martes, 24 de marzo de 2015

IMPORTANCIA DE LAS FUENTES

  • BULOS
Un bulo o noticia falsa, también conocido en inglés como "hoax" es un intento de hacer creer a un grupo de personas que algo falso es real, normalmente con un fin negativo. En cuanto a informática, es un mensaje de correo electrónico con contenido falso o engañoso y atractivo para el público. La mayoría de las veces es difundido a través de una cadena por determinados usuarios que reciben este tipo de información, ya que su contenido suele ser impactante y parece que proviene de una fuente seria y fiable, o porque el mismo mensaje solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, para concienciar a otros, o por cualquier otro falso motivo. Ejemplos de estos bulos informáticos son las alertas sobre virus incurables, falacias sobre personas, instituciones o empresas, mensajes de temática religiosa, cadenas de solidaridad o de la suerte, métodos para hacerse rico o millonario, regalos de grandes compañías, leyendas urbanas, etc.

Internet es la mayor fábrica de bulos de la historia. Desde la popularización del correo electrónico hasta la llegada de las redes sociales, siempre ha habido mentiras circulando por la Red. Y muchas veces, en forma de cadena.

A continuación os dejaré algunos ejemplos de bulos:

  • Voy a citar un falso mensaje que recibí el 3 de diciembre de 2014. Este día, empezó a difundirse en Internet a través de redes sociales e incluso portales de noticias, el bulo sobre la muerte de César Millán, muy conocido por su programa de televisión, "El encantador de perros". Cada cierto tiempo se repite el "asesinato virtual" de algún personaje conocido.
  • ¿Tocó alguna vez el famoso músico John Lennon con el popular revolucionario e icono de camisetas? No. Se trata de un montaje en el que alguien colocó la cara del Che Guevara sobre la del guitarrista Wayne 'Tex' Gsbriel, que es quien de verdad sale en la imagen.

  • Bonsai Kittens: ¿Quién puede olvidar a los gatitos dentro de frasco de vidrio que escandalizaron la Web en 2001? Casi todos cayeron, indignados ante el trato que los japoneses le daban a los mininos. Furia, ultraje, asco y violencia se desataba en la mente de cada persona que veía uno de esos gatitos “enfrascados”. Por suerte, Bonzai Kittens no tenía nada de real, la fotos se hicieron usando trucos y los gatitos bonsái hoy son solo un mal recuerdo.
Ninguno de estos bulos presentan fuentes de información(ya que carecen de las mismas),  y por esta razón es tan importante añadir los enlaces de donde hayamos extraído los datos necesarios para crear las entradas de nuestro blog o hacer cualquier trabajo sobre un tema determinado. En cualquier caso, hay una serie de características además de la ausencia de fuentes que distingue a los bulos, que son las siguientes:
  1. No suelen estar firmados para evitar repercusiones legales. 
  2. La mayoría de los bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que se mantengan el máximo tiempo posible circulando por la red. 
  3. Los bulos presentan un cierto atractivo para seducir con facilidad a los lectores. El éxito del bulo residirá en lo morboso, monetario o generador de miedo que sea su gancho. 
  4. Los bulos, por lo general, están escritos en un idioma neutro y sencillo, para facilitar la difusión a nivel internacional. 
  5. Normalmente contienen una petición de reenvío.
  • ADWARE: son páginas web o programas que automáticamente muestran publicidad en ellas. Muchas veces estos programas cuentan con una versión shareware, que es una versión que te permite eliminar toda la publicidad. Muchas veces son considerados spywares, ya que controlan el navegador del usuario y podrían así controlar sus búsquedas.

  • HACKER: un hacker es una persona que descubre los puntos débiles de un ordenador o de una red informática (aunque muchas veces este término se utiliza para nombrar a alguien que tiene conocimientos avanzados en ordenadores y redes informáticas).Los hackers pueden tener multitud de razones, pero generalmente son por lucro, en forma de protesta o bien por algún reto. Dentro de la categoría de los hackers podemos distinguir varios tipos:
-CRACKERS: se encargan de crear y modificar software y hardware de los ordenadores para desarrollar nuevas funciones o adaptar las antiguas. Tanto hackers como crackers tienen conocimientos avanzados en la informática, pero se suele utilizar el término hacker para las personas que construyen para el bien, y los crackers que DESTRUYEN con motivos personales.

También se pueden diferenciar los "black hat" y los "white hat".
Los conocidos sombreros blancos, o white hat, son los hackers que rompen la seguridad por motivos no maliciosos, como por ejemplo, comprobar la seguridad de su sistema, y los black hat, o sombreros negros son los que violan la seguridad informática por razones malignas, con fines personales.


-EXPLOIT: se trata de un fragmento del software, fragmento de datos o secuencia de comandos o acciones que aprovechan la vulnerabilidad de seguridad para conseguir un comportamiento no deseado, como un acceso no autorizado o la toma de control del ordenador. El propósito de estos ataques son simplemente curiosidad, fama o beneficio personal o para espiar a un usuario.

-HOAX: estos son mensajes con falsas alarmas de virus o de cadena, o cualquier denuncia distribuida por correo electrónico, cuyo único motivo es engañar y molestar. Esto es, los bulos de las redes sociales como whatsapp o twiter, o incluso las tarjetas de zara de las que hablamos hace un momento.

-PISHING: fraude cometido a través de Internet normalmente que tiene como objetivo conocer contraseñas o claves de acceso a cuentas bancarias. Para esto, realizan un envío masivo de correos electrónicos que parecen proceder de fuentes de confianza y en los correos se les pide a los usuarios que faciliten sus datos personales por motivo de seguridad o para mejorar su cuenta.

-SCAM (pishing laboral) : fraude muy similar al pishing, es también un envío masivo de correos electrónicos en los que se ofrecen empleos bien pagados, y piden la información personal y datos bancarios para supuestamente ingresar el dinero.

-SPAM: es el envío masivo de mensajes no deseados, normalmente con contenido publicitario, por medios como foros, blogs y sobre todo correo electrónico. Para encontrar los correos electrónicos, un tipo de "robot" escanea las páginas web en busca de esas direcciones, haciendo así posible el envío de publicidad.

  • ¿Qué hacer contra los bulos lucrativos y phising?
Los bulos, al contrario que otros programas no buscan el lucro personal y por eso no son considerados peligrosos por los usuarios, pero en realidad muchos bulos contienen además malware en su interior. El phising es la suplantación de la identidad informática de modo que al contactar con el usuario este se piense que es una empresa o alguna persona que conoce en lugar de ser este programa malicioso. El objetivo de este es la obtención de las contraseñas del usuario de modo que después pueda obtener su cuenta y todo a lo que eso conlleva. Normalmente los medios utilizados son correos electrónicos, mensajería instantánea o incluso se han dado casos de llamadas telefónicas.


Si crees que has sido testigo de un delito informático o has sido víctima de uno puedes denunciarlo ante la policía en el siguiente enlace: https://www.gdt.guardiacivil.es/webgdt/denuncia.php este es un formulario de denuncia en que deberás poner los datos del delito y posteriormente descargarlo en formato pdf, imprimirlo y presentarlo en la policía de tu ayuntamiento para su investigación. No todas las investigaciones llevan a encontrar a un delincuente o a un virus pero ayudan mucho en crear una red mas segura para todos.
  • WEBGRAFÍA
http://es.wikipedia.org/wiki/Bulo 

No hay comentarios:

Publicar un comentario