Skip to content

Fundamentos del SPAM: Cómo funciona y recursos para evitarlo

SPAM cómo funciona y como evitarlo.

Índice de contenidos

El miedo de una campaña de email marketing es caer en el SPAM, por eso es importante conocer más a fondo y cómo funciona para evitar tener campañas de bajo rendimiento en su llegada y apertura. 

Índice

  1. ¿Qué es la Ley CAN-SPAM y cómo funciona? 
  2. Un poco de historia del SPAM. 
  3. Términos legales del SPAM.
  4. Los firewalls y sistemas de detección. 
  5. ¿Cómo funciona la reputación?
  6. Los Spamtraps

1. ¿Qué es la Ley CAN-SPAM y cómo funciona?

La Ley CAN-SPAM rige el correo electrónico comercial, es decir, cualquier correo electrónico enviado por una empresa que intenta promocionar o vender un producto o servicio, y esta presente para proteger a los usuarios de compañías con mensajes poco claros y con malas intenciones. 

CAN-SPAM se rige sobre una serie de reglas que cumplen su trabajo minucioso para el cuidado del usuario, las cuales son: 

  • No utilizar información falsa o engañosa
  • No usar una línea de asunto engañosa
  • Decir a los suscriptores dónde te encuentras
  • Ofrecer a los suscriptores una forma sencilla de cancelar sus correos electrónicos
  • Respetar todas las opciones de exclusión rápidamente

Las sanciones por no cumplir con la ley pueden sumar hasta $16,000 por correo electrónico, por lo que es importante seguir las reglas. Para obtener más información sobre la Ley CAN-SPAM, visita la web de la Comisión Federal de Comercio.

Existen diferentes algoritmos y sistemas que escanean el contenido del mail y lo contrastan con la lista de palabras determinada. Gracias a machine learning pueden entender si la palabra se usa para engañar (por ejemplo, el correo está llenísimo de las frases como “100% more”, “Become a member”, “No credit check”, etc.) o es una mera coincidencia que esté ahí.

En la mayoría de los casos se refiere al filtrado de spam bayesiano, una técnica que suele dar pocos índices de falsos positivos en la detección de correo basura, es una de las formas más antiguas de hacer filtrado, con raíces en la década de 1990.

2. Un poco de historia del SPAM

El Spam (de la contracción de “Spiced Ham“, en español “jamón con especias”) fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundial. Más adelante, el grupo cómico británico Monty Python empezó a hacer burla de la carne en lata por su baja calidad y extenso uso.

La carta típica de una cafetería de esa época contenía este producto para sustituir tocino y otros tipos de carne más caros, merece la pena ver el sketch, son solo 2 minutos.

Años después, con el crecimiento y la accesibilidad al internet, algunos usuarios novatos mandaban erróneamente mensajes personales a toda una lista de contactos o a grupos de discusión, lo que generaba molestias y pérdida de tiempo (y hasta de dinero) a los demás usuarios que recibían ese tráfico irrelevante y no deseado.

En 1993 alguien comparó esas intromisiones no deseadas con spam: los mensajes eran como la carne de lata, nada se podía comer sin toparse con el fiambre.

Panel de latas de producto SPAM

Photo by Hannes Johnson on Unsplash

3. Términos legales del SPAM

Lo más habitual es que los spammers suelen obtener las direcciones de correos de las fuentes legales, en muchos casos los usuarios van dejando sus datos por todos lados, aceptando los términos y condiciones sin leer, algo que es muy habitual con los formularios en línea. 

Algunas de las principales fuentes de direcciones para luego enviar el correo basura son:

  • Los propios sitios web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.).​
  • Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.
  • Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
  • Correos electrónicos con chistes, cadenas, etc, que los usuarios de internet suelen reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo ser capturadas por un troyano o, más raramente, por un usuario malicioso.
  • Páginas en las que se solicita tu dirección de correo (o la de “tus amigos” para enviarles la página en un correo) para acceder a un determinado servicio o descarga.​
  • Bases de datos WHOIS.
  • Entrada ilegal en servidores.
  • Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes, un método habitual es hacer una lista de dominios, y agregarles “prefijos” habituales, por ejemplo, para el dominio Wikipedia.org, probar [email protected], [email protected], [email protected], etc.

Además, es frecuente que el remitente de correo basura controle la lectura de los correos para saber cuáles direcciones funcionan y cuáles no.

Se hace con famosos web bugs o pixels – son pequeñas imágenes 1×1 pixels en el código HTML del mensaje, de esta forma, cada vez que alguien lee el correo, su ordenador solicita la imagen al servidor remitente, que registra automáticamente la solicitud.

4. Los firewalls y sistemas de detección 

Los pixels, son una de las señales para los firewalls de que el correo pueda contener la información basura, así que si no quieres caer allí al enviar tus campañas de e-mail marketing es aconsejable evitarlos al máximo. 

Otros signos para los algoritmos pueden ser:

  • El uso excesivo de mayúsculas o caracteres.
  • Los signos de exclamación y pregunta (¿?, ¡!), especialmente si se ponen muchos seguidos.
  • Fuentes de letra vistosas y en diferentes tamaños.
  • Emoticonos.
  • Errores en el código HTML.

Hoy día no suele ser tan estricto gracias a Machine Learning. Por ejemplo, las plataformas como Gmail o Hotmail dan mucha importancia a la relación histórica entre un remitente y un receptor para considerar si un mensaje es spam o no.

Es decir, si no han tenido contacto antes con la persona a la que envían el correo, es más probable que el mensaje no pase el filtro si contiene una palabra sospechosa.

Y en cambio, si le mandas un correo a un destinatario frecuente, no importa si incluyas la lista entera de las expresiones “malas”, tu mensaje igual llegará bien.

5. ¿Cómo funciona la reputación?

La reputación en el email marketing es poco reconocida, se debe generar un muy buen contenido de valor para poder permitir a los usuarios ganar confianza y fidelización con este medio de comunicación. 

Los proveedores de correos electrónicos tienen en cuenta muchas métricas para determinar la reputación de sus remitentes, incluidas las quejas de spam, a cuántos usuarios desconocidos contactas por correo electrónico, si estás en alguna lista negra de la industria, y más. Todo esto se refleja en un número de 0 a 100 que se llama Sender Score.

  • 0-70: MUY MAL. Tienes que mejorar tu puntuación cuanto antes, cuidar tu dominio, calentarlo, no enviar a los correos inválidos y verificar los indicadores DMARC, DKIM y SPF.
  • 70-80: Lo peor está detrás, pero sigue mejorando y perfeccionando tus campañas.
  • 80-100: Felicidades =))

Por ejemplo, a largo plazo es importantísimo que los prospects:

  • abran tus emails
  • no los marquen como spam
  • no los borren sin leer
  • añadan tu dirección a su libro de contactos
hello-mr-lead-blog

6. Los Spamtraps

Son una de las causas más probables de que las métricas como entregabilidad, ratio de apertura o CTR sean bajas o de que hayan disminuido drásticamente campaña tras campaña.

Los spamtraps, o “correos trampa”, son los que se crean no para la comunicación, sino para atraer el correo no deseado.

Existen dos tipos claramente diferenciados.

  1. Spamtraps puros. Están especialmente creadas para detectar al spammer puro, que es aquel que realiza envíos a listas de correo que crean ellos mismos. Estas listas se componen de las direcciones que nunca han sido publicadas y por eso este tipo de spammers son los más peligrosos, ya que pueden incluso haberse colado en nuestra base de datos vía crawling o troyan.
  2. Spamtraps reciclados. El segundo tipo son, como su nombre indica, cuentas de mail que han sido utilizadas anteriormente y que fueron abandonadas por sus usuarios (por cambiar de puesto de trabajo, etc). Aquí el proveedor de correos electrónicos las hace suyas para identificar spammers y las utiliza de una forma muy curiosa en dos fases:

En la primera fase estas cuentas reportarán un rebote duro (hard bounce), y así quedará reflejado en las estadísticas de las campañas, rebote duro significa que la cuenta o el dominio no existe o bien que el proveedor ha bloqueado la entrega.

Posteriormente estas cuentas se activan formalmente como spamtraps y señalan a aquellos remitentes que no hacen una labor de limpieza y gestión de sus bases de datos.

Ahora, si queréis repasar la lista de las palabras SPAM, aquí la publicamos hace unos meses y desde entonces la hemos mantenido actualizada.

Artículos relacionados

Centro de conocimientos

Recursos prácticos y valiosos para profesionales B2B que quieren mejorar su eficiencia diaria. Optimiza tu trabajo en áreas de marketing, ventas, database e inteligencia de negocio utilizando nuestros contenidos.

¿Necesitas Leads?

Mejoramos las ventas de tu empresa aunque tengas los recursos limitados. Concertamos reuniones todos los días con personas interesadas en tu producto que pertenezcan a tu target objetivo.

+ Información