Los BULOS en internet

¿Que son Los bulos?

Un bulo es un intento de hacer creer a un grupo de personas que algo falso es real. El término ''hoax'' también es muy popular, y se utiliza para referirse a bulos que se transmiten por internet. Algunos ejemplo que pudimos observar últimamente en las redes sociales, especialmente en Instagram, Twitter y Facebook son:

  • Zara y el timo de la tarjeta regalo de 500 euros. En los muros de Facebook de medio país y en muchas cuentas de Instagram aparecía una promoción de “Zara” a través de un concurso en el que podías conseguir 500 euros en una tarjeta regalo para gastar en sus tiendas. Te acababan pidiendo tu teléfono móvil para suscribirte a un servicio de SMS Premium, de esos que te envían mensajes cada día y te cobran un dineral por cada uno de ellos. Puedes hacer click aquí para ver la respuesta de Zara ante este fraude.
  • ¡Regalamos 500 iPhone que no podemos vender! Este bulo nació con la creación del iPhone de Apple y se ha extendido como la pólvora. Más allá de las risas de tus amigos de Facebook poco vas a conseguir. Generalmente son fotos de estos teléfonos bajo el nombre de una tienda que dice no poder venderlos porque la caja está abierta o hay un fallo en el código de barras pero si compartes su foto te lo regalan. ¿Así de fácil? Es tan típica que ya es imposible que alguien se la crea, ¿o no?


Consejos para detectar los bulos por internet:

  •  Si cualquier información tiene una imagen, una buen truco es insertarla en google imágenes y ver si se corresponde al contexto en el que aparece o es sacada de cualquier sitio.

  • Antes de leer cualquier información mira quien la escribió y si es un medio de confianza, por ejemplo, en la página de un periódico nacional puedes confiar, pero en un blog que no sabes de quien es y ha sido creado hace 1 mes no es muy seguro.
  • Cada vez que un mensaje de alerta viene iniciado por 'Esto se tiene que saber', 'Esto tiene que dar la vuelta al mundo' , '¡Despierta!' o cualquier otro mensaje alertador, el riesgo de fake se dispara. Si trata sobre catástrofes de miles de heridos o cosas así es fácilmente un fake, siempre que no hayas oído de esta noticia en las noticias.
  • 'Lo que los poderosos no quieren que sepas' o 'lo que los medios de comunicación ocultan' indican que posiblemente sea un bulo, puede que no, pero lo más probable es que sí. Uno a destacar es el bicarbonato que cura el cáncer, y que las farmacéuticas no lo dicen para que sigan ganando mucho dinero, siendo esto 100.000 veces más potente que la quimioterapia.
  •  '10.000 veces más efectivo que...' o 'cómo adelgazar 50kg en una semana' son otros clásicos de los que no te puedes fiar.
  •  También puedes comparar si se parece a algún bulo anterior, como lo son comúnmente en Whatsapp los mensajes de que este va a ser de pago.
  •  Si tiene errores gramaticales también de de desconfianza, ya que muchos bulos las tienen, y utilizan un castellano muy estándar, sin complicaciones.
  • Si piden que lo reenvíes o que pongas tu número de teléfono no hagas ni caso, fijo que es un bulo.
  •  Pero lo más importante es el sentido común para identificarlos. Siempre hazte las preguntas de ¿tiene sentido? ¿Dónde puedo comprobarlo? ¿Con quién puedo hablar?

¿Por qué es importante citar las fuentes de información?
  • Dar a conocer trabajos previamente publicados que sirven de apoyatura a las informaciones, tesis, teorías etc. que mantenemos.
  • Dar fiabilidad a nuestro trabajo documentado el origen de las afirmaciones y contenidos y permitiendo su verificación.
  • Reconocer los méritos ajenos impidiendo el plagio.
  • Permitir al lector ampliar determinados apartados del trabajo.


Significado de algunas palabras...

Adware:
Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la aplicación. A veces, estos programas incluyen un código de seguimiento, que recoge información sobre los hábitos de navegación del usuario, funcionando como programa espías o spyware. Esto ha generado cierta polémica ya que, en algunos casos, se cede a terceros la información de los usuarios sin su consentimiento.

Hacker:

Se denominan hackers a los especialistas en tecnologías de la información y telecomunicaciones en general, aunque actualmente, se utiliza este término para referirse a aquellos que utilizan sus conocimientos con fines maliciosos como el acceso ilegal a redes privadas, el robo de información, etc. Según algunos expertos, es incorrecto asociar éste término únicamente con aquellas prácticas fraudulentas, ya que existen dos tipos de hackers:

  • “White Hat”: especialistas en informática que utilizan sus conocimientos con el fin de detectar cualquier tipo de vulnerabilidad, errores o fallos de seguridad, etc. para poder solucionarlos y evitar posibles ataques.
  • “Black Hat” o “Cracker”: expertos en seguridad informática que tratan de detectar las debilidades o deficiencias de programas y equipos informáticos, para obtener algún tipo de beneficio.
Exploit:
Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar sistemas sin autorización, etc.

Hoax:
Un hoax es un mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.

Phishing:

Fraude tradicionalmente cometido a través de internet, que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su cuenta", facilite sus datos personales, claves, etc. En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información. Actualmente están surgiendo numerosas versiones de este delito, que se sirven de otro tipo de medios para conseguir los mismos fines. Un ejemplo del nuevo phishing es el SMiShing.


Scam o Phishing Laboral:
Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios.

Spam:
Consiste en el envío masivo de mensajes no solicitados, con contenido generalmente publicitario, que se realiza a través de distintos medios como: foros, mensajería instantánea, blogs, etc. aunque el sistema más utilizado es el correo electrónico. Para obtener la lista de direcciones de correo, los spammers o remitentes de “mensajes basura”, emplean software especializado o robots que rastrean páginas web en busca de direcciones, compran bases de datos, utilizan programas de generación aleatoria de direcciones, copian las direcciones de listas de correo, etc.


Ahora centrémonos en el phishing...


Tal vez el phishing más famoso y más conocido es el siguiente: todo comienza con la recepción, en la bandeja de entrada de tu correo electrónico, de un e-mail el cual proviene de un banco u otra entidad bancaria. Normalmente la recepción de ese e-mail es debido a que hubo un supuesto problema en tu cuanta bancaria o algo por el estilo, casi todos te dejan un enlace que te redirige a una página web totalmente falsa, pero idéntica a la original, donde si metes tus datos se los estarás entregando en bandeja a los estafadores.



Hay muchas modalidades de phishing, el más habitual es el del banco que nos indica que, tras un problema en el que se ha perdido cierta información, debemos dar los datos de nuestra tarjeta de crédito o las claves de acceso a la banca electrónica. Esos datos luego ellos los podrán utilizar para realizar transacciones en nuestro nombre.


Pero también se suelen usar determinadas acciones de alguna entidad pública para engañar al usuario. Por ejemplo hacerse pasar por la Agencia Tributaria y, con la disculpa de proceder a la devolución de algún impuesto, sonsacarnos esa información.

Está claro que a veces es fácil detectar estos intentos. Por un lado porque ya es sospechoso recibir un correo de una entidad bancaria de la que no somos clientes pidiendo información sobre una cuenta que no existe, y lo mismo si nos anuncian una devolución de impuestos a la que no tenermos derecho.

Pero en otros casos no es tan fácil de detectar, sobre todo cuando la apariencia del que envía el correo puede llevar a imitar de manera muy realista a una entidad verdadera. En todos los casos debemos descartar el envío de esa información por la vía que se nos indica, ya que nunca nos deben pedir esa información mediante esos procedimientos.


Si tenemos dudas sobre si efectivamente el correo es real, lo que debemos hacer es ponernos en contacto con la entidad emisora, bien por teléfono o de manera presencial en alguna de sus sedes, y verificar si han sido ellos realmente los que han enviado dicha solicitud. En la inmensa mayoría de los casos, por no decir siempre, comprobaremos que ha sido un intento de engaño.

Ahora centrémonos en como denunciar o también, que es muy útil para la Guardia Civil, informar de algún delito telemático. Primeramente podemos decir que existe una unidad especial de la Guardia Civil que se dedica únicamente a esta clase de delitos, el Grupo de Delitos Telemáticos, que su origen se remonta a 1996, y que comenzó con el Grupo de Delitos Informáticos (GDI) para atender a las pocas denuncias que había entonces por los llamados delitos informáticos, pero evolucinó hasta la completa unidad que existe ahora.

Ahora bien, si queremos denunciar un delito tendremos que cubrir un formulario de denuncia (cuyo link lo dejo aquí abajo) y lo deberemos imprimir y presentar en una comisaría (se requiere presencia física en la comisaría).

No hay comentarios:

Publicar un comentario