jueves, 11 de febrero de 2016

Proteger nuestro ordenador (III)

En este caso, hablaremos de un tipo de perjuicio más para nosotros que para el propio ordenador, como es el caso de la difusión de bulos en internet. Mucha de la información que todos usamos para documentarnos en la red está escrita por gente no conocedora de la materia, y que puede ser falsa o incluso un disparate. Estos bulos podemos reconocerlos fácilmente porque veremos que no tienen fundamentos fiables, normalmente no contienen fuentes de información o son muy dudosas. Por eso, si quieres darle credibilidad y certeza a tus proyectos, es bueno que menciones en qué te has documentado o hagas referencia a fuentes oficiales o fiables.
Algunos ejemplos de bulos de información son la conocida águila que se llevaba al niño por los aires en un parque, y que medio mundo creyó, aunque sólo era un montaje de unos estudiantes de animación canadienses.



Es, también, el caso de cadenas enviadas vía Whatsapp o email, que suelen pedir el reenvío para "protegerte de la desgracia de la que te informan", pero sólo es para captar más direcciones de correo para enviar emails de forma masiva. Aquí os pongo el enlace a una página que habla sobre los bulos en Internet y os pone el siguiente ejemplo sobre un bulo acerca de la red social Messenger:



Hagamos una especie de diccionario y recopilemos palabras relacionadas con los bulos y mentiras en la red:
Adware: es un tipo de software que de forma automática muestra publicidad por la que el creador del software gana dinero.
Hacker: es una persona que, por sus amplios conocimientos de informática, es capaz de manipular hardware y software, además de controlar bastante de programación, que les ayuda en muchos aspectos. Dentro de los hackers, a diferencia de la mayoría de las ideas erróneas que la gente tiene, hay distintos grupos, como los White Hat, Black Hat y Crackers. Los primeros son los "buenos" por así decirlo, que trabajan vulnerabilizando sistema de seguridad para encontrarles fallos y cerrar caminos que otros hackers con peores intenciones pudieran usar para colarse. Los Black Hats son los que todo el mundo conoce, que lo que buscan es "sacar tajada" como se diría coloquialmente y para ello roban contraseñas o información, además de crear virus o malware. Dentro de estos están los Crackers, que violentan software original y extienden sus posibilidades. 
Exploit: es la "llave" que se usa aprovechando los agujeros de seguridad en los sistmeas para abrirle paso al malware. Sé que puede resultar un poco abstracto, así que dejo que el vídeo se explique por mí, ya que es importante y los ladroncitos no son tan monos en realidad: 


Hoax: es un bulo de la red como de los que hemos hablado antes. 
Phising: suelen ser emails u otro tipo de mensajería que supuestamente viene de una fuente fiable, como los bancos, pero que su única intención es obtener datos importantes del destinatario.
Scam: es un tipo de hoax como los bulos de los emails de difusión, pero en este caso se solicita un envío monetario.
SPAM: son más tipos de correo, llamado correo basura que son publicidad no deseada y realmente pesada e insistente. 

En el caso del phising, el aspecto de uno de esos correos sería este:

Es un gif que compara como sería un ejemplo de phising en la página del banco "Caja Madrid" con la real. Se parecen mucho, pero no son iguales. Sus mayores problemas vienen cuando el creador del correo o página falsa consigue información del usuario, pudiendo así utilizar sus cuentas bancarias o retirar el dinero directamente. 
Una vez que se reconoce un delito telemático, es fácil hacer algo para pararlo. Este es un enlace al formulario de denuncia de la guardia civil, y si quieres hacerlo de forma anónima verás que los datos personales no se exigen. Sólo te hará falta copiar la URL del sitio web o adjuntar un archivo y describirlo todo.





No hay comentarios:

Publicar un comentario