¿Qué es un bulo?
Los bulos permiten que empresas que se dedican profesionalmente a enviar mensajes de spam obtengan nuestros emails para enviarnos sus mensajes u obtengan tanta información nuestra como para poder suplantarnos y falsificar nuestras tarjetas de crédito, por ejemplo.
¿Cómo podemos reconocerlos?
La mayoría son mensajes anónimos, es decir, no citan fuentes lo que sería un medio de verificación bastante importante de la información (daría credibilidad al artículo), además no tienen una fecha de publicación y están escritos de forma ambigua, temporalmente hablando, para que perduren el máximo tiempo posible por la red. Todos ellos tienen un cebo, algo que genere curiosidad, empatía o deseo para llamar la atención de la gente. Al final se suele añadir una peteción de reenvío.
Conozcamos algunos de los bulos más famosos:
1. Zara y la tarjeta regalo de 500€, en este concurso acababan pidiendo tu número de telefono para inscribirte a un servicio premium, en ellos te envían un determinado número de SMS's al día y te cobran bastante dinero por cada uno.
2. Muerte por orina de rata en los refrescos, es obvio que es necesario e higiénico limpiar la lata antes de beber por ella, pero pasar de eso a morir por orina de rata es una exageración.
Conceptos básicos
Adware, nombre que reciben los programas destinados a mostrar publicidad, redirigir a los usuarios a páginas publicitarias o recaudar información sobre las páginas que visitan. Si este programa no le notifica que está recogiendo información se denomina adware malicioso.
Hacker, es una persona que posee unos grandes conocimientos informáticos, además pueden hacer uso de ellos para lucrarse o, simplemtente, por fastidiar.
Dentro de ellos podemos drefenciar varias clases, según sus objetivos:
1.White hat hackers, se encargan de la seguridad de los sistemas informáticos. Es probable que algunos de ellos hayan estado en los Black Hat y empleen sus conocimientos para reducir la vulnerabilidad de los sistemas.
2. Black hat hackers, son los que intentan extraer información con fines lucrativos, como por ejemplo el pin de una tarjeta bancaria, aunque también crean virus.
3. Crackers, forman parte de los Black Hat, actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.
Exploit, es un programa o código que se aprovecha de la vulnerabilidad de un sistema y se emplea como medio de transporte para dejar entrar un malware.
Hoax, son alertas falsas o cadenas víricas que tienen como objetivo que el receptor se lo pase al mayor número de personas posible, pretenden engañar o molestar.
Phising, son estafas que tienen el fin de conseguir los datos personales de los usuarios. Para ello suplantan empresas o entidades de credibilidad con lo cual la gente cree que es verdad. La forma más segura de protegerse es no hacer caso de estas cosas. Si eres víctima de phising, solo tienes que mandar un correo a phishing@internautas.org con el mail o mensaje que has recibido y ellos se encargarán.
Scam, se produce mediante correos o anuncios en las web, en los cuales se anuncia una recompensa por hacer una donación, para ello tienes que introducir tus datos bancarios y será en ese momento donde se produzca la estafa. Otro tipo de scam, muy común, son los anuncios de trabajo con altos salarios en empresas inexistentes; en este tipo de anuncios es habitual tener que pagar por la entrevista, un curso formativo etc.
Spam, se considera spam esos correos tan molestos que nos llegan a todos cada día al correo o al móvil anunciando bienes y servicios de todo tipo. ¿Cómo lo consiguen? Muy sencillo, quienes hacen spam compran bases de datos con un montón de correos, así consiguen sus efecto masivo. Esta práctica es ilegal en muchos países.
No hay comentarios:
Publicar un comentario