Peligros de Internet II
Un bulo o noticia falsa, es un intento de hacer creer a
un grupo de personas que algo falso es real.
Un bulo informático es un mensaje de correo
electrónico con contenido falso o engañoso y atrayente. Normalmente es
distribuido en cadena por sus sucesivos receptores debido a su
contenido impactante que parece provenir de una fuente seria y fiable, o porque
el mismo mensaje pide ser reenviado.
Las personas que crean bulos suelen tener como objetivo
captar indirectamente direcciones de correo electrónico (para
mandar correo masivo, virus, mensajes
con suplantación de identidad, o más bulos a gran escala), o también engañar al
destinatario para que revele su contraseña o acepte un archivo de malware,
o también de alguna manera confundir o manipular a la opinión
pública de la sociedad.
Un ejemplo de bulos de Internet es:
MSN
de pago
En diciembre de 2005 se expandió el rumor de que el portal
de contenidos MSN y todos sus servicios (incluyendo el Messenger) se iban a
volver de pago. A menos que reenviásemos este correo a 18 de nuestros contactos
(ni a uno más ni a uno menos, ojo) para que nuestro 'muñequito' se vuelva azul
y todo siga gratis.
Este es lo que decía el mensaje: "Hola! A partir del 1 de enero habrá que pagar MSN.
Todavía estas a tiempo de remediarlo si reenvías este mensaje a como mínimo 18 contactos. No es broma(lo puedes mirar en www.msn.com) Cuando se lo hayas enviado a 18 personas, recibirás un e-mail y tu muñequito se volverá azul.".
¿Cómo podemos identificar un bulo?
Estas pistas te pueden ayudar a identificar bulos:
- No tener fechas y
puedan circular el máximo tiempo posible por Internet.
- No tienen firma.
Es decir, supuestamente son anónimos, no se sabe quien lo ha puesto en
circulación.
- Utilizan un
gancho para captar la atención y despertar sensibilidades: miedos,
desgracias, injusticias, multas, pagos...Esto hace que muchos internautas
lo reenvíen a sus contactos "por si acaso es cierto".
- Contienen una petición
de reenvió con la que asegurar su difusión y firmeza en el tiempo.
- No citan fuentes
oficiales o citan fuentes cuya seguridad no se puede comprobar.
Aunque en su conjunto son falsas, suelen contener elementos verosímiles e
inquietantes, que les aportan cierta credibilidad.
- Algunos utilizan nombres de grandes compañías para causar más impacto entre los receptores del mensaje.
Delitos informáticos
Adware:
Un programa adware es aquel que difunde publicidad mientras
está funcionando. Estos programas incluyen un código de seguimiento, que recoge
información sobre el usuario, funcionando como programa espías o spyware.
Hacker:
Personas especialistas en las tecnologías de la información
y telecomunicaciones que utilizan sus conocimientos con fines maliciosos como
el acceso ilegal a redes privadas, el robo de información... Existen dos tipos
de hackers:
“White
Hat”: especialistas en informática que utilizan sus conocimientos con
el fin de detectar cualquier tipo de vulnerabilidad, errores o fallos de
seguridad... para poder solucionarlos y evitar posibles ataques.
· “Black
Hat” o “Cracker”: expertos en seguridad informática que tratan de
detectar las debilidades o deficiencias de programas y equipos informáticos,
para obtener algún tipo de beneficio.
Exploit:
Programa que aprovecha los fallos de seguridad, defectos o
vulnerabilidades de otros programas o sistemas informáticos, para obtener algún
tipo de beneficio o de llevar a cabo una acción concreta, como acceder a
recursos protegidos, controlar sistemas sin autorización...
Hoax:
Un hoax es un mensaje con información falsa, que pretende
avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes
solidarios, difundir noticias impactantes... Los hoaxes se caracterizan por
solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así
logran captar las direcciones de correo de usuarios a los que despúes se les
enviarán mensajes con virus, spam, phishing…
Pretende obtener datos confidenciales de usuarios como
contraseñas o claves de acceso a cuentas bancarias. Para conseguir esta
información, se realizan envíos masivos de correos electrónicos, que simulan
proceder de entidades de confianza.
Scam o Phishing Laboral:
Fraude similar al phishing, con el que comparte el objetivo
de conseguir datos confidenciales de usuarios, para acceder a sus cuentas
bancarias. Consiste en el envío masivo de correos electrónicos o la publicación
de anuncios en webs, en los que se ofrecen supuestos empleos muy bien
remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que
facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a
una web, para ingresarle los supuestos beneficios.
Spam:
Consiste en el envío de mensajes no solicitados, con
contenido publicitario. El sistema más utilizado es el correo electrónico. Para
obtener la lista de direcciones de correo, emplean software especializado o
robots que rastrean páginas web en busca de direcciones, compran bases de
datos, utilizan programas de generación aleatoria de direcciones, copian las
direcciones de listas de correo...
Ahora os hablaré sobre el phising, explicado
anteriormente. Él pretende obtener datos confidenciales de usuarios como
contraseñas o claves de acceso a cuentas bancarias. El phishing puede causar
daños como la pérdida del acceso al correo, pérdidas económicas sustanciales...
Este tipo de robo de identidad se está haciendo cada vez más frecuente porque
las personas confiadas revelan información personal (como números de tarjetas
de crédito..). Estos problemas se pueden denunciar fácilmente siguiendo estos pasos: https://www.gdt.guardiacivil.es/webgdt/denuncia.php
No hay comentarios:
Publicar un comentario