viernes, 4 de noviembre de 2022

Notas sobre los; BULOS, HOAXES, FAKE NEWS, PHISHING, JACKEAR, ALGORITMO en INTERNET.

 


Maestro Francisco Javier Aragón Salcido.

En las redes sociales comerciales y gratuitas de  Internet estas prácticas se pueden traducir en;  boicots, sabotaje, leyendas urbanas, propaganda negra, anuncios difamatorios, terrorismo mediático.

El presente trabajo es de divulgación periodística, no es EPISTEME, es  solo DOXA, está basado en artículos publicados en la Enciclopedia abierta, colectiva, gratuita y libre de internet, Wikipedia.  Están relacionados con; Portales, Sitios, Blogs, Correros, Perfiles, Cuentas y,  Plataformas de las Redes Sociales de Internet. 

Un bulo (término empleado en España) u hoax (anglicismo ampliamente extendido por Hispanoamérica) es una falsedad articulada de manera deliberada para que sea percibida como verdad, con un fin específico.

El anglicismo se popularizó en español al referirse a engaños masivos por medios electrónicos, especialmente Internet. También comparte significado con otro popular anglicismo: Fake news.

A diferencia del fraude, el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo u hoax tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad y encontrando su máxima expresión e impacto en foros, y chats de redes sociales y en cadenas de mensajes de aplicaciones.  

Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo, revelar información confidencial o hacer click en un enlace).  ​

Para realizar el engaño, habitualmente se hace uso de la ingeniería social explotando los instintos sociales de la gente, como es de ayudar o ser eficiente. También mediante la adulación de la víctima, explotando su intrínseca vanidad o necesidad de ser reconocido, baja autoestima, o una persona que busca trabajo. Por ejemplo, enviando correos electrónicos o mostrando publicidades a la víctima diciéndole que ha ganado un premio y que siga un enlace para recibirlo, siendo aquellas promesas falsas (un cebo). A veces también se hace uso de procedimientos informáticos que aprovechan vulnerabilidades. Habitualmente el objetivo es robar información pero otras veces es instalar malware, sabotear sistemas, o robar dinero a través de fraudes.

¿Qué es el hackeo?. El hackeo hace referencia a las actividades que buscan comprometer los dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso redes enteras. Y aunque el hackeo puede no tener siempre fines maliciosos, actualmente la mayoría de las referencias tanto al hackeo como a los hackers, se caracterizan como actividad ilegal por parte de los ciber delincuentes, motivados por la obtención de beneficio económico, por protesta, recopilación de información (espionaje), e incluso sólo por la “diversión” del desafío.

Para un análisis en detalle sobre los hackers, lea “Desde el anonimato: por qué el dinero, el poder y el ego llevan a los hackers al delito informático” por Wendy Zamora.

El hackeo es por lo general técnico por naturaleza (como crear publicidad maliciosa que extiende el malware en un ataque fortuito que no requiere interacción por parte del usuario). Pero los hackers también pueden utilizar la psicología para engañar al usuario y que haga clic en un archivo adjunto malicioso o proporcione sus datos personales. Estas tácticas se conocen como “ingeniería social”.

“El hackeo ha evolucionado desde una travesura de adolescentes a un negocio con un crecimiento multimillonario”. De hecho, los términos hackeo y hackear son en realidad un paraguas que abarca las actividades presentes en la mayor parte del malware y de los ciber ataques maliciosos realizados sobre particulares, empresas y organismos públicos.

Como tal, el hackeo ha evolucionado desde una travesura de adolescentes a un negocio con crecimiento multimillonario, cuyos adeptos han establecido una infraestructura delictiva que desarrolla y vende herramientas de hackeo llave en mano a potenciales estafadores con habilidades técnicas menos sofisticadas (conocidos como “script kiddies”). Como ejemplo, consulte: ransomware-as-a-service.

En otro ejemplo, los usuarios de Windows son, según algunos informes, el objetivo de una campaña generalizada de ciber delincuentes que ofrecen acceso remoto a sistemas informáticos por sólo 10 dólares por medio de una tienda de hackeo situada en la web oscura, permitiendo potencialmente que los atacantes roben información, alteren los sistemas, o desplieguen ransomware, entre otras actividades. Los sistemas puestos a la venta en el foro van desde Windows XP a Windows 10. Los vendedores ofrecen incluso consejos acerca de cómo pasar inadvertido al realizar inicios de sesión ilícitos.

Algoritmo definición .- En matemáticaslógicaciencias de la computación y disciplinas relacionadas, un algoritmo (del latín algoritmos y este del griego arithmos, que significa «número», quizá también con influencia del nombre del matemático persa Al-Juarismi) es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades. Dado un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia. ​

En la vida cotidiana, se emplean algoritmos frecuentemente para resolver problemas determinados. Algunos ejemplos son los manuales de usuario, que muestran algoritmos para usar un aparato, o las instrucciones que recibe un trabajador de su patrón. Algunos ejemplos en matemática son el algoritmo de multiplicación, para calcular el producto, el algoritmo de la división para calcular el cociente de dos números, el algoritmo de Euclides para obtener el máximo común divisor de dos enteros positivos, o el método de Gauss para resolver un sistema de ecuaciones lineales.

Pero revisemos los métodos más comunes que  se utilizan los hackers, se  trata de correos electrónicos, así como mensajes (en forma de texto, de imágenes o de vídeos) posteados o subidos en las distintas redes sociales como son;  Facebook, Twitter, WhatsApp, Instagram, Hotmail, Gmail,  Telegram, entre otra más, con contenido falso o engañoso y,  atrayente por estimular el morbo.

Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y confiable, o porque el mismo mensaje pide ser reenviado, esgrimiendo una "recompensa" automática al lector si sigue esta instrucción como por ejemplo: sentir que ayuda a sus contactos, al otorgarles una información de supuesta relevancia y que hasta ese momento desconocían.

Las personas que crean bulos u hoaxes suelen tener como objetivo captar indirectamente direcciones de correo electrónico (para mandar correo masivo, virus, mensajes con suplantación de identidad, o más hoaxes a gran escala), o también engañar al destinatario para que revele su contraseña o acepte un archivo de malware o virus, así como confundir o manipular a la opinión pública.

Los de la derecha son  expertos  en este tipo de mensajes CLAUDIO X. GONZALEZ y COMPAÑÍA. (Recordemos la frase de 2006 de la COPARMEX; AMLO es un peligro para México, o la reciente de que el Presidente fue a Badiraguato, Sinaloa, a pactar con los Narcotraficantes, una vil mentira). 

Básicamente, pueden ser alarmas sobre virus ; mensajes falsificados sobre desastres naturales o alertas sanitarias de gran interés público, falacias o infundios sobre personas, instituciones o empresas, mensajes de temática religiosa;​ cadenas de solidaridad; ​ métodos para hacerse millonario; regalos de grandes compañías; leyendas negras urbanas.

Según una investigación del Instituto Tecnológico de Massachusetts, los hoaxes se comparten un 70% más que las noticias reales y, como lo hacen más, también se propagan a mayor velocidad, tanto, que una noticia verdadera tarda seis veces más que una que no lo es en lograr el mismo alcance.​

La Asociación de Internautas, grupo independiente de internautas en pro de los derechos de los usuarios de Internet, ha realizado un estudio independiente a 3129 internautas, demostrando que cerca de un 70 % no sabe distinguir entre información veraz y hoaxes. Esta es la razón de que comparto estas notas, para prevenir y, tratar de instruir al internauta neófito en materia de comunicación social, para que no sea sorprendido y, se le pueda embaucar. 

Algunas de las pautas para reconocer si cierta información es un hoaxes o no, son:​

La mayoría de los hoaxes son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales.

Los hoaxes carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red.

Los hoaxes contienen un gancho para captar la atención del internauta.

Su éxito residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera que encaja con la coyuntura del entorno.

Ejemplo WhatsApp: WhatsApp va a ser de pago de manera inminente... reenvía este mensaje a X personas antes del día X — (Gancho de miedo basado en valor monetario).

Ejemplo Hotmail: Hotmail cerrará sus cuentas. Pérdida de contactos y multa de una gran cantidad de dinero — (Gancho de miedo basado en valor monetario).

Ejemplo Google: Ya estamos avisados por Google... lo pasaron en la tele... por si las dudas... El uso de Google y Gmail costará dinero — (Gancho de miedo basado en valor monetario).

Ejemplo Teléfono móvil: Recibes una llamada telefónica y en lugar de aparecer el número de teléfono de quien te llama aparece la palabra "¡¡INVIABLE!!" o DESCONOCIDO. Si aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono, la duplica y la usa para llamar desde la cárcel — (Gancho de miedo basado en ser víctima de una estafa).

No hay comentarios: