martes, 8 de marzo de 2016

PELIGROS DE INTERNET: BULOS.


Un bulo informático o hoax es una cadena cuyo objetivo es hacer creer a los que lo leen que algo falso es real.Se distribuyen por Internet, normalmente a través del correo electrónico. Sus objetivos principales son estafar, recopilar direcciones de e-mail o listas de usuarios para luego mandarles montones de mensajes publicitarios, robar datos y a veces por diversión.

Los contenidos de estos mensajes pueden ser muy variados, no tratan un tema específico. Llegan a mentir desde temas de salud hasta supuestos virus informáticos.
Algunos ejemplos de bulos más conocidos son:


  • Un ejemplo bastante conocido es el de Actimel. Este bulo comenzó con correo masivo que llegó a gran cantidad de personas y se fue expandiendo por toda España. En el se afirmaba que "el consumo prolongado de Actimel puede ser perjudicial para la salud porque hace que el cuerpo se olvide de fabricar defensas".Un comunicado elaborado por científicos independientes y la Asociación Española de Dietistas demuestra que este rumor es falso y no tiene ningún fundamento científico, y que su consumo diario no afecta de manera negativa a la salud.


  • Otro ejemplo es el de las naranjas con sida. Este bulo dice que se ha inyectado sangre de un infectado de sida en naranjas procedentes de Libia. Esta falsa historia es imposible ya que este virus no puede sobrevivir fuera de un organismo. Se trata de una adaptación de una vieja leyenda de 1989.


Los bulos pueden ser detectados, siempre y cuando se siga unas pautas para poder saber si lo que nos mandan es verdad. Tienen una serie de características que los diferencian de las historias reales:

1- Atraen la atención utilizando ganchos y recurriendo a temas básicos como la muerte, multas, justicia, pena, odio...

2- Son atemporales, lo que significa que carecen de fecha, pudiendo circular por las redes durante un largo periodo de tiempo.

3- No suelen utilizar argumentos lógicos 

4- Cometen errores gramaticales o ortográficos.

5- Para parecer más reales, utilizan el nombre de grandes empresas o fuentes difíciles de comprobar.

6- Piden que el mensaje se reenvíe y, otras veces, una cantidad de dinero para ayudar a pagar una operación o tratamiento de personas enfermas. 

7- Si la información te alerta sobre una catástrofe de grandes magnitudes es probable que sea mentira.

8- Algunos de ellos empiezan con frases como "Lo que los políticos no quieren contarte" o "Lo que los medios ocultan".

9- Suelen ser anónimos.

Apertura Bulos InternetAdemás de las características mostradas anteriormente, otras formas de detectar los bulos es buscando la imagen utilizada en Google, detectando así si es real o no y de donde procede. Trata de buscar en páginas web fiables o que no exista desde hace poco tiempo, investiga sobre quien está escribiendo esa información y si esta es fiable. Comprueba la información preguntándole a un experto sobre el tema. Y por último y más importante, utiliza siempre el sentido común y no te dejes engañar por los hackers.

¿Por qué es tan importante citar las fuentes de información?
Quizás puede sonar exagerado, pero es una de las cosas más importantes a la hora de redactar una entrada en un blog o una noticia, ya que le da calidad al trabajo y le permite al lector consultar o ampliar la información del tema a tratar. Asimismo, al sacar la información de la página de otro autor debemos atribuirle el mérito a este.



VOCABULARIO INFORMÁTICO

Adware: programa informático que muestra publicidad automáticamente durante su uso o descarga y que puede recoger información sobre el usuario.

Hacker: persona que se dedica a programar y crear malware con fines maliciosos. Se distinguen 2 tipos de hackers: white hat (protegen los sistemas de las TIC y trabajan para empresas de seguridad informática) y black hat (también conocidos como crackers, quiebran sistemas de seguridad, infectan redes, colapsan servidores...)

Exploit: programa o código que se aprovecha de un agujero de seguridad en un sistema o aplicación, de forma que el atacante lo podría utilizar en su beneficio o realizar una acción.

Hoax: mensaje con información engañosa que se pretende difundir por la red a través del correo electrónico o redes sociales. Tratan de captar direcciones de correo para después enviarles mensajes con virus.

Phishing: delito informático en el que se pretende conseguir información detallada sobre tarjetas de crédito o contraseñas. Para lograrlo el delincuente envía mensajes que aparentemente procede de una fuente fiable. 

Scam: estafa a través de un correo fraudulento o publicación de anuncios web para obtener datos confidenciales y así poder acceder a sus cuentas bancarias 

Spam: mensajes masivos de tipo publicitario, no solicitados, no deseados o con remitente desconocido. Su finalidad es obtener listas de direcciones de correo.



EL PHISHING




Como ya he mencionado anteriormente, el phishing es un delito informático que se caracteriza por la obtención de iformación privada de los usuarios como claves de acceso a cuentas bancarias o contraseñas confidenciales. De una manera muy sutil, el delincuente informático envía un mensaje, que parece proceder de una fuente fiable, y pide al usuario información privada o les envían a una página web donde tienen que cubrir una serie de apartados facilitando la información.

El phishing puede acarrear graves problemas al usuario, ya que el hacker suele utilizar la información obtenida de forma inmediata, de modo que cuando te das cuenta, ya no hay nada que puedas hacer y no hay vuelta atrás. El delincuente utiliza la cuenta de correo del usuario para enviar spam, provocando que este pase a formar parte de "las listas negras" que, en el caso de una empresa, puede dejarla incomunicada con importantes proveedores o retrasa la llegada de estos emails. Este es un uso inocente, pero los causantes del delito suelen utilizar estas cuentas para acciones más graves. 

Una vez dado con el problema, este se debe denunciar lo antes posible para que los daños causados no vayan a más. Se puede denunciar rellenando un formulario en las siguientes páginas: 


Guardia Civil - Grupo de delitos telemáticos

Brigada de Investigación Tecnológica (BIT) de la Policía Nacional

Agencia Española de Protección de datos


FUENTES DE INFORMACIÓN


Fuente 1
Fuente 2

Fuente 3
Fuente 4

Fuente 5
Fuente 6

Fuente 7
Fuente 8
Fuente 9

No hay comentarios:

Publicar un comentario