Ciberataques

Spam

Comunicaciones electrónicas masivas no solicitadas, enviadas de forma indiscriminada con fines publicitarios, fraudulentos o de distribución de malware. El análisis forense de spam permite rastrear el origen de campañas maliciosas, identificar infraestructuras de ataque y aportar evidencia en procedimientos judiciales.

45 min de lectura

¿Qué es el spam?

El spam es toda comunicación electrónica masiva no solicitada, enviada de forma indiscriminada a un gran número de destinatarios. Aunque el término se asocia principalmente con el correo electrónico no deseado, el spam abarca también SMS, mensajes en redes sociales, comentarios en blogs, llamadas automatizadas (robocalls), y cualquier otro canal de comunicación digital utilizado para enviar contenido no consentido.

Según datos de Statista y Cisco Talos Intelligence, en 2025 el spam representó aproximadamente el 45 % del tráfico global de correo electrónico, lo que equivale a unos 160 000 millones de emails de spam enviados diariamente. Aunque los filtros antispam modernos detienen más del 99 % de estos mensajes, el volumen restante sigue siendo suficiente para causar pérdidas económicas estimadas en 20 000 millones de dólares anuales a nivel mundial.

El spam no es solo una molestia

El spam es mucho más que correo basura. Es el principal vector de distribución de phishing (90 % de los ataques comienzan con un email no solicitado), malware, ransomware y fraudes. Cada email de spam que supera los filtros es una potencial puerta de entrada para un ciberataque devastador.

Historia del spam

FechaHitoImpacto
3 mayo 1978Gary Thuerk envía el primer spam conocido a 393 usuarios de ARPANETPrimer caso documentado de correo masivo no solicitado
1993Se acuña el término «spam» en Usenet, por referencia al sketch de Monty PythonEl término se universaliza
1994Canter & Siegel publican anuncio masivo en todos los grupos de UsenetPrimer spam comercial a gran escala
1998-2003Era dorada del spam: 80 % del tráfico de email era spamSe desarrollan los primeros filtros bayesianos
2003EE. UU. aprueba la CAN-SPAM ActPrimera legislación específica contra el spam
2002España aprueba la LSSI (art. 21: spam ilegal)Marco legal español contra comunicaciones comerciales no solicitadas
2004Bill Gates predice que el spam estará eliminado en 2006Predicción famosamente errónea
2008McColo (ISP) desconectado: el spam global cae un 75 % temporalmenteDemostración de que pocas infraestructuras concentran el envío
2010Rustock botnet envía 30 000-40 000 millones de spam/díaBotnet más productiva de la historia
2011FBI desmantela Rustock: spam global cae un 40 %Mayor operación contra infraestructura de spam
2018RGPD entra en vigor: refuerza protección contra spam en UEConsentimiento explícito obligatorio
2023-2026IA generativa produce spam indistinguible del contenido legítimoNuevo desafío para los filtros y para el análisis forense

Tipos de spam

Clasificación por canal

CanalDescripciónVolumen (2025)Legislación aplicable
EmailCorreo electrónico masivo no solicitado~160 000 M/día globalLSSI art. 21, RGPD
SMS (smishing)Mensajes de texto masivosCreciente (+300 % desde 2020)LSSI art. 21, LGT
Redes socialesPublicaciones, mensajes privados, comentariosMuy altoLSSI, RGPD, condiciones plataforma
Comentarios webComentarios automatizados en blogs y forosAltoLSSI, RGPD
Llamadas (robocalls)Llamadas automatizadas masivasAltoLGT, Lista Robinson
Mensajería instantáneaWhatsApp, Telegram, SignalCrecienteLSSI art. 21, RGPD
Push notificationsNotificaciones de navegador abusivasCrecienteLSSI, RGPD
SEO spam (spamdexing)Manipulación de resultados de búsquedaMuy altoDirectrices del buscador

Clasificación por objetivo

TipoObjetivoPeligrosidadEjemplo
Spam comercialVender productos/serviciosBaja-MediaPublicidad de productos no solicitada
Spam de phishingRobar credencialesAltaEmail falso de banco pidiendo datos
Spam de malwareDistribuir software maliciosoMuy altaAdjunto con ransomware
Spam de estafaFraude económicoAltaPremios falsos, herencias ficticias
Spam de pump & dumpManipulación bursátilAltaPromoción de penny stocks
Spam de criptomonedasFraude con criptoactivosAltaICOs falsas, esquemas Ponzi
Spam de contenido adultoPublicidad pornográficaBaja-MediaCitas online fraudulentas
Spam políticoPropaganda no solicitadaBajaCampañas electorales masivas
Spam de reputaciónDañar la reputación de un competidorMediaReviews falsas, desinformación
El spam como modelo de negocio

El spam comercial funciona porque es extremadamente barato. Enviar un millón de emails cuesta entre 50 y 200 euros usando infraestructura comprometida. Con una tasa de conversión de tan solo el 0,001 % (1 compra por cada 100 000 emails), una campaña de un millón de emails puede generar 10 ventas. Si el margen por venta es de 50 euros, el spammer obtiene 500 euros de beneficio con una inversión mínima.


Infraestructura técnica del spam

Cómo se envía spam masivo

Comprender la infraestructura de envío es fundamental para el análisis forense, ya que permite rastrear el origen de las campañas.

Botnets

Las botnets son la infraestructura principal del spam moderno. Una botnet es una red de miles o millones de ordenadores infectados con malware (bots o zombies) que reciben instrucciones de un servidor de comando y control (C2).

Botnets históricas de spam:

BotnetPeríodoTamaño estimadoSpam/díaEstado
Rustock2006-20111-2 millones bots30-40 000 MDesmantelada por FBI
Cutwail2007-20141,5 millones bots74 000 MParcialmente activa
Grum2008-2012560 000 bots18 000 MDesmantelada
Lethic2008-2015260 000 bots2 000 MParcialmente activa
Necurs2012-20209 millones botsVariable (picos de 12 M/hora)Desmantelada por Microsoft
Emotet2014-2021 (resurgida)1 millón+ botsVariableParcialmente activa
Trickbot2016-2022250 000+ botsVariableParcialmente activa

Open relays

Un open relay es un servidor de correo mal configurado que permite enviar email sin autenticación, siendo utilizado como plataforma de envío por los spammers.

Servidor SMTP legítimo (bien configurado):
  → Requiere autenticación (usuario + contraseña)
  → Solo envía email de dominios autorizados
  → Verifica SPF/DKIM

Open relay (mal configurado):
  → No requiere autenticación
  → Acepta email de cualquier remitente
  → Reenvía a cualquier destinatario
  → Los spammers lo explotan para envío masivo

Bulletproof hosting

Los proveedores de bulletproof hosting ofrecen servicios de alojamiento web y email que ignoran deliberadamente las quejas de abuso y las solicitudes de retirada de contenido. Suelen operar en jurisdicciones con legislación laxa:

País/RegiónProveedor conocidoServicios
Rusia/UcraniaVariosHosting, C2, envío de email
MoldaviaVariosHosting de phishing kits
PanamáVariosRegistro de dominios anónimos
SeychellesVariosHosting resistente a takedowns

Técnicas de evasión de filtros

TécnicaDescripciónContramedida
Snowshoe spamDistribuir envíos entre muchas IPs y dominios para evitar listas negrasAnálisis de patrones agregados
Image spamContenido del mensaje en imagen, no en textoOCR en filtros antispam
HomoglyphUsar caracteres Unicode similares (а cirílica por a latina)Normalización Unicode
URL shortenersOcultar URL real tras acortadoresResolución y análisis de URLs
HTML obfuscationCódigo HTML que se ve normal pero confunde al filtroRenderizado y análisis de DOM
Hacked accountsEnviar desde cuentas comprometidas con buena reputaciónAnálisis de comportamiento
Polymorphic spamCada email es ligeramente diferenteMachine learning, no reglas fijas
Fast-flux DNSCambiar IPs rápidamente para evitar bloqueoMonitorización de cambios DNS
Domain generation algorithms (DGA)Generar dominios aleatoriamenteAnálisis estadístico de dominios
IA generativa y el futuro del spam

La irrupción de la IA generativa (GPT, Claude, Gemini) ha permitido crear spam que es gramaticalmente perfecto, contextualmente relevante y personalizado para cada destinatario. Los emails de spam generados por IA son significativamente más difíciles de detectar tanto por filtros automáticos como por usuarios humanos. Esta tendencia representa un desafío creciente para el análisis forense.


Análisis forense de spam

El análisis forense de spam consiste en examinar emails no deseados para identificar su origen, infraestructura de envío, y propósito, con el fin de aportar evidencia en procedimientos judiciales o investigaciones de seguridad.

Análisis de cabeceras de email

Las cabeceras (headers) de un email contienen metadatos técnicos que registran la ruta del mensaje desde el remitente hasta el destinatario. Son la fuente de información más valiosa para el análisis forense.

Cabeceras clave para el análisis forense:

CampoContenidoValor forense
FromRemitente visiblePuede ser falsificado (spoofed)
Return-PathDirección real de reboteMás fiable que From
ReceivedCada servidor que procesó el email (lectura de abajo a arriba)Ruta completa del mensaje
X-Originating-IPIP del dispositivo que envió el emailIdentificación del remitente
Message-IDIdentificador único del emailTrazabilidad y unicidad
DateFecha y hora de envíoTimeline del evento
X-Mailer / User-AgentSoftware utilizado para enviarIdentificación de herramienta de spam
MIME-VersionVersión MIME del mensajePuede revelar software de envío
Authentication-ResultsResultados de SPF, DKIM, DMARCVerificación de autenticidad
X-Spam-StatusPuntuación del filtro antispamNivel de sospecha del filtro

Ejemplo de cabeceras de un email de spam:

Return-Path: <bounce-12345@spam-sender.ru>
Received: from mail.isp-victima.es (mail.isp-victima.es [203.0.113.50])
    by mx.google.com with ESMTPS id abc123
    for <victima@gmail.com>;
    Mon, 30 Mar 2026 08:15:22 +0200 (CEST)
Received: from unknown (HELO smtp-out.spam-network.com) (91.234.56.78)
    by mail.isp-victima.es with SMTP;
    Mon, 30 Mar 2026 08:15:18 +0200
Received: from bot-infected-pc.home (192.168.1.100)
    by smtp-out.spam-network.com;
    Mon, 30 Mar 2026 06:15:14 +0000
From: "Banco Santander" <alertas@banco-santander.es>
Reply-To: reclamaciones@banco-verificar.com
To: victima@gmail.com
Subject: [URGENTE] Verificación de cuenta necesaria
Date: Mon, 30 Mar 2026 08:15:10 +0200
Message-ID: <abc123.spam-network.com>
X-Mailer: PHPMailer 5.2.6
MIME-Version: 1.0
Content-Type: multipart/alternative; boundary="----=_NextPart_000"
Authentication-Results: mx.google.com;
    spf=fail (google.com: domain of banco-santander.es does not designate
    91.234.56.78 as permitted sender);
    dkim=none;
    dmarc=fail (p=REJECT)

Proceso forense de análisis de spam

  1. Preservación del email original: Guardar el email completo con todas las cabeceras en formato .eml o .msg. Calcular hash SHA-256 del fichero. No reenviar ni modificar el mensaje original.

  2. Extracción de cabeceras: Acceder a las cabeceras completas del email. En Gmail: abrir email → tres puntos → «Mostrar original». En Outlook: Propiedades del mensaje → «Encabezados de Internet».

  3. Análisis de la ruta (Received headers): Leer los campos Received de abajo hacia arriba para reconstruir la ruta del email. Cada salto añade un campo Received con la IP del servidor anterior.

  4. Verificación SPF/DKIM/DMARC: Comprobar si el campo Authentication-Results muestra pass o fail para cada protocolo. Un SPF fail indica que la IP no está autorizada para enviar en nombre del dominio.

  5. Geolocalización de IPs: Utilizar bases de datos de geolocalización (MaxMind, ipinfo.io) para ubicar geográficamente las IPs encontradas en las cabeceras.

  6. Consulta WHOIS del dominio: Investigar el dominio del remitente y cualquier dominio encontrado en URLs del mensaje. Fecha de registro, propietario (si no hay privacidad), proveedor de hosting.

  7. Análisis de URLs y adjuntos: Examinar todos los enlaces del email sin hacer clic (copiar y analizar en sandbox). Analizar adjuntos en entorno seguro (Any.run, VirusTotal).

  8. Correlación con bases de datos: Verificar IPs, dominios y hashes de adjuntos en bases de datos de spam y amenazas: Spamhaus, SpamCop, VirusTotal, AbuseIPDB.

  9. Análisis de la infraestructura: Identificar si el envío procede de una botnet (múltiples IPs residenciales), open relay (servidor mal configurado), o proveedor de bulletproof hosting.

  10. Documentación pericial: Registrar todos los hallazgos con capturas de pantalla, timestamps, y hashes de cada evidencia procesada. Elaborar informe pericial si procede.

Verificación SPF, DKIM y DMARC

Estos tres protocolos son fundamentales para la autenticación de email y, por tanto, para el análisis forense de spam.

SPF (Sender Policy Framework)

SPF permite al propietario de un dominio especificar qué servidores de correo están autorizados para enviar email en su nombre.

Registro DNS TXT para ejemplo.es:
v=spf1 ip4:203.0.113.0/24 include:_spf.google.com -all

Significado:
- ip4:203.0.113.0/24 → Autoriza IPs de este rango
- include:_spf.google.com → Autoriza servidores de Google Workspace
- -all → Rechazar emails de cualquier otra IP (hard fail)
Resultado SPFSignificadoImplicación forense
passIP autorizada por el dominioEmail probablemente legítimo
softfail (~all)IP no autorizada, pero no rechazarSospechoso, puede ser legítimo
fail (-all)IP no autorizada, rechazarEmail fraudulento o mal configurado
neutral (?all)El dominio no se pronunciaSin conclusión
noneNo hay registro SPFDominio no protegido

DKIM (DomainKeys Identified Mail)

DKIM añade una firma criptográfica a cada email que permite verificar que el contenido no ha sido alterado en tránsito y que procede del dominio que dice.

Cabecera DKIM en el email:
DKIM-Signature: v=1; a=rsa-sha256; d=ejemplo.es; s=selector1;
    h=from:to:subject:date; bh=abc123...; b=xyz789...

Verificación:
1. Extraer la firma (b=)
2. Obtener clave pública de DNS: selector1._domainkey.ejemplo.es
3. Verificar la firma con la clave pública
4. Comprobar que el hash del cuerpo (bh=) coincide
Resultado DKIMSignificadoImplicación forense
passFirma válida, contenido íntegroEmail auténtico, no alterado
failFirma inválida o contenido alteradoEmail modificado o falsificado
noneSin firma DKIMDominio no implementa DKIM

DMARC (Domain-based Message Authentication, Reporting & Conformance)

DMARC unifica SPF y DKIM estableciendo una política que indica a los servidores receptores qué hacer cuando ambos fallan.

Registro DNS TXT: _dmarc.ejemplo.es
v=DMARC1; p=reject; rua=mailto:dmarc@ejemplo.es; pct=100

Significado:
- p=reject → Rechazar emails que fallen SPF Y DKIM
- rua → Dirección para informes de agregación
- pct=100 → Aplicar al 100% de los mensajes
Política DMARCAcciónProtección
p=noneSolo monitorizarNinguna (solo informes)
p=quarantineEnviar a spamMedia
p=rejectRechazar el emailMáxima
SPF + DKIM + DMARC = defensa completa

La combinación de SPF, DKIM y DMARC correctamente configurados proporciona la mejor protección contra la suplantación de dominio en email. Cuando un perito analiza un email de spam y encuentra que los tres protocolos fallan, tiene evidencia técnica sólida de que el email no procede del dominio indicado en el campo From.

Herramientas para análisis forense de spam

HerramientaTipoUsoLicencia
MXToolboxOnlineAnálisis de cabeceras, verificación SPF/DKIM/DMARCFreemium
Google Admin ToolboxOnlineParsing de cabeceras de emailGratis
EmailHeaders.netOnlineVisualización de ruta de emailGratis
SpamhausBase de datosListas negras de IPs y dominios de spamGratis/Comercial
SpamCopReportingReportar y rastrear fuentes de spamGratis
AbuseIPDBBase de datosReputación de direcciones IPGratis
VirusTotalOnlineAnálisis de URLs, adjuntos, IPsGratis/Comercial
URLScan.ioOnlineScreenshot y análisis de URLsGratis
Talos IntelligenceBase de datosReputación de IPs y dominios (Cisco)Gratis
PhishTankBase de datosRepositorio colaborativo de phishingGratis
dmarcianSaaSAnálisis de informes DMARCFreemium
WiresharkLocalAnálisis de tráfico de red SMTPOpen source
MailnagLocalMonitorización de correoOpen source

LSSI-CE: Ley 34/2002 de Servicios de la Sociedad de la Información

La Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI-CE) es la norma principal que regula el spam en España.

Artículo 21: prohibición de comunicaciones comerciales no solicitadas

«Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas.»

Excepciones (art. 21.2): Se permite el envío sin consentimiento previo cuando:

ExcepciónRequisitos
Relación contractual previaEl remitente obtuvo los datos en el contexto de una compra o servicio
Productos o servicios similaresLo ofrecido es similar a lo adquirido previamente
Posibilidad de oposiciónSe ofreció clara y fácilmente la opción de darse de baja

Artículo 22: derechos del destinatario

DerechoContenido
IdentificaciónEl email debe identificar claramente al remitente
Carácter publicitarioDebe indicarse expresamente que es publicidad
OposiciónDebe incluir mecanismo sencillo de baja (unsubscribe)
RevocaciónEl destinatario puede revocar el consentimiento en cualquier momento

Sanciones por spam según la LSSI

Tipo de infracciónArtículoSanciónEjemplo
LeveArt. 38.4.dHasta 30 000 €Envío puntual sin opt-out claro
GraveArt. 38.3.c30 001 - 150 000 €Envío masivo sin consentimiento
Muy graveArt. 38.2150 001 - 600 000 €Envío masivo con reincidencia o a menores

RGPD y LOPDGDD: protección de datos

El envío de spam implica necesariamente el tratamiento de datos personales (dirección de email), lo que activa la normativa de protección de datos:

NormaArtículoObligaciónSanción máxima
RGPDArt. 6Base legitimadora: consentimiento explícito20 M € / 4 % facturación
RGPDArt. 7Condiciones del consentimiento: libre, específico, informado
RGPDArt. 17Derecho de supresión: borrar datos al solicitar baja
RGPDArt. 21Derecho de oposición al marketing directo
LOPDGDDArt. 23Sistemas de exclusión publicitaria (Lista Robinson)
LOPDGDDArt. 73Infracciones graves: tratamiento sin base legitimadora40 001 - 300 000 €

Directiva ePrivacy (2002/58/CE)

La Directiva ePrivacy, transpuesta parcialmente a la LSSI, establece el marco europeo para la privacidad en las comunicaciones electrónicas:

Artículo DirectivaMateriaTransposición española
Art. 13.1Consentimiento previo (opt-in) para comunicaciones comercialesLSSI art. 21.1
Art. 13.2Excepción de relación contractual (soft opt-in)LSSI art. 21.2
Art. 13.3Derecho de oposiciónLSSI art. 22
Art. 13.4Prohibición de disfrazar remitenteLSSI art. 20
Propuesta de Reglamento ePrivacy

La UE lleva desde 2017 negociando un Reglamento ePrivacy que sustituiría a la Directiva 2002/58/CE con normativa directamente aplicable (sin necesidad de transposición nacional). Hasta que se apruebe, la LSSI sigue siendo la norma de referencia en España para las comunicaciones comerciales electrónicas.

Código Penal: cuando el spam es delito

El spam puede ser constitutivo de delito cuando es vehículo de conductas tipificadas penalmente:

DelitoArtículo CPConducta vía spamPena
Estafa248-251Phishing, fraude nigeriano, premios falsos6 meses - 3 años (básica)
Estafa agravada250Estafa masiva (>50 000 € o >250 víctimas)1-6 años
Daños informáticos264Distribución de malware/ransomware vía spam6 meses - 3 años
Descubrimiento de secretos197Phishing para robo de credenciales1-4 años
Usurpación de estado civil401Suplantación de identidad en el email6 meses - 3 años
Contra la propiedad intelectual270Distribución de software pirata6 meses - 4 años

Casos reales de investigaciones de spam

Caso 1: campaña masiva de phishing bancario (España, 2024)

  • Descripción: Campaña de spam dirigida a clientes de 5 bancos españoles, suplantando comunicaciones legítimas sobre la normativa PSD2
  • Volumen: Más de 2 millones de emails enviados en 72 horas
  • Infraestructura: Botnet de 15 000 equipos infectados distribuidos en 40 países
  • Víctimas: 847 personas proporcionaron credenciales, pérdidas totales de 1,2 millones de euros
  • Análisis forense: El perito rastreó las cabeceras hasta un servidor C2 en Ucrania. El análisis de los dominios de phishing (registrados 48 horas antes) y la ausencia de SPF/DKIM proporcionaron evidencia concluyente de fraude
  • Resultado: Detención de 3 miembros de la organización. El informe pericial fue prueba fundamental

Caso 2: spam de competencia desleal (Barcelona, 2023)

  • Descripción: Empresa del sector turístico envió emails masivos difamando a un competidor, utilizando dominios similares al del competidor
  • Análisis pericial: El perito identificó que los emails procedían de un servidor contratado por la empresa demandada (WHOIS + cabeceras + registros de facturación del proveedor de hosting)
  • Marco legal: LSSI art. 21 (comunicaciones no solicitadas) + Ley de Competencia Desleal + art. 20 LSSI (identificación del remitente)
  • Resultado: Condena por competencia desleal, indemnización de 85 000 euros. El dictamen pericial informático fue determinante

Caso 3: ransomware distribuido vía spam (Valencia, 2025)

  • Descripción: Campaña de spam con adjuntos Excel con macros maliciosas dirigida a PYMEs españolas. El malware descargaba ransomware Lockbit 3.0
  • Víctimas: 23 empresas cifradas, rescates solicitados de 10 000-50 000 € en Bitcoin
  • Análisis forense: Análisis de las cabeceras de los emails originales, ingeniería inversa del macro malicioso, rastreo de la wallet de Bitcoin, análisis de la infraestructura C2
  • Papel del perito: Informe pericial para la reclamación al seguro de ciberriesgo, demostrando que el vector de entrada fue un email de spam que eludió las protecciones de la empresa (el spam contenía un adjunto .xlsm que no fue bloqueado por el filtro antispam)

Caso 4: spam electoral ilegal (España, 2024)

  • Descripción: Partido político envió 500 000 SMS no solicitados a ciudadanos durante el periodo de campaña electoral
  • Análisis: Los destinatarios no habían dado consentimiento y los datos procedían de una base de datos comercial adquirida sin cumplir el RGPD
  • Sanciones: 120 000 € (AEPD, por tratamiento ilícito de datos) + 60 000 € (Junta Electoral, por comunicación electoral irregular)
  • Relevancia: Demostró que el spam por SMS tiene el mismo tratamiento legal que el spam por email
El spam como vector de entrada en ciberataques corporativos

Según el informe IBM X-Force Threat Intelligence Index 2025, el email de spam/phishing sigue siendo el vector de entrada principal en el 41 % de los ciberataques a empresas. Para una PYME española, un solo email de spam con adjunto malicioso puede resultar en un incidente de ransomware con pérdidas de decenas o cientos de miles de euros.


Cómo reportar y denunciar spam en España

Canales de reporte

  1. Marcar como spam en el cliente de email: El primer paso es marcar el email como spam en Gmail, Outlook, o el proveedor que se use. Esto alimenta los filtros de spam y protege a otros usuarios.

  2. Reportar a INCIBE: A través del formulario web de la OSI (Oficina de Seguridad del Internauta) en https://www.osi.es/es/reporte-fraude o llamando al 017 (línea gratuita y confidencial).

  3. Denuncia a la AEPD: Si el spam implica tratamiento ilícito de datos personales, presentar reclamación ante la Agencia Española de Protección de Datos a través de su sede electrónica.

  4. Lista Robinson: Inscribirse en la Lista Robinson (https://www.listarobinson.es/) para evitar comunicaciones comerciales de empresas adheridas. Es un derecho reconocido por la LOPDGDD (art. 23).

  5. Denuncia policial: Si el spam es vehículo de fraude, phishing o malware, denunciar ante la Policía Nacional (Brigada de Investigación Tecnológica) o la Guardia Civil (Grupo de Delitos Telemáticos).

  6. Conservar la evidencia: Antes de borrar, guardar el email completo (con cabeceras) como fichero .eml. Si se plantea acción judicial, contactar a un perito informático para la preservación forense adecuada.

Documentación necesaria para denuncia

DocumentoContenidoFormato
Email original con cabecerasMensaje completo sin modificar.eml o .msg
Capturas de pantallaVisible el contenido y la bandeja de entradaPNG con timestamp
Hash SHA-256Del fichero .eml guardadoTexto
Registro de emails recibidosLista de fechas y remitentes si son múltiplesHoja de cálculo
Informe pericial (si hay denuncia)Análisis forense completoPDF firmado

Filtrado antispam: tecnologías y limitaciones

Técnicas de filtrado

TécnicaDescripciónEfectividadLimitación
Listas negras (DNSBL)Bases de datos de IPs y dominios de spamAlta para IPs conocidasNo detecta nuevas fuentes
Filtro bayesianoClasificación estadística basada en palabrasAltaRequiere entrenamiento
Análisis de cabecerasVerificación SPF/DKIM/DMARCAltaNo todos los dominios lo implementan
Análisis de contenidoPatrones de texto, URLs, adjuntosMedia-AltaEvadible con ofuscación
GreylistingRechazar temporalmente emails de remitentes desconocidosAltaRetrasa emails legítimos
Machine learningClasificación con redes neuronalesMuy altaRequiere datos de entrenamiento
Sandbox de adjuntosEjecutar adjuntos en entorno seguroAltaMalware evasivo de sandbox
Rate limitingLimitar emails por IP/horaMediaSnowshoe spam lo evade
Reputación de remitentePuntuación basada en historial de envíoAltaNuevos remitentes sin historial

Tasas de error

Tipo de errorDescripciónImpactoTasa típica
Falso positivoEmail legítimo clasificado como spamPérdida de comunicaciones importantes0,01-0,1 %
Falso negativoSpam no detectado que llega a la bandejaRiesgo para el usuario1-5 %
Los falsos positivos tienen consecuencias graves

Un falso positivo en el filtro antispam puede hacer que un email legítimo importante (una factura, una oferta de trabajo, una comunicación de un tribunal) termine en la carpeta de spam sin que el destinatario lo sepa. En contextos legales, esto puede tener consecuencias procesales. Los peritos informáticos son frecuentemente requeridos para investigar si un email fue recibido pero filtrado como spam.


Spam y el perito informático forense

Escenarios de actuación pericial

EscenarioTrabajo del peritoCliente típico
Fraude vía spamRastrear origen, analizar infraestructura, documentar cadena de ataqueVíctima de estafa
Competencia desleal por spamIdentificar al remitente real, documentar campañaEmpresa competidora
Reclamación al seguroDemostrar que el vector de entrada fue spam/phishingEmpresa atacada
Defensa LSSIDemostrar que los envíos cumplían la normativa (opt-in, identificación)Empresa acusada
Email no recibidoInvestigar si fue filtrado como spam, analizar logs del servidorParte en litigio
Suplantación de dominioDemostrar spoofing de email, verificar SPF/DKIM/DMARCEmpresa suplantada
Distribución de malwareAnálisis del adjunto malicioso, ingeniería inversaFuerzas de seguridad

Contenido del informe pericial sobre spam

SecciónContenido
ObjetoQué se analiza y con qué fin
MetodologíaHerramientas (MXToolbox, Wireshark, VirusTotal), estándares
Cadena de custodiaHashes de emails preservados, fechas
Análisis de cabecerasRuta del email, IPs, autenticación
Verificación SPF/DKIM/DMARCResultados detallados con capturas
Análisis de infraestructuraWHOIS, geolocalización, tipo de envío
Análisis de contenidoURLs, adjuntos, técnicas de ingeniería social
CorrelaciónVinculación de la campaña con el sospechoso/empresa
ConclusionesOrigen del spam, cumplimiento normativo, impacto

Prevención y mejores prácticas

Para usuarios individuales

PrácticaDescripciónPrioridad
No publicar el emailEvitar publicar la dirección de email en webs y RRSSAlta
Usar alias/email secundarioRegistrar en servicios con un email secundarioAlta
No responder al spamResponder confirma que la dirección está activaAlta
No hacer clic en «unsubscribe» sospechosoEn spam fraudulento, el enlace puede ser maliciosoAlta
Activar filtros antispamVerificar que los filtros del proveedor están activosMedia
Lista RobinsonInscribirse para evitar comunicaciones comercialesMedia
Reportar spamMarcar como spam para mejorar los filtrosMedia

Para empresas

PrácticaDescripciónPrioridad
Implementar SPFPublicar registro SPF con -allCrítica
Implementar DKIMFirmar todos los emails salientesCrítica
Implementar DMARCPolítica p=reject, con informesCrítica
Filtro antispam empresarialSolución con ML y sandbox de adjuntosCrítica
Formación a empleadosConcienciación sobre phishing y spamAlta
Simulacros de phishingTests periódicos con herramientas como GoPhishAlta
Segmentación de redLimitar el impacto si un empleado hace clicAlta
Plan de respuesta a incidentesProtocolo para cuando el spam causa un incidenteAlta
Backup 3-2-1Protección contra ransomware distribuido vía spamCrítica

Para remitentes legítimos (email marketing)

ObligaciónBase legalCómo cumplir
Consentimiento previoLSSI art. 21, RGPD art. 6-7Formulario de opt-in con doble confirmación
Identificación del remitenteLSSI art. 20Nombre de empresa, CIF, dirección
Indicar carácter publicitarioLSSI art. 20Incluir «PUBLI» o indicación equivalente
Mecanismo de bajaLSSI art. 22, RGPD art. 21Enlace de unsubscribe visible en cada email
Responder solicitudes de bajaRGPD art. 17Procesar en 10 días hábiles (LSSI) / 30 días (RGPD)
No comprar bases de datosRGPD art. 6-7Solo utilizar datos obtenidos con consentimiento propio
Cumplimiento = protección legal

Una empresa que cumple escrupulosamente con la LSSI y el RGPD en sus comunicaciones por email no solo evita sanciones, sino que cuenta con una defensa sólida si es acusada de spam. Documentar el consentimiento de cada suscriptor, mantener registros de opt-in/opt-out, y demostrar el mecanismo de baja son elementos clave que un perito informático puede verificar y acreditar.


Estadísticas y tendencias del spam (2025-2026)

EstadísticaValorFuente
Porcentaje de emails que son spam~45 % del tráfico globalCisco Talos Intelligence, 2025
Emails de spam diarios~160 000 millonesStatista, 2025
País emisor #1Estados Unidos (24 %)Spamhaus, 2025
País emisor #2Rusia (11 %)Spamhaus, 2025
Coste global del spam~20 000 M USD/añoRadicati Group, 2025
Spam con adjunto malicioso2,5 % del totalKaspersky, 2025
Spam de phishing1,2 % del totalKaspersky, 2025
Tasa de apertura de spam~1-3 %Varios, 2025
Tasa de clic en spam~0,02-0,05 %Varios, 2025
Spam generado por IACrecimiento del 800 % desde 2023Abnormal Security, 2025
Sanciones AEPD por spam (España, 2024)3,2 M € en totalAEPD Memoria Anual, 2024

Tendencias emergentes

TendenciaDescripciónImpacto forense
Spam generado por IALLMs producen spam indistinguible del contenido legítimoMás difícil de detectar, nuevas técnicas de análisis necesarias
Spam por mensajería (RCS/iMessage)Migración del spam de SMS a mensajería enriquecidaNuevos metadatos disponibles para análisis
Spam de voz (deepfake)Llamadas con voz clonada por IAAnálisis de audio forense necesario
QR spam (quishing)Códigos QR maliciosos en emails y cartas físicasAnálisis de URLs ocultas en QR
Spam en plataformas de trabajoLinkedIn, Indeed: ofertas de trabajo falsasVerificación de perfiles y ofertas
Spam certificadoEmails masivos enviados mediante burofax electrónico abusivoAnálisis de legitimidad del uso del burofax

Spam y responsabilidad del ISP/proveedor de email

Obligaciones de los proveedores de servicios de internet

Los proveedores de servicios de internet (ISP) y de correo electrónico tienen obligaciones legales y técnicas en relación con el spam:

ObligaciónBase legalDetalle
Colaboración con autoridadesLSSI art. 12Facilitar datos de identificación del spammer cuando lo ordene un juez
Información al usuarioLSSI art. 12 bisInformar sobre medidas de seguridad y filtrado disponibles
Actuación contra abusoCondiciones de usoSuspender cuentas que envíen spam masivo
Retención de datosLey 25/2007Conservar datos de tráfico durante 12 meses
No censura previaCE art. 20No filtrar contenido legítimo; equilibrio con protección

Responsabilidad del administrador de sistemas

En entornos corporativos, el administrador de sistemas tiene obligaciones específicas:

ResponsabilidadAcción requeridaConsecuencia del incumplimiento
Configurar SPF/DKIM/DMARCImplementar los tres protocolos en DNSLos emails de la empresa pueden ser marcados como spam
Mantener actualizado el MTAParchear vulnerabilidades del servidor de correoRiesgo de ser utilizado como open relay
Monitorizar listas negrasVerificar periódicamente que las IPs no están listadasEmails legítimos rechazados por otros servidores
Gestionar bounce ratesMantener listas limpias, eliminar direcciones inválidasDegradación de reputación del dominio
Implementar rate limitingLimitar envíos por minuto/horaPrevenir abuso de cuentas comprometidas

Spam en redes sociales y plataformas de mensajería

Spam en redes sociales

PlataformaTipo de spam predominanteMecanismo de detecciónCanal de reporte
LinkedInOfertas de empleo falsas, solicitudes de contacto masivasAnálisis de comportamiento + IABotón «Denunciar» en mensaje/publicación
InstagramCuentas falsas, comentarios masivos, DMs de estafaModeración automática + usuariosBotón «Reportar»
Twitter/XBots, spam de criptomonedas, reply spamDetección de bots + reportesBotón «Reportar tweet»
FacebookPáginas falsas, eventos fraudulentos, Marketplace scamsIA + moderación humanaHerramientas de reporte integradas
TikTokComentarios masivos, cuentas de seguimiento masivoIA + moderaciónBotón «Reportar»
YouTubeComentarios de spam con enlaces maliciososFiltro automático + moderaciónReportar comentario

Spam en WhatsApp y Telegram

El spam por mensajería instantánea plantea desafíos forenses específicos:

WhatsApp:

  • Cifrado extremo a extremo (E2E) impide la interceptación en tránsito
  • Los metadatos (remitente, fecha, frecuencia) sí están disponibles para Meta
  • La extracción forense requiere acceso al dispositivo o al backup
  • Los grupos de WhatsApp son utilizados para spam masivo (límite: 256 miembros original, ahora 1024)

Telegram:

  • Los canales públicos son vectores frecuentes de spam
  • Los bots de Telegram se usan para automatizar el envío
  • Los mensajes de Telegram se pueden reenviar masivamente
  • La extracción forense es más compleja debido al almacenamiento en la nube de Telegram
Grupos de WhatsApp y consentimiento RGPD

Añadir a una persona a un grupo de WhatsApp con fines comerciales sin su consentimiento puede constituir una infracción del RGPD (tratamiento de datos sin base legitimadora) y de la LSSI (comunicación comercial no solicitada). Varias resoluciones de la AEPD han sancionado esta práctica con multas de entre 5 000 y 30 000 euros.


Análisis forense avanzado de campañas de spam

Correlación de campañas

Cuando se investiga una campaña de spam de gran escala, el perito utiliza técnicas de correlación para vincular múltiples emails a la misma fuente:

Indicador de correlaciónDescripciónPeso evidencial
Infraestructura compartidaMismas IPs, servidores, dominiosMuy alto
Patrones de cabecerasMisma estructura de headers, X-Mailer idénticoAlto
Similitud de contenidoMismo texto con variaciones menoresAlto
TimingEnvíos en la misma franja horaria, patrón temporalMedio
URLs destinoMisma URL final aunque con diferentes acortadoresAlto
Registro de dominiosMismos datos WHOIS, mismo registrador, misma fechaAlto
Análisis lingüísticoMismo estilo, errores idénticos, traducciones igualesMedio
Fingerprinting de malwareMismo hash de adjunto, misma familia de malwareMuy alto

Técnicas de atribución

La atribución definitiva del origen de una campaña de spam es uno de los mayores retos del análisis forense:

  1. Análisis de infraestructura: Trazar la cadena completa desde las IPs de envío hasta los servidores de comando y control, pasando por los dominios de phishing y las URLs de destino.

  2. OSINT (Open Source Intelligence): Buscar los dominios, IPs, y direcciones de email en fuentes abiertas: registros WHOIS históricos, certificados SSL (Certificate Transparency), foros underground, redes sociales.

  3. Análisis de malware: Si la campaña incluye adjuntos maliciosos, realizar ingeniería inversa para identificar la familia de malware, sus servidores C2, y posibles vínculos con grupos conocidos.

  4. Correlación temporal: Analizar los horarios de envío para inferir la zona horaria del atacante. Las campañas suelen lanzarse en horario laboral de la zona del atacante.

  5. Análisis lingüístico: Examinar el idioma, expresiones idiomáticas, errores gramaticales, y codificación de caracteres para inferir el idioma nativo del atacante.

  6. Seguimiento financiero: Si hay componente de fraude, rastrear las cuentas bancarias, wallets de criptomonedas, y métodos de monetización.

  7. Colaboración con proveedores: Solicitar a ISPs y plataformas (con orden judicial) los registros de acceso a las cuentas utilizadas en la campaña.

Preservación forense de evidencia de spam

PasoAcciónHerramienta
1. Guardar email originalExportar como .eml/.msg con cabeceras completasCliente de email
2. Calcular hashSHA-256 del fichero .emlsha256sum, HashCalc
3. Captura de pantallaCon timestamp y resolución completaGreenshot, sistema operativo
4. Guardar URLsCopiar URLs sin visitar, capturar con URLScan.ioURLScan.io, archive.org
5. Preservar adjuntosGuardar sin abrir, calcular hashVirusTotal para análisis seguro
6. Documentar cadena de custodiaRegistrar quién, cuándo, cómo se preservóFormulario de cadena de custodia
7. Almacenamiento seguroSoporte write-once o cifradoDVD-R, pendrive cifrado

El impacto económico del spam

Costes directos para las empresas

CosteDescripciónEstimación por empleado/año
Tiempo perdidoRevisar y eliminar spam que pasa los filtros2-5 horas/año (20-50 €)
Ancho de bandaTráfico de red consumido por spamVariable
AlmacenamientoEspacio de disco para carpetas de spamIncluido en servicio
Infraestructura antispamLicencias de filtros, appliances, servicios cloud15-40 €/empleado/año
Soporte técnicoAtender incidencias por spam (falsos positivos, malware)Variable
Riesgo de brechaCoste medio de una brecha por phishing/spam en PYME50 000-200 000 €

Costes para la sociedad

ImpactoDescripciónMagnitud
Confianza en emailEl spam erosiona la confianza en las comunicaciones electrónicasCualitativo
EnergíaLos servidores que procesan spam consumen electricidad~33 TWh/año estimado
Huella de carbonoEmisiones de CO₂ asociadas al procesamiento de spam~20 Mt CO₂/año estimado
Recursos policialesInvestigación de fraudes vehiculados por spamMiles de horas/año
Sistema judicialProcedimientos por infracciones LSSI/RGPDCentenares de procedimientos/año en España

Preguntas frecuentes

¿Cómo sé si mi servidor de email está en una lista negra de spam?

Puedes verificarlo en herramientas como MXToolbox Blacklist Check, MultiRBL.valli.org, o Spamhaus ZEN. Si tu IP o dominio aparece en una lista negra, significa que ha sido identificado como fuente de spam y tus emails legítimos pueden ser rechazados por otros servidores.

¿Puedo enviar emails comerciales a clientes que me compraron hace 5 años?

Depende. Si tienes una relación comercial previa y los productos que ofreces son similares, la excepción del artículo 21.2 LSSI podría aplicarse. Sin embargo, el principio de minimización del RGPD exige que los datos se mantengan solo el tiempo necesario. Tras años sin interacción, el consentimiento puede haberse diluido. Lo más seguro es solicitar un nuevo consentimiento.

¿Un email de phishing siempre es técnicamente spam?

Desde el punto de vista técnico y legal, sí: es una comunicación no solicitada enviada masivamente. Sin embargo, el phishing tiene un componente delictivo adicional (fraude, robo de credenciales) que el spam comercial no tiene. A nivel forense, se analizan de forma similar (cabeceras, infraestructura), pero las conclusiones jurídicas son distintas.

¿Pueden sancionarme si mi servidor es usado como open relay para enviar spam?

Aunque la responsabilidad principal recae en el spammer, el administrador de un servidor que funciona como open relay puede enfrentarse a consecuencias: inclusión en listas negras (afectando a todos los usuarios legítimos del servidor), posible responsabilidad civil por negligencia en la configuración, y en el ámbito de la LSSI, podría considerarse una falta de diligencia del prestador de servicios. Un informe pericial puede determinar si la configuración del servidor era negligente.

¿El spam telefónico (robocalls) tiene el mismo tratamiento legal?

El spam por vía telefónica se regula tanto por la LSSI como por la Ley General de Telecomunicaciones (LGT). La Lista Robinson (art. 23 LOPDGDD) permite a los ciudadanos excluirse de comunicaciones comerciales telefónicas. Las sanciones son similares a las del spam por email. Además, la Ley 11/2022 (nueva LGT) refuerza la protección contra llamadas comerciales no deseadas.

¿Qué es el spam SEO (spamdexing) y es ilegal?

El spam SEO incluye técnicas como el keyword stuffing, cloaking, link farms, y la inyección de contenido spam en webs ajenas (comment spam, trackback spam). Aunque no está directamente tipificado en la legislación española, puede constituir competencia desleal (Ley 3/1991), y si implica acceso no autorizado a webs ajenas, puede ser delito informático (art. 264 CP). Google penaliza estas prácticas con desindexación.

¿Las listas de correo opt-in se consideran spam?

No, siempre que cumplan los requisitos de la LSSI y el RGPD: consentimiento libre, específico e informado del suscriptor, identificación clara del remitente, indicación del carácter publicitario, y mecanismo sencillo de baja en cada comunicación. El registro del momento y forma del consentimiento (doble opt-in con confirmación por email) es la mejor protección ante posibles reclamaciones.


Glosario técnico de términos relacionados con el spam

TérminoDefinición
Blackhole list (DNSBL)Base de datos de IPs o dominios conocidos por enviar spam, consultable por DNS
BotnetRed de ordenadores infectados controlados remotamente para enviar spam u otros ataques
Bounce (rebote)Email devuelto al remitente porque no pudo entregarse al destinatario
Bulletproof hostingServicio de alojamiento web que ignora quejas de abuso
C2 (Command and Control)Servidor que controla una botnet o malware
DKIMFirma criptográfica que verifica la integridad y autenticidad de un email
DMARCProtocolo que unifica SPF y DKIM con una política de actuación ante fallos
Fast-flux DNSTécnica que cambia rápidamente las IPs asociadas a un dominio para evitar bloqueos
GreylistingTécnica antispam que rechaza temporalmente emails de remitentes desconocidos
HamEmail legítimo (lo opuesto a spam)
HoneypotDirección de email trampa que solo recibe spam, usada para detectar spammers
MTA (Mail Transfer Agent)Software servidor que transfiere emails entre servidores (Postfix, Sendmail, Exchange)
MX recordRegistro DNS que indica qué servidor recibe email para un dominio
Open relayServidor SMTP que permite enviar email sin autenticación
Opt-inConsentimiento expreso del usuario para recibir comunicaciones
Opt-outMecanismo para darse de baja de comunicaciones comerciales
PhishingVariante de spam que suplanta identidad para robar datos o dinero
RBL (Real-time Blackhole List)Sinónimo de DNSBL, lista negra en tiempo real
Sender reputationPuntuación de confianza de una IP o dominio basada en su historial de envío
Snowshoe spamTécnica que distribuye el envío entre muchas IPs para evitar detección
SPFRegistro DNS que especifica qué IPs pueden enviar email en nombre de un dominio
SpamtrapSinónimo de honeypot: dirección trampa para capturar spammers
UCE (Unsolicited Commercial Email)Término técnico formal para el spam comercial
ZombieOrdenador infectado que forma parte de una botnet

Spam y protección de infraestructuras críticas

Las infraestructuras críticas (energía, agua, transporte, sanidad) son objetivos especiales de campañas de spam dirigido (spear phishing) que utilizan el correo electrónico como vector de entrada:

Ataques documentados a infraestructuras críticas vía email

AtaqueAñoSectorMétodoConsecuencias
Stuxnet (componente social)2010Nuclear (Irán)USB + phishingDestrucción de centrifugadoras
BlackEnergy2015Energía (Ucrania)Spear phishing con doc WordApagón eléctrico (230 000 afectados)
Industroyer2016Energía (Ucrania)Phishing + lateral movementApagón en Kiev
WannaCry (propagación)2017Sanidad (NHS UK)Email + EternalBlue80 000 citas canceladas
SolarWinds (vector parcial)2020Gobierno/tecnología (EE. UU.)Supply chain + emails comprometidos18 000 organizaciones afectadas
Colonial Pipeline2021Energía (EE. UU.)Credenciales comprometidas (posible phishing)Escasez de combustible costa este

Normativa NIS2 y spam

La Directiva NIS2 (UE 2022/2555), transpuesta a España mediante el Real Decreto-ley de transposición, impone a las entidades esenciales e importantes obligaciones específicas de gestión de riesgos que incluyen la protección contra el spam como vector de ataque:

Obligación NIS2Relación con spamArtículo
Análisis de riesgosEvaluar el riesgo de ataques vía emailArt. 21.2.a
Gestión de incidentesProtocolo de respuesta cuando spam causa incidenteArt. 21.2.b
Continuidad del negocioBackup y recuperación ante ransomware distribuido por spamArt. 21.2.c
Seguridad de la cadena de suministroVerificar que proveedores protegen sus sistemas de emailArt. 21.2.d
Formación de empleadosConcienciación sobre phishing y spamArt. 21.2.g
CifradoProtección de comunicaciones sensiblesArt. 21.2.h

Checklist para el perito: análisis forense de una campaña de spam

PasoAcciónCompletado
1Preservar email(s) original(es) en formato .eml
2Calcular hash SHA-256 de cada fichero preservado
3Extraer y analizar cabeceras completas
4Verificar resultados SPF del email
5Verificar firma DKIM (pass/fail/none)
6Verificar política DMARC del dominio suplantado
7Geolocalizar todas las IPs de los campos Received
8Consultar WHOIS del dominio remitente
9Consultar IPs en Spamhaus, AbuseIPDB, Talos
10Analizar URLs del cuerpo del mensaje (sin visitar)
11Analizar adjuntos en sandbox (VirusTotal, Any.run)
12Documentar la cadena de custodia completa
13Correlacionar con campañas conocidas si procede
14Redactar informe pericial con metodología y conclusiones
15Firmar y fechar el informe

Comparativa internacional de legislación antispam

País/RegiónLegislaciónModeloSanción máxima
EspañaLSSI art. 21 + RGPDOpt-in (consentimiento previo)600 000 € (LSSI) + 20 M € (RGPD)
Unión EuropeaDirectiva ePrivacy + RGPDOpt-in20 M € o 4 % facturación
Estados UnidosCAN-SPAM Act (2003)Opt-out (permite envío hasta que se solicita baja)50 120 USD por email (FTC)
CanadáCASL (2014)Opt-in (uno de los más estrictos)10 M CAD (personas jurídicas)
AustraliaSpam Act (2003)Opt-in2,22 M AUD por día
Reino UnidoPECR + UK GDPROpt-in17,5 M GBP (ICO)
JapónAct on Regulation of Transmission of Specified Electronic MailOpt-in (desde 2008)1 año prisión + 1 M JPY
CAN-SPAM: el modelo más permisivo

La legislación estadounidense CAN-SPAM utiliza un modelo opt-out, lo que significa que las empresas pueden enviar el primer email sin consentimiento previo, siempre que ofrezcan un mecanismo de baja. Este enfoque es significativamente más permisivo que el europeo (opt-in). Para una empresa española, esto es relevante porque emails que son legales bajo CAN-SPAM pueden ser ilegales bajo la LSSI si los destinatarios están en España o la UE.


Configuración recomendada SPF/DKIM/DMARC para proteger tu dominio

Una de las intervenciones más frecuentes del perito informático es recomendar la implementación correcta de SPF, DKIM y DMARC para proteger un dominio contra la suplantación. Esta es la configuración recomendada paso a paso:

  1. Configurar SPF: Crear un registro TXT en DNS que liste todos los servidores autorizados para enviar email en nombre del dominio. Usar -all (hard fail) para rechazar emails de IPs no autorizadas.

  2. Configurar DKIM: Generar un par de claves RSA (2048 bits mínimo). Publicar la clave pública en DNS como registro TXT. Configurar el servidor de correo para firmar todos los emails salientes con la clave privada.

  3. Configurar DMARC en modo monitorización: Crear registro _dmarc.tudominio.es con p=none y rua=mailto:dmarc-reports@tudominio.es. Monitorizar los informes durante 2-4 semanas.

  4. Analizar informes DMARC: Revisar los informes de agregación para identificar todas las fuentes legítimas de email (servidores propios, proveedores SaaS, servicios de email marketing).

  5. Autorizar fuentes legítimas: Actualizar SPF para incluir todas las fuentes legítimas identificadas. Configurar DKIM en cada fuente.

  6. Escalar a quarantine: Cambiar la política DMARC a p=quarantine con pct=10 (aplicar al 10 %). Aumentar gradualmente el porcentaje.

  7. Escalar a reject: Una vez verificado que no hay falsos positivos, cambiar a p=reject con pct=100. Esta es la configuración máxima de protección.


Referencias y fuentes

  1. Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI-CE) — BOE-A-2002-13758. Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-2002-13758

  2. RGPD — Reglamento (UE) 2016/679, artículos 6, 7, 17, 21, 83. Disponible en: https://www.boe.es/doue/2016/119/L00001-00088.pdf

  3. LOPDGDD — Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales. BOE-A-2018-16673.

  4. Directiva 2002/58/CE — Directiva ePrivacy sobre el tratamiento de datos personales y protección de la intimidad en el sector de las comunicaciones electrónicas.

  5. Cisco Talos Intelligence — Email & Spam Data. Disponible en: https://talosintelligence.com/

  6. Spamhaus — The Spamhaus Project: IP and Domain Reputation Data. Disponible en: https://www.spamhaus.org/

  7. INCIBE — Guía sobre spam y comunicaciones no deseadas. Instituto Nacional de Ciberseguridad de España. Disponible en: https://www.incibe.es/

  8. AEPD — Memoria anual 2024: resoluciones sancionadoras por comunicaciones comerciales no solicitadas. Disponible en: https://www.aepd.es/

  9. IBM X-Force Threat Intelligence Index 2025 — IBM Security, 2025. Disponible en: https://www.ibm.com/reports/threat-intelligence

  10. Verizon DBIR 2025 — Data Breach Investigations Report. Disponible en: https://www.verizon.com/business/resources/reports/dbir/

  11. RFC 5321 — Simple Mail Transfer Protocol (SMTP). IETF. Disponible en: https://www.rfc-editor.org/rfc/rfc5321

  12. RFC 7489 — DMARC: Domain-based Message Authentication, Reporting, and Conformance. IETF. Disponible en: https://www.rfc-editor.org/rfc/rfc7489

  13. Templeton, BradOrigin of the term “spam” to mean net abuse. Disponible en: https://www.templetons.com/brad/spamterm.html

  14. Kanich, Chris et al.Spamalytics: An Empirical Analysis of Spam Marketing Conversion. ACM CCS, 2008. Estudio fundamental sobre la economía del spam.

  15. Levchenko, Kirill et al.Click Trajectories: End-to-End Analysis of the Spam Value Chain. IEEE Symposium on Security & Privacy, 2011. Análisis completo de la cadena de valor del spam, desde el envío hasta la monetización.

  16. Código Penal español — Ley Orgánica 10/1995, artículos 248-251 (estafa), 264 (daños informáticos), 197 (descubrimiento de secretos). Disponible en: https://www.boe.es/buscar/act.php?id=BOE-A-1995-25444

  17. ENISA — Threat Landscape Report 2025. European Union Agency for Cybersecurity. Disponible en: https://www.enisa.europa.eu/


Conclusión

El spam, lejos de ser una simple molestia, constituye una de las amenazas más persistentes y versátiles del ecosistema digital. Como vector principal de distribución de phishing, malware y fraudes de toda índole, cada email de spam que supera los filtros representa un riesgo potencial de pérdida económica, brecha de datos, o compromiso de sistemas.

Desde la perspectiva del peritaje informático forense, el análisis de campañas de spam requiere un conocimiento profundo de los protocolos de email (SMTP, SPF, DKIM, DMARC), de las técnicas de envío masivo (botnets, open relays, bulletproof hosting), y del marco legal aplicable (LSSI, RGPD, Código Penal). El perito que domina estas disciplinas puede aportar evidencia técnica concluyente sobre el origen, la infraestructura y el impacto de una campaña de spam, evidencia que resulta determinante tanto en procedimientos administrativos (ante la AEPD) como judiciales (civiles y penales).

La evolución tecnológica —IA generativa, deepfakes de voz, spam por nuevos canales como RCS y plataformas de mensajería— garantiza que el spam seguirá adaptándose y que el análisis forense de estas comunicaciones no deseadas continuará siendo una competencia esencial del perito informático durante los próximos años.

Última actualización: 30 de marzo de 2026 Categoría: Ciberataques Código: CIB-045

Preguntas Frecuentes

¿Qué es el spam y por qué sigue siendo un problema en 2026?

El spam es correo electrónico o comunicación digital masiva no solicitada. A pesar de los avances en filtrado, el spam sigue representando el 45-50 % del tráfico de email global porque es extremadamente barato de enviar y sirve como vector para phishing, malware y fraudes.

¿Es ilegal enviar spam en España?

Sí. El artículo 21 de la LSSI (Ley 34/2002) prohíbe el envío de comunicaciones comerciales no solicitadas por email u otros medios electrónicos sin consentimiento previo del destinatario, con sanciones de hasta 150 000 euros por infracción grave.

¿Cómo puede un perito rastrear el origen de un email de spam?

Mediante el análisis de cabeceras de email (campos Received, X-Originating-IP, Return-Path), verificación de registros SPF/DKIM/DMARC, consultas WHOIS del dominio remitente, geolocalización de IPs, y análisis de la infraestructura de envío (open relays, botnets).

¿Qué son SPF, DKIM y DMARC?

Son tres protocolos de autenticación de email: SPF verifica que la IP remitente está autorizada por el dominio, DKIM firma criptográficamente el contenido del email, y DMARC establece la política de actuación cuando SPF o DKIM fallan. Su verificación es fundamental en el análisis forense de spam.

¿Dónde puedo denunciar spam en España?

Puedes denunciar ante la AEPD (Agencia Española de Protección de Datos), reportar al INCIBE (017 o formulario web), y también a la Oficina de Seguridad del Internauta (OSI). Si el spam es vehículo de fraude, también ante Policía Nacional o Guardia Civil.

¿Qué multas puede recibir una empresa por enviar spam en España?

La LSSI establece sanciones de 30 001 a 150 000 euros por infracción grave (envío masivo sin consentimiento). Si además hay tratamiento ilícito de datos personales, el RGPD permite multas de hasta 20 millones de euros o el 4 % de la facturación global.

¿El spam puede contener malware?

Sí. El spam es uno de los principales vectores de distribución de malware. Los emails de spam pueden incluir adjuntos maliciosos (documentos Office con macros, ejecutables disfrazados, archivos ZIP) o enlaces a sitios web que descargan malware automáticamente (drive-by download).

¿Qué es una botnet y cómo se relaciona con el spam?

Una botnet es una red de ordenadores infectados (zombies) controlados remotamente por un atacante. Las botnets se utilizan para enviar millones de emails de spam sin que el remitente real sea rastreable, distribuyendo la carga entre miles de IPs legítimas comprometidas.

¿Puedo reclamar judicialmente por el spam que recibo?

Sí. Si puedes identificar al remitente, puedes reclamar ante la AEPD (vía administrativa) o ante los tribunales civiles por daños y perjuicios. Un informe pericial que documente la campaña de spam, su origen y el incumplimiento de la LSSI es fundamental para la reclamación.

¿Cómo se diferencia el spam del phishing a nivel forense?

El spam comercial busca vender un producto o servicio, mientras que el phishing busca robar credenciales, datos o dinero mediante engaño. A nivel forense, el phishing suele mostrar suplantación de dominios legítimos, URLs falsificadas y técnicas de urgencia que el spam comercial no emplea.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp