Bulos y phising

Si hay algo que caracteriza al mundo de Internet es la cantidad de información imprecisa y no contrastada que circula por sus páginas. El co...

Si hay algo que caracteriza al mundo de Internet es la cantidad de información imprecisa y no contrastada que circula por sus páginas. El contenido de la red es elaborado por millones de personas alrededor del mundo: gente que escribe artículos en Wikipedia, en sus blogs, gente que sube vídeos a YouTube, etc. Debido a esto, no sabemos con certeza si la persona que ha publicado esa información se documentó previamente o si sus fuentes son fiables.

Esto resulta un problema para el resto de usuarios, ya que si buscamos informarnos sobre algún tema en Internet, podemos encontrarnos con datos que no son ciertos proporcionados por malas fuentes. Por ello, es de gran importancia contrastar toda aquella información que encontremos en la red, para asegurarnos de que es fiable. A menudo, nos conformamos con lo primero que encontramos sobre el tema del que deseamos informarnos, sin saber que quizá todo lo que estamos leyendo es completamente erróneo. Si esto lo extrapolamos a los millones de usuarios que utilizan Internet como principal fuente de información, podemos encontrarnos con creencias generalizadas en la población sobre algo, cuando la realidad no es así.

A veces, esta información equivocada, simplemente es el resultado de una mala documentación por parte de la persona que la publicó o la mala selección de sus fuentes. Pero lamentablemente, muchas veces no es así y esa persona realmente tiene la intención de que nos lleguen esos datos falsos. Estos son los llamados bulos de internet.



Seguro que muchísimas veces has recurrido a Internet para escribir un trabajo de clase. Muchos estudiantes, bien por falta de tiempo o por falta de ganas, a menudo nos quedamos con la información de la primera página que aparece en el buscador, sin tomarnos la molestia de contrastarla con otras fuentes. Incluso, llegamos a copiar literalmente en nuestra hoja lo que leemos. Esto fue lo que hicieron unos alumnos de un instituto estadounidense que tenían que hacer un trabajo sobre Hitler y Mussolini. Su profesor sabía perfectamente que se iban a conformar con lo que les ofreciese Wikipedia y no se iban a molestar en elaborar un trabajo de rigor, por lo que, muy gracioso y espabilado él, editó la información que ofrecía la enciclopedia online. Al día siguiente, la mitad de la clase le entregó un trabajo en el que afirmaban la existencia de una relación amorosa secreta entre los dos dictadores fascistas.

En el caso anterior tan sólo había la intención de pillar a sus alumnos, pero la mayoría de los bulos pretenden tener una repercusión mayor para hacer creer, por ejemplo, falsos rumores a la población. Uno de los más famosos en los últimos tiempos, fue el de la presencia de orina de rata en los refrescos que  se decía que podía causar la muerte. Estoy segura de que has escuchado mil veces la historia esa del hombre que murió por beber de una lata en la que había pis de rata. Obviamente, lo ideal sería limpiar las latas antes de beber de ellas por la posible presencia de suciedad, pero según los expertos, de ahí a morir de leptospirosis por ingerir un poquito de orina de rata hay un mundo.

No sólo encontramos bulos en forma de falsas noticias, sino de muchas otras maneras. Esto seguro que resultará familiar: ''Sorteamos 50 iPhones nuevos entre los que den me gusta y compartan''. Ni que decir tiene que no hace falta ser un genio para saber que no es más que un timo, no hay comerciantes tan estúpidos como para perder dinero de esa manera. Lamentablemente, aunque creamos que nadie cae en estos engaños, lo cierto es que algunos estafadores consiguen aprovecharse de unos pocos inocentes.

Podríamos hablar de muchos más tipos de bulos, porque hay cientos de maneras para difundirlos, pero vamos a pasar a ver cuáles son las claves para reconocerlos.

¿Cómo reconocer un bulo?

No hace falta analizar a fondo una noticia, mensaje, etc. para decidir si es un bulo o no, ya que la mayoría de éstos comparten una serie de características fácilmente detectables que los hacen sospechosos:

- La mayoría de ellos son anónimos. En el momento en el que no se cita ninguna fuente, el usuario ya no está ofreciendo datos que respalden su información. La mayoría de las veces hacen esto para evitar repercusiones legales.

- Suelen carecer de fecha de publicación para que pervivan el mayor tiempo posible. No sabemos si se refiere a datos de hace 3 años o datos de ayer, así que perfectamente podemos pensar que son actuales.

- Buscan atraer a las personas, mediante referencias a dinero, contenido morboso, generación de miedo y demás.

- Muchos de ellos se delatan por sí mismos al cometer faltas de ortografías y emplear mal la lengua. Con esto ya nos están demostrando poca seriedad.

- Y finalmente, lo decisivo para confirmar que estamos ante un bulo, es que te pidan que lo difundas. La intención de esto suele ser el obtener las direcciones de tus contactos para crear posteriores campañas de correo masivo o simplemente difundir la información entre el máximo número de personas posible.

http://dexpierta.com/bulos-mas-famosos-de-internet-en-los-ultimos-tiempos/

El lenguaje de los engaños en la red

Como ocurre con muchos temas, existe una pequeña jerga de las prácticas engañosas de la red. Vamos a ver qué significan algunos conceptos utilizados para referirnos al mundo de los bulos y estafas. 

El Adware

''Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.''. Tipiquísimos. Cuántas veces habrás entrado en una página y te habrán saltado 'ads' (anuncios) molestos (los peores son los que van acompañados de soniditos), o habrás instalado un programa en tu equipo y automáticamente te apareció una nueva barra de herramientas en Google. Hay algunos, considerados como spyware, que incluso cambian tu buscado web y te obligan a usarlo con el fin de monitorear tus búsquedas. 


Los hackers


Los hackers son los que están detrás de todos estos engaños. Se trata de personas que debido a sus avanzados conocimientos en el área de informática son capaces de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Un hacker domina los lenguajes de programación, la manipulación de hadware y software, etc; y todo esto lo puede utilizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos. En resumen, son los que te causan los disgustos por pura diversión y codicia. 


Exploit

Es un fragmento de software, de datos o una secuencia de comandos, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un dispositivo para provocar conductas erróneas en su funcionamiento, tales como acceso de forma no autorizada, conceder permisos por sí solo...Como todo, en ellos reside de nuevo la intención de obtener información de los usuarios. 


Hoax

Una manera más moderna de denominar a los bulos. Ya que son exactamente eso, los bulos de los que os hablaba antes.

SPAM

Llamamos SPAM a todos aquellos mensajes no solicitados, no deseados y normalmente con remitente desconocido que se caracterizan por ser publicitarios y por resultar bastantes molestos para el receptor. Se puede hacer SPAM por muchísimas vías. Por ejemplo, no tenéis más que entrar en cualquier vídeo de YouTube que tenga muchas visitas; si bajáis por los comentarios podréis ver miles de comentarios, que suelen resultar especialmente molestos para el que hizo el vídeo, haciendo SPAM de sus canales entre otras cosas. La vía más utilizada para realizarlo es el correo electrónico.

Como curiosidad os cuento que el nombre de estos mensajes basura proviene de la Segunda Guerra Mundial, cuando los familiares de los soldados les mandaban a éstos comida enlatada, especialmente una carne enlatada muy conocida llamada Spam. El término se llevó al mundo de la informática en los 70, cuando unos cómicos británicos hicieron un sketch en el que se servía Spam en todos los platos.







Wikipedia

Phising 

Si recordáis, ya os hablé en una de mis entradas de esta práctica. Os contaba que el phising, en español 'pescar', es una acción que tiene como objetivo, una vez más, adquirir información confidencial de forma fraudulenta. El 'phisher' se hace pasar por una persona o empresa de confianza a través de una dirección aparentemente oficial, por lo común un correo electrónico, algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas y a partir de ahí comienza la estafa. Lo más común es que el mensaje enviado contenga un enlace a una página web de la supuesta empresa, organización, etc. Nos pedirán que pinchemos en el link para realizar cambios en nuestra información personal. La información que intentan obtener suele ser el nombre de usuario y la contraseña para acceder a un servicio, números de tarjeta de crédito, claves de acceso a la banca electrónica, números de seguro social, así como cualquier otra información que les permita tener acceso a servicios privados con el propósito de obtener un beneficio propio, como por ejemplo, realizar un fraude a través de banca electrónica.

No hace falta decir que hay que tener muchísimo cuidado de no caer en estos engaños, porque un desconocido podría acceder a nuestros datos confidenciales y utilizar nuestras cuentas bancarias para lo que él quiera o incluso meternos en serios problemas.

¿Cómo identifico un correo de phising?

Al igual que ocurre con los bulos, los correos phising comparten una serie de características que los hacen reconocibles:

- ''El remitente del correo electrónico hace alusión a una dirección de
soporte de la entidad u organización de la que el intruso intenta tomar ventaja. Por ejemplo, un correo de phishing podría provenir de: support@banco-cert.com, banca-cert@banco-cert.com, etc.''

- ''El tema del correo electrónico hace referencia a que el usuario debe realizar alguna acción de forma urgente. Por ejemplo, el tema podría ser: Proceso Seguro De la Verificación De Banco-Cert, Aviso urgente Banco-Cert, Reporte urgente Banco-Cert, etc.''

- ''El cuerpo del correo solicita información personal como cambio de dirección, actualización de NIPs, etc.''

http://www.seguridad.unam.mx/usuario-casero/eduteca/main.dsc?id=166

¿Cómo lo denuncio?

Si ya es demasiado tarde para prevenir y has caído en una de estas trampas, no te preocupes. GDT se dirige a todos aquellas víctimas en su web así:

''Si Vd. cree que ha sido testigo o víctima de un delito informático, puede denunciar los hechos para que sean investigados. No todos los hechos investigados llegan a ser esclarecidos, pero su conocimiento ayuda a disminuir la cifra negra de delitos ocultos y a dimensionar adecuadamente el problema de la delincuencia informática.''

Para denunciar cualquiera de estos delitos, puedes cubrir el formulario que ponen a disposición desde la misma web para que puedas declarar desde casa, sin presentarte en comisaría. Aquí os dejo el enlace.

Y recordad, mucha cabeza cuando os encontréis con mails, mensajes y demás sospechosos. Ten en cuenta todas las precauciones ya que nunca sabes quién se encuentra detrás de ellos y cuáles son sus intenciones.

You Might Also Like

0 comentarios