Blog_CubaSigueLaMarcha

Blog_CubaSigueLaMarcha

lunes, 21 de noviembre de 2016

Redes Informáticas: Mentiras, bromas, engaños y cadenas en Internet



Mentiras, bromas, engaños y cadenas en Internet

Usamos habitualmente Internet: nos conectamos al blog, escribimos y recibimos correos, buscamos información en los buscadores, pertenecemos a diversas redes sociales…

Es muy importante ser consciente de que no toda la información que recibimos desde Internet es creíble. Conviene, por ello, tener criterios de fiabilidad que nos permitan validar las informaciones que recibimos.

Un “hoax” es un término acuñado del inglés cuyo significado es “engaño” o “broma”, también conocido como “bulo”.




El término se asocia a las cadenas de correo electrónico que circulan con mensajes falsos.

Entre las temáticas más frecuentes en este tipo de mensajes destacan:

Alertas de nuevos virus.

Cadenas mágicas o supersticiosas.

Cadenas de solidaridad.

Peticiones (denuncias sobre injusticias).

Métodos para perder peso.

Métodos para curar enfermedades graves.

Métodos para mejorar nuestra salud física y mental.

Mensajes de autoayuda.

Mensajes con contenido religioso.

Alertas sobre la seguridad y/o inocuidad de algún producto de gran consumo (sobre todo alimentos o medicamentos).

Alertas sobre nuevos métodos de robo.



¿Cómo identificar un “bulo”?

Este tipo de mensajes con frecuencia:

1.- Captan nuestra atención con un mensaje llamativo (¡URGENTE!, ¡IMPORTANTE PARA TU SALUD!, etc.)

2.- Hacen referencia a universidades, personajes públicos, investigadores, profesionales sanitarios, estudios científicos o culturas desconocidas para darle credibilidad.

3.- Alertan sobre situaciones graves relacionadas con la adquisición de ciertos productos.

4.- Utilizan el término “hoy” para llamar la atención sobre la supuesta novedad de la información que transmiten.

5.- Utilizan abreviaturas, fórmulas químicas, nombres de compuestos químicos, etc. para dar un toque de seriedad y credibilidad al mensaje.

6.- A menudo, están redactados de forma confusa e incoherente.

7.- Usan datos estadísticos fuera de contexto con la intención de dar confianza y apoyar de forma creíble lo que se dice.

8.- Usan imágenes y música para despertar nuestras emociones.

9.- Piden el reenvío de la información a nuestros contactos.

10.- Alimentan o desaconsejan el consumo de determinados alimentos o productos basándose en razones sesgadas y no contrastadas científicamente (efectos curativos contra determinadas enfermedades o riesgos perniciosos atribuidos a alguno de sus componentes).



Recomendaciones para el uso correcto de Internet y del correo electrónico.

Selecciona la información a la que accedes acudiendo a fuentes verificadas.

Investiga, “navega” y clasifica los contenidos que te llegan.

No creas “a pies juntillas” todo lo que encuentras en Internet y/o lo que recibes por correo electrónico, sin cuestionarte la procedencia de los datos o sin contrastarlo con otras fuentes.

No facilites más datos personales de los necesarios y no lo hagas si no tienes una completa seguridad de quién los va a recibir.

Utiliza un buen antivirus y actualízalo frecuentemente, así como los sistemas operativos y navegadores con los parches que publican las firmas especializadas en software.

No abras mensajes de correo electrónico de origen desconocido. Elimínalos directamente. No respondas a archivos adjuntos que vengan con mensajes sugerentes.

No respondas a ningún mensaje no solicitado ni siquiera con la palabra REMOVE o UNSUSCRIBE.

Evita el reenvío de “cadenas” de e-mails. Saturan el buzón de correo electrónico de nuestros destinatarios, extienden la falsedad y la desinformación y con frecuencia captan nuestra dirección de correo electrónico para fines comerciales o “spam”.

Si recibes un correo y quieres reenviarlo, asegúrate de borrar todas las direcciones que aparecen en el cuerpo del mensaje. Así preservas la intimidad de los contactos y evitas que terceras personas las usen con otros fines.

Cuando envíes mensajes a varios destinatarios utiliza el campo “CCO” o “BCC” (copia oculta) para escribir todas las direcciones. De esta manera evitas que todos conozcan las direcciones del resto de la lista, cumpliendo con lo que obliga la LOPD (Ley Orgánica 15/1999 de Protección de Datos de carácter personal).

Cuidado con los correos electrónicos que pueden suplantar tu identidad, 
conocidos como “phising”. Estos correos roban la identidad en línea usando enlaces a sitios web fraudulentos diseñados para robar nuestros datos o información personal.



Nota: En próxima publicación abordaremos de conjunto “Los principales programas y códigos malignos (malware) en lasRedes Informáticas”, entre otros: 
      
1.-Virus (virus informáticos o electrónicos o computacionales).

2.- Gusanos o Worm. 

3.-Troyanos.   
  
4.-Adware.

5.-Spyware. 
     
6.-PayLoad.  
    
7.-Phishing.
       
8.-Rootkit.

9.-Scam o Estafas.  
   
10.-Hoaxes. 
    
11.-Spam.

12.- Joke Program (Bromas).     
 
13.- Bombas Lógicas o de Tiempo.  
     
14.-Dialer.

15.- Keylogger. 

16.- Bomba de e-mail (Mailbomb)

17.- etc. 

No hay comentarios.:

Publicar un comentario