Maestro Francisco Javier
Aragón Salcido.
En las redes sociales comerciales
y gratuitas de Internet estas prácticas se
pueden traducir en; boicots, sabotaje,
leyendas urbanas, propaganda negra, anuncios difamatorios, terrorismo mediático.
El presente trabajo es de
divulgación periodística, no es EPISTEME, es
solo DOXA, está basado en artículos publicados en la Enciclopedia
abierta, colectiva, gratuita y libre de internet, Wikipedia. Están relacionados con; Portales, Sitios, Blogs,
Correros, Perfiles, Cuentas y,
Plataformas de las Redes Sociales de Internet.
Un bulo (término
empleado en España) u hoax (anglicismo ampliamente
extendido por Hispanoamérica) es una falsedad articulada de manera deliberada
para que sea percibida como verdad, con un fin específico.
El anglicismo se
popularizó en español al
referirse a engaños masivos por medios electrónicos, especialmente Internet. También
comparte significado con otro popular anglicismo: Fake news.
A diferencia del fraude, el cual
tiene normalmente una o varias víctimas específicas y es cometido con
propósitos delictivos y de lucro ilícito, el bulo u hoax tiene
como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la
prensa oral o escrita así como de otros medios de comunicación,
siendo Internet el
más popular de ellos en la actualidad y encontrando su máxima expresión e
impacto en foros, y chats de redes sociales y en cadenas de mensajes de
aplicaciones.
Phishing es
un término informático que
distingue a un conjunto de técnicas que persiguen el engaño a una víctima
ganándose su confianza haciéndose pasar por una persona, empresa o servicio de
confianza (suplantación de identidad de tercero de confianza), para manipularla
y hacer que realice acciones que no debería realizar (por ejemplo, revelar
información confidencial o hacer click en un enlace).
Para realizar el engaño,
habitualmente se hace uso de la ingeniería social explotando los instintos sociales de la
gente, como es
de ayudar o ser eficiente. También mediante la adulación de la víctima,
explotando su intrínseca vanidad o necesidad de ser reconocido, baja
autoestima, o una persona que busca trabajo. Por ejemplo, enviando correos
electrónicos o mostrando publicidades a la víctima diciéndole que ha ganado un
premio y que siga un enlace para recibirlo, siendo aquellas promesas falsas (un
cebo). A veces también se hace uso de procedimientos informáticos que
aprovechan vulnerabilidades. Habitualmente el objetivo es robar información
pero otras veces es instalar malware, sabotear sistemas, o robar dinero a
través de fraudes.
¿Qué es el hackeo?. El hackeo hace
referencia a las actividades que buscan comprometer los dispositivos digitales,
como ordenadores, teléfonos inteligentes, tabletas e incluso redes enteras. Y
aunque el hackeo puede no tener siempre fines maliciosos, actualmente la
mayoría de las referencias tanto al hackeo como a los hackers, se caracterizan
como actividad ilegal por parte de los ciber delincuentes, motivados por la
obtención de beneficio económico, por protesta, recopilación de información
(espionaje), e incluso sólo por la “diversión” del desafío.
Para un análisis en detalle sobre los
hackers, lea “Desde el anonimato: por qué el
dinero, el poder y el ego llevan a los hackers al delito informático” por Wendy Zamora.
El hackeo es por lo general técnico por
naturaleza (como crear publicidad maliciosa que extiende el malware en un
ataque fortuito que no requiere interacción por parte del usuario). Pero los
hackers también pueden utilizar la psicología para engañar al usuario y que
haga clic en un archivo adjunto malicioso o proporcione sus datos personales.
Estas tácticas se conocen como “ingeniería social”.
“El hackeo
ha evolucionado desde una travesura de adolescentes a un negocio con un
crecimiento multimillonario”. De hecho, los términos hackeo y hackear son en
realidad un paraguas que abarca las actividades presentes en la mayor parte del
malware y de los ciber ataques maliciosos realizados sobre particulares,
empresas y organismos públicos.
Como tal, el hackeo ha evolucionado
desde una travesura de adolescentes a un negocio con crecimiento
multimillonario, cuyos adeptos han establecido una infraestructura delictiva
que desarrolla y vende herramientas de hackeo llave en mano a potenciales
estafadores con habilidades técnicas menos sofisticadas (conocidos como “script
kiddies”). Como ejemplo, consulte: ransomware-as-a-service.
En otro ejemplo, los usuarios de Windows son,
según algunos informes, el objetivo de una campaña generalizada de
ciber delincuentes que ofrecen acceso remoto a sistemas informáticos por sólo
10 dólares por medio de una tienda de hackeo situada en la web oscura, permitiendo potencialmente que los
atacantes roben información, alteren los sistemas, o desplieguen ransomware,
entre otras actividades. Los sistemas puestos a la venta en el foro van desde
Windows XP a Windows 10. Los vendedores ofrecen incluso consejos acerca de cómo
pasar inadvertido al realizar inicios de sesión ilícitos.
Algoritmo
definición .- En matemáticas, lógica, ciencias
de la computación y disciplinas relacionadas, un algoritmo (del latín algoritmos y
este del griego arithmos,
que significa «número», quizá también con influencia del nombre del matemático
persa Al-Juarismi) es un
conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas
que permite, típicamente, solucionar un problema, realizar un cómputo, procesar
datos y llevar a cabo otras tareas o actividades. Dado un estado inicial y una
entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene
una solución. Los algoritmos son el objeto de estudio de la algoritmia.
En la vida cotidiana, se emplean
algoritmos frecuentemente para resolver problemas determinados. Algunos
ejemplos son los manuales de usuario, que muestran algoritmos para usar un
aparato, o las instrucciones que recibe un trabajador de su patrón. Algunos
ejemplos en matemática son
el algoritmo
de multiplicación, para calcular el
producto, el algoritmo de la división para
calcular el cociente de dos números, el algoritmo de Euclides para
obtener el máximo común divisor de
dos enteros positivos,
o el método
de Gauss para resolver un sistema de ecuaciones lineales.
Pero revisemos los métodos
más comunes que se utilizan los hackers,
se trata de correos electrónicos, así
como mensajes (en forma de texto, de imágenes o de vídeos) posteados o subidos en
las distintas redes sociales como son;
Facebook, Twitter, WhatsApp, Instagram, Hotmail, Gmail, Telegram, entre otra más, con contenido falso
o engañoso y, atrayente por estimular el
morbo.
Normalmente es distribuido
en cadena por sus sucesivos receptores debido a su contenido impactante que
parece provenir de una fuente seria y confiable, o porque el mismo mensaje pide
ser reenviado, esgrimiendo una "recompensa" automática al lector si
sigue esta instrucción como por ejemplo: sentir que ayuda a sus contactos, al
otorgarles una información de supuesta relevancia y que hasta ese momento
desconocían.
Las personas que crean bulos
u hoaxes suelen tener como objetivo captar indirectamente direcciones de correo
electrónico (para mandar correo masivo, virus, mensajes con suplantación de
identidad, o más hoaxes a gran escala), o también engañar al destinatario para
que revele su contraseña o acepte un archivo de malware o virus, así como
confundir o manipular a la opinión pública.
Los de la derecha son expertos
en este tipo de mensajes CLAUDIO X. GONZALEZ y COMPAÑÍA. (Recordemos la
frase de 2006 de la COPARMEX; AMLO es un peligro para México, o la reciente de
que el Presidente fue a Badiraguato, Sinaloa, a pactar con los Narcotraficantes,
una vil mentira).
Básicamente, pueden ser alarmas
sobre virus ; mensajes falsificados sobre desastres naturales o alertas
sanitarias de gran interés público, falacias o infundios sobre personas,
instituciones o empresas, mensajes de temática religiosa; cadenas de
solidaridad; métodos para hacerse millonario; regalos de grandes compañías;
leyendas negras urbanas.
Según una investigación del
Instituto Tecnológico de Massachusetts, los hoaxes se comparten un 70% más que
las noticias reales y, como lo hacen más, también se propagan a mayor
velocidad, tanto, que una noticia verdadera tarda seis veces más que una que no
lo es en lograr el mismo alcance.
La Asociación de
Internautas, grupo independiente de internautas en pro de los derechos de los
usuarios de Internet, ha realizado un estudio independiente a 3129 internautas,
demostrando que cerca de un 70 % no sabe distinguir entre información veraz y
hoaxes. Esta es la razón de que comparto estas notas, para prevenir y, tratar
de instruir al internauta neófito en materia de comunicación social, para que
no sea sorprendido y, se le pueda embaucar.
Algunas de las pautas para
reconocer si cierta información es un hoaxes o no, son:
La mayoría de los hoaxes son
anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados
para evitar repercusiones legales.
Los hoaxes carecen de fecha
de publicación y están redactados de la manera más atemporal posible para que
pervivan el máximo tiempo circulando en la red.
Los hoaxes contienen un
gancho para captar la atención del internauta.
Su éxito residirá en cuán
morboso, monetario, generador de miedo sea su gancho y sobre todo en la manera
que encaja con la coyuntura del entorno.
Ejemplo WhatsApp: WhatsApp
va a ser de pago de manera inminente... reenvía este mensaje a X personas antes
del día X — (Gancho de miedo basado en valor monetario).
Ejemplo Hotmail: Hotmail cerrará
sus cuentas. Pérdida de contactos y multa de una gran cantidad de dinero —
(Gancho de miedo basado en valor monetario).
Ejemplo Google: Ya estamos
avisados por Google... lo pasaron en la tele... por si las dudas... El uso de
Google y Gmail costará dinero — (Gancho de miedo basado en valor monetario).
Ejemplo Teléfono móvil:
Recibes una llamada telefónica y en lugar de aparecer el número de teléfono de
quien te llama aparece la palabra "¡¡INVIABLE!!" o DESCONOCIDO. Si
aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono,
la duplica y la usa para llamar desde la cárcel — (Gancho de miedo basado en
ser víctima de una estafa).
No hay comentarios:
Publicar un comentario