Muchas personas tienden a confundir el spam con los correos electrónicos de phishing y el concepto más amplio de marketing por correo electrónico. Aunque comparten algunas características, las tres son bastante diferentes entre sí.

Todos son mensajes escritos que recibe en su bandeja de entrada y todos tienen un propósito. Sin embargo, el phishing no tiene nada que ver con el marketing, ya que el primero es un intento de robo simple. Ese es su objetivo. El Spam, por otro lado, es un uso inapropiado de un mensaje comercial, que en última instancia disminuye el valor de la comunicación para la persona que lo recibe.

Cómo se ve el phishing hoy

Ciertos grupos han comenzado a enfocar sus intentos de phishing en los líderes y gerentes de negocios.

Cualquiera puede ser víctima de phishing, incluso ejecutivos experimentados. Debido a la naturaleza lucrativa de engañar a alguien que está liderando un negocio, ciertos grupos han comenzado a enfocar sus intentos de phishing en los líderes y gerentes de negocios. Los intentos refinados harán el correo electrónico de acuerdo con los principios de la Mensajería de Correo Electrónico, mientras que también apuntan a un alto grado de relevancia personal mediante el uso de nombres reales y contenido altamente personalizado. Este tipo particular de técnica se llama caza de ballenas. Una vez que se despliega el mensaje, normalmente estará disponible una llamada para acceder a un enlace para hacer algo.

Según Symantec, más del 54,6% de todo el correo electrónico es en realidad spam. En consecuencia, las organizaciones han gastado una cantidad cada vez mayor de recursos en capacitar a su personal para que doble y controle un correo electrónico antes de seguir un enlace. Los servicios de VPN son una manera fácil de evitar el típico formato phishing de clic aquí (este hipervínculo lo llevará a una página que revisa los mejores servicios de VPN), ya que muchos de los programas actuales se negarán a completar las solicitudes de los usuarios para visitar sitios web inseguros o ilegítimos.

El problema es que, a pesar de toda la rentabilidad que puede generar el email marketing, los correos electrónicos de spam y phishing que se hacen pasar por su empresa, tendrán un gran impacto en la confiabilidad de su marca. Esto es importante porque por cada $ 1 que se gasta en campañas de email marketing, las empresas pueden lograr un ROI potencial de $ 38. Más de dos tercios de los clientes han calificado el correo electrónico como su medio preferido de comunicación, mientras que casi el 66% de los que reciben información de marketing legítima en su bandeja de entrada dijeron que acabaron realizando una compra como resultado directo de dicho email.

Protegiendo sus ingresos de marketing de phishing

Las investigaciones preliminares han demostrado que casi el 60% de los clientes considerarán un servicio alternativo una vez que haya experimentado una violación de la seguridad, mientras que otro 30% continuará con este curso de acción. Esto no es sorprendente, ya que la gran mayoría de los comerciantes creen que los ingresos se generan por la lealtad y la confianza de la marca. Si se envió un intento de suplantación de identidad a nombre de su empresa, entonces puede esperar su retención, así como la confianza asociada con su marca para recibir un impacto. Es probable que los dos desencadenen un efecto de cascada, ya que otras empresas reducirán su prioridad, lo que tiene el potencial de afectar más de la mitad de las decisiones de compra.

También debe esperar que la eficacia de su campaña de email marketing se vea afectada en gran medida cuando se envíen intentos de suplantación de identidadutilizando el nombre de su empresa. Puede esperar que su tasa de lectura de correo electrónico caiga en cualquier lugar entre el 11% y el 18%, y su correspondencia puede ser filtrada de forma manual o automática. Esto inevitablemente llevará a un menor retorno de su inversión.

El primer paso a considerar para mitigar estos efectos negativos es autenticar su correo electrónico. Esto funciona como una herramienta de seguridad porque primero verifica que el servidor que enviará el correo electrónico tenga las credenciales para usar ese nombre de dominio en particular.

Además, las exenciones de responsabilidad colocadas al final de sus correos electrónicos son indispensables, ya que se sabe que las fuentes de phishing utilizan nombres de dominio muy similares a los oficiales, lo que puede ser muy engañoso para algunos. Si continúa diciéndoles a sus clientes que nunca solicitará su información confidencial, existe la posibilidad de que ni siquiera respondan a un intento de phishing. Finalmente,los servicios VPN pueden hacer mucho para bloquear direcciones ilegítimas y conexiones no seguras, además de configurar un firewall contra posibles ataques.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio