Mentiras, bromas, engaños y cadenas en Internet
Usamos habitualmente Internet: nos conectamos al blog, escribimos y recibimos correos, buscamos información en los buscadores, pertenecemos a diversas redes sociales…
Es muy importante ser consciente de que no toda la información que recibimos
desde Internet es creíble. Conviene, por ello, tener criterios de fiabilidad que
nos permitan validar las informaciones que recibimos.
Un “hoax” es un término acuñado del inglés cuyo significado es “engaño” o “broma”, también conocido como
“bulo”.
El término se asocia a las cadenas de correo electrónico que
circulan con mensajes falsos.
Entre las temáticas más frecuentes en este
tipo de mensajes destacan:
—Alertas
de nuevos virus.
—Cadenas
mágicas o supersticiosas.
—Cadenas
de solidaridad.
—Peticiones
(denuncias sobre injusticias).
—Métodos
para perder peso.
—Métodos
para curar enfermedades graves.
—Métodos
para mejorar nuestra salud física y mental.
—Mensajes
de autoayuda.
—Mensajes
con contenido religioso.
—Alertas
sobre la seguridad y/o inocuidad de algún producto de gran consumo (sobre todo
alimentos o medicamentos).
—Alertas
sobre nuevos métodos de robo.
¿Cómo identificar un “bulo”?
Este tipo de mensajes con frecuencia:
1.- Captan nuestra atención con
un mensaje llamativo (¡URGENTE!, ¡IMPORTANTE PARA TU SALUD!, etc.)
2.- Hacen referencia a
universidades, personajes públicos, investigadores, profesionales sanitarios,
estudios científicos o culturas desconocidas para darle credibilidad.
3.- Alertan sobre situaciones
graves relacionadas con la adquisición de ciertos productos.
4.- Utilizan el término
“hoy” para llamar la atención sobre la supuesta novedad de la
información que transmiten.
5.- Utilizan abreviaturas,
fórmulas químicas, nombres de compuestos químicos, etc. para dar un toque de
seriedad y credibilidad al mensaje.
6.- A menudo, están redactados
de forma confusa e incoherente.
7.- Usan datos estadísticos
fuera de contexto con la intención de dar confianza y apoyar de forma creíble
lo que se dice.
8.- Usan imágenes y música para
despertar nuestras emociones.
9.- Piden el reenvío de la
información a nuestros contactos.
10.- Alimentan o desaconsejan el
consumo de determinados alimentos o productos basándose en razones sesgadas y
no contrastadas científicamente (efectos curativos contra determinadas
enfermedades o riesgos perniciosos atribuidos a alguno de sus componentes).
Recomendaciones para el uso correcto de Internet y del
correo electrónico.
—Selecciona
la información a la que accedes acudiendo a fuentes verificadas.
—Investiga,
“navega” y clasifica los contenidos que te
llegan.
—No creas “a pies juntillas” todo lo que
encuentras en Internet y/o lo que
recibes por correo electrónico, sin
cuestionarte la procedencia de los datos o sin contrastarlo con otras fuentes.
—No
facilites más datos personales de los necesarios y no lo hagas si no tienes una
completa seguridad de quién los va a recibir.
—Utiliza
un buen antivirus y actualízalo frecuentemente, así como los sistemas
operativos y navegadores con los parches que publican las firmas especializadas
en software.
—No abras mensajes de correo electrónico de origen
desconocido. Elimínalos directamente. No respondas a archivos adjuntos que
vengan con mensajes sugerentes.
—No
respondas a ningún mensaje no solicitado ni siquiera con la palabra REMOVE o
UNSUSCRIBE.
—Evita
el reenvío de “cadenas” de e-mails. Saturan el buzón de correo electrónico de
nuestros destinatarios, extienden la falsedad y la desinformación y con
frecuencia captan nuestra dirección de correo electrónico para fines
comerciales o “spam”.
—Si
recibes un correo y quieres reenviarlo, asegúrate de borrar todas las
direcciones que aparecen en el cuerpo del mensaje. Así preservas la intimidad
de los contactos y evitas que terceras personas las usen con otros fines.
—Cuando
envíes mensajes a varios destinatarios utiliza el campo “CCO” o “BCC” (copia
oculta) para escribir todas las direcciones. De esta manera evitas que todos
conozcan las direcciones del resto de la lista, cumpliendo con lo que obliga la
LOPD (Ley Orgánica 15/1999 de Protección de Datos de carácter personal).
—Cuidado
con los correos electrónicos que pueden suplantar tu identidad,
conocidos como “phising”.
Estos correos roban la identidad en línea usando enlaces a sitios web
fraudulentos diseñados para robar nuestros datos o información personal.
Nota: En próxima publicación abordaremos de
conjunto “Los principales programas y códigos malignos (malware) en lasRedes Informáticas”, entre otros:
1.-Virus (virus informáticos o
electrónicos o computacionales).
2.- Gusanos o Worm.
3.-Troyanos.
4.-Adware.
5.-Spyware.
6.-PayLoad.
7.-Phishing.
8.-Rootkit.
9.-Scam o Estafas.
10.-Hoaxes.
11.-Spam.
12.- Joke Program (Bromas).
13.- Bombas Lógicas o de Tiempo.
14.-Dialer.
15.- Keylogger.
16.- Bomba de e-mail (Mailbomb)
17.- etc.
17.- etc.
Publicado por: David Díaz Ríos / CubaSigueLaMarcha.blogspot.com
No hay comentarios.:
Publicar un comentario