicado una serie de documentos y contenido relacionado con este tema. Estos materiales se pueden descargar de forma gratuita de nuestro sitio web.<\/p>\n<p>&gt; Herramientas de la Internet Society para combatir el spam,\u00a0<a href=\"http:\/\/www.internetsociety.org\/spamtoolkit\">www.internetsociety.org\/spamtoolkit<\/a><\/p>\n<p>&gt; Internet Society, Spam y amenazas en l\u00ednea (curso de e-learning),\u00a0<a href=\"http:\/\/www.internetsociety.org\/what-we-do\/inforum-learn-online\/inforum-course-spam-and-online-threats\">http:\/\/www.internetsociety.org\/what-we-do\/inforum-learn-online\/inforum-course-spam-and-online-threats<\/a><\/p>\n<p>&gt; Una breve gu\u00eda sobre spam,\u00a0<a href=\"http:\/\/internetsociety.org\/spam\/short-guide-spam\">http:\/\/internetsociety.org\/spam\/short-guide-spam<\/a><\/p>\n<p>&gt; Historia del spam,\u00a0<a href=\"http:\/\/www.internetsociety.org\/doc\/history-spam\">http:\/\/www.internetsociety.org\/doc\/history-spam<\/a><\/p>\n<p>&gt; C\u00f3mo combatir el spam: Enfoques desde las pol\u00edticas, enfoques t\u00e9cnicos y enfoques desde la industria<em>,<\/em>\u00a0<a href=\"http:\/\/www.internetsociety.org\/doc\/combating-spam-policy-technical-and-industry-approaches\">http:\/\/www.internetsociety.org\/doc\/combating-spam-policy-technical-and-industry-approaches<\/a><\/p>\n<h3>Notas<\/h3>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftnref1\" name=\"_ftn1\">[1]\u00a0<\/a>Cisco Systems, sistema de monitoreo de amenazas en tiempo real SenderBase,\u00a0<a href=\"http:\/\/www.senderbase.org\/\">http:\/\/www.senderbase.org<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftnref2\" name=\"_ftn2\">[2]\u00a0<\/a>Art\u00edculo 7 del Reglamento<em>\u00a0de Telecomunicaciones Internacionales, Conferencia Mundial de Telecomunicaciones Internacionales de la\u00a0<\/em>UIT,\u00a0<a href=\"http:\/\/www.itu.int\/pub\/S-CONF-WCIT-2012\/en\">http:\/\/www.itu.int\/pub\/S-CONF-WCIT-2012\/en<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftnref3\" name=\"_ftn3\">[3]\u00a0<\/a>Por lo general, el phishing es un intento de adquirir informaci\u00f3n confidencial (nombres de usuario, contrase\u00f1as, detalles de tarjetas de cr\u00e9dito) haci\u00e9ndose pasar por una entidad de confianza en una comunicaci\u00f3n electr\u00f3nica.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftnref4\" name=\"_ftn4\">[4]\u00a0<\/a><em>Malware<\/em>\u00a0es un t\u00e9rmino que se utiliza para referirse a diferentes formas de software hostil o invasivo, entre ellas virus, gusanos, troyanos y otros programas maliciosos que infectan la computadora del usuario con diversas formas de c\u00f3digo ejecutable,\u00a0<em>scripts<\/em>, contenido activo y otros tipos de software invasivo.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftnref5\" name=\"_ftn5\">[5]\u00a0<\/a><em>Ransomware<\/em>\u00a0es un tipo de malware que exige el pago de un rescate para eliminarlo de la computadora infectada.<\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftnref6\" name=\"_ftn6\">[6]\u00a0<\/a>Exitosa legislaci\u00f3n antispam en los Pa\u00edses Bajos,\u00a0<a href=\"https:\/\/www.spamexperts.com\/about\/news\/dutch-anti-spam-law-has-success\">https:\/\/www.spamexperts.com\/about\/news\/dutch-anti-spam-law-has-success<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftnref7\" name=\"_ftn7\">[7]\u00a0<\/a>Plan de Acci\u00f3n de Londres,\u00a0<a href=\"http:\/\/londonactionplan.org\/\">http:\/\/londonactionplan.org<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftnref8\" name=\"_ftn8\">[8]\u00a0<\/a>Informaci\u00f3n sobre el M<sup>3<\/sup>AAWG (<em>Messaging, Malware, and Mobile Anti-Abuse Working Group<\/em>),\u00a0<a href=\"https:\/\/www.maawg.org\/published-documents\">https:\/\/www.maawg.org\/published-documents<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftnref9\" name=\"_ftn9\">[9]\u00a0<\/a>En junio de 2015, el M<sup>3<\/sup>AAWG y el Plan de Acci\u00f3n de Londres publicaron Operaci\u00f3n red de seguridad: Mejores pr\u00e1cticas para abordar las amenazas en linea, m\u00f3viles y en telefon\u00eda,\u00a0<a href=\"https:\/\/www.m3aawg.org\/sites\/default\/files\/M3AAWG_LAP-79652_IC_Operation-Safety-Net_2-BPs2015-06.pdf\">https:\/\/www.m3aawg.org\/sites\/default\/files\/M3AAWG_LAP-79652_IC_Operation-Safety-Net_2-BPs2015-06.pdf<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftnref10\" name=\"_ftn10\">[10]\u00a0<\/a>Informaci\u00f3n sobre el Proyecto Spamhaus:\u00a0<a href=\"https:\/\/www.spamhaus.org\/\">https:\/\/www.spamhaus.org\/<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftnref11\" name=\"_ftn11\">[11]\u00a0<\/a>Verizon Corporation,\u00a0<em>2015 Data Breach Investigations Report,<\/em><a href=\"http:\/\/www.verizonenterprise.com\/resources\/reports\/rp_data-breach-investigation-report-2015-insider_en_xg.pdf\">http:\/\/www.verizonenterprise.com\/resources\/reports\/rp_data-breach-investigation-report-2015-insider_en_xg.pdf<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftnref12\" name=\"_ftn12\">[12]\u00a0<\/a>Internet Society\u2019s Collaborative Security Principles,\u00a0<a href=\"http:\/\/www.internetsociety.org\/collaborativesecurity\">http:\/\/www.internetsociety.org\/collaborativesecurity<\/a><\/p>\n<p><a title=\"\" href=\"https:\/\/www.internetsociety.org\/es\/policybriefs\/spam#_ftnref13\" name=\"_ftn13\">[13]\u00a0<\/a>En\u00a0<a href=\"http:\/\/www.spamlaws.com\/\">http:\/\/www.spamlaws.com<\/a>\u00a0el lector encontrar\u00e1 una exhaustiva fuente de informaci\u00f3n sobre legislaci\u00f3n antispam. Entre las herramientas que ofrece la Internet Society para combatir el spam (\u00a0<a href=\"http:\/\/www.internetsociety.org\/spamtoolkit\">http:\/\/www.internetsociety.org\/spamtoolkit<\/a>) tambi\u00e9n se incluyen enlaces a los enfoques legislativos adoptados por diferentes pa\u00edses.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Tambi\u00e9n conocido como comunicaciones electr\u00f3nicas no solicitadas, el spam representa para los usuarios de Internet una amenaza perjudicial, costosa y en permanente evoluci\u00f3n. Los gobiernos pueden ayudar a reducir el impacto del spam, disuadiendo a quienes lo originan por medio de leyes y medidas de aplicaci\u00f3n eficaces, esfuerzos antispam que involucren a m\u00faltiples partes interesadas, la adopci\u00f3n de mejores pr\u00e1cticas y la educaci\u00f3n de los ciudadanos sobre los peligros del spam.<\/p>\n","protected":false},"author":46,"featured_media":0,"template":"","categories":[179,173,171,4910,4777],"tags":[],"region_news_regions":[6030],"content_category":[6120,6106],"ppma_author":[4057],"class_list":["post-55948","resources","type-resources","status-publish","hentry","category-seguridad","category-politicas-publicas","category-privacidad","category-fortalecimiento-de-internet","category-seguridad-es","region_news_regions-global","resource_types-policybriefs","content_category-policy-briefs","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Ivana Trbovic","author_link":"https:\/\/www.internetsociety.org\/es\/author\/trbovic\/"},"uagb_comment_info":0,"uagb_excerpt":"Tambi\u00e9n conocido como comunicaciones electr\u00f3nicas no solicitadas, el spam representa para los usuarios de Internet una amenaza perjudicial, costosa y en permanente evoluci\u00f3n. Los gobiernos pueden ayudar a reducir el impacto del spam, disuadiendo a quienes lo originan por medio de leyes y medidas de aplicaci\u00f3n eficaces, esfuerzos antispam que involucren a m\u00faltiples partes interesadas,&hellip;","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources\/55948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/46"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=55948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=55948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=55948"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=55948"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=55948"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=55948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}