Nuevas tecnologías: alfabetización en software y hardware
Por Karpa Carballo
()
Información de este libro electrónico
Lee más de Karpa Carballo
Jurisdicción Voluntaria Calificación: 0 de 5 estrellas0 calificacionesEl helado, un producto veraniego por excelencia Calificación: 0 de 5 estrellas0 calificacionesRégimen Jurídico del Sector Público Calificación: 0 de 5 estrellas0 calificacionesContrato de Seguro Calificación: 0 de 5 estrellas0 calificacionesDietas especiales para momentos especiales Calificación: 0 de 5 estrellas0 calificacionesJurisdicción social: 1 Calificación: 0 de 5 estrellas0 calificacionesLa importancia de comer bien Calificación: 0 de 5 estrellas0 calificacionesJurisdicción Contencioso-administrativa Calificación: 0 de 5 estrellas0 calificaciones
Relacionado con Nuevas tecnologías
Libros electrónicos relacionados
Por qué compramos la burra Calificación: 5 de 5 estrellas5/5Anatomía de un esquema Ponzi: Estafas pasadas y presentes Calificación: 0 de 5 estrellas0 calificacionesAmenazados: Seguridad e inseguridad en la web Calificación: 0 de 5 estrellas0 calificacionesJuego Patológico Calificación: 0 de 5 estrellas0 calificacionesLa Serie Lúcida: La Serie Lúcida Calificación: 0 de 5 estrellas0 calificacionesMentes criminales Calificación: 0 de 5 estrellas0 calificacionesCriptomonedas Dinero Del futuro Serán Reguladas Calificación: 1 de 5 estrellas1/5Clics contra la humanidad Calificación: 5 de 5 estrellas5/5Desafío: El virus no es el único peligro Calificación: 0 de 5 estrellas0 calificacionesLa mentira. Historias de impostores y engañados Calificación: 3 de 5 estrellas3/5La España invisible Calificación: 0 de 5 estrellas0 calificacionesMaestras del engaño: Estafadoras, timadoras y embaucadoras de la historia Calificación: 0 de 5 estrellas0 calificacionesLa gran fragmentación Calificación: 0 de 5 estrellas0 calificacionesPiedras Blancas Calificación: 0 de 5 estrellas0 calificacionesLa banalidad del bien Calificación: 0 de 5 estrellas0 calificacionesVagabundo sin retorno Calificación: 0 de 5 estrellas0 calificacionesAnécdotas de millonarios Calificación: 0 de 5 estrellas0 calificacionesFalso de Época - El Arte del Engaño Calificación: 0 de 5 estrellas0 calificacionesRevolución Bitcoin: La economía del futuro Calificación: 1 de 5 estrellas1/5¡Jugad, jugad, malditos!: La epidemia del juego en España: ludópatas y capos del azar Calificación: 5 de 5 estrellas5/5Las cloacas del oro Calificación: 0 de 5 estrellas0 calificacionesCriptomonedas: invierta sabiamente en las criptomonedas más rentables y confiables para ganar dinero Calificación: 0 de 5 estrellas0 calificacionesLa tiranía del clic Calificación: 4 de 5 estrellas4/5El dilema de Neo: ¿Cuánta verdad hay en nuestras vidas? Calificación: 0 de 5 estrellas0 calificacionesUltimátum Calificación: 0 de 5 estrellas0 calificacionesArson Calificación: 0 de 5 estrellas0 calificacionesPormishuevismo: Un movimiento artístico. El libro definitivo Calificación: 0 de 5 estrellas0 calificacionesEl derrumbe del Palacio de Cristal Calificación: 0 de 5 estrellas0 calificacionesLeyendas urbanas: Historias fascinantes e increíbles aceptadas como verosímiles Calificación: 1 de 5 estrellas1/5Eso no estaba en mi libro de Historia del Periodismo Calificación: 0 de 5 estrellas0 calificaciones
Cocina, comidas y vino para usted
Cocina italiana: Nuestras 100 mejores recetas en un solo libro Calificación: 5 de 5 estrellas5/5La Biblia de la Freidora de Aire: Recetario de Comidas Súper Fáciles para todos los días. Calificación: 4 de 5 estrellas4/5Las 101 recetas más saludables para vivir y sonreír Calificación: 5 de 5 estrellas5/5Pan Casero. Panadería Artesanal Calificación: 5 de 5 estrellas5/5Cocina familiar: Nuestras 100 mejores recetas en un solo libro Calificación: 5 de 5 estrellas5/5Tartas y pasteles de frutas: Nuestras 100 mejores recetas en un solo libro Calificación: 5 de 5 estrellas5/5Aliños y salsas: Nuestras 100 mejores recetas en un solo libro Calificación: 5 de 5 estrellas5/5Paulina cocina en 30 minutos: Recetas prácticas para todos los días Calificación: 5 de 5 estrellas5/5Cocina para hombres: Nuestras 100 mejores recetas en un solo libro Calificación: 3 de 5 estrellas3/5Ayuno Intermitente: Plan De Comidas Para Ayunar Y Desintoxicar Su Cuerpo Calificación: 4 de 5 estrellas4/5Recetas Freidora de aire Calificación: 0 de 5 estrellas0 calificacionesEl gran libro de la cocina rápida Calificación: 4 de 5 estrellas4/5Cómo hacer los licores en casa Calificación: 5 de 5 estrellas5/5La Dieta Cetogénica de 30 días Calificación: 4 de 5 estrellas4/5Receta De La Freidora De Aire Libro De Cocina De La Freidora De Aire/ Air Fryer Cookbook Spanish Version Calificación: 5 de 5 estrellas5/5El gran libro de la cocina vegetariana Calificación: 5 de 5 estrellas5/5Las recetas de las películas del Studio Ghibli Calificación: 5 de 5 estrellas5/5Cocina casera: Nuestras 100 mejores recetas en un solo libro Calificación: 0 de 5 estrellas0 calificaciones1000 Recetas de Cocina Mediterránea Calificación: 5 de 5 estrellas5/5La Tradicional cocina Mexicana Calificación: 0 de 5 estrellas0 calificacionesEl parrillero científico: Trucos y secretos para hacer el fuego, asar la carne, preparar la ensalada y tomar el vino Calificación: 5 de 5 estrellas5/5Helados caseros Calificación: 5 de 5 estrellas5/5Recetas Instant Pot Español Calificación: 1 de 5 estrellas1/5El gran libro de las especias Calificación: 5 de 5 estrellas5/5Cocinar con verduras: Nuestras 100 mejores recetas en un solo libro Calificación: 5 de 5 estrellas5/5
Comentarios para Nuevas tecnologías
0 clasificaciones0 comentarios
Vista previa del libro
Nuevas tecnologías - Karpa Carballo
Desde Nigeria con Amor
Detrás de una inofensiva carta o mail se esconde, en la herencia nigeriana, un timo como la copa de un pino. Recibe este nombre porque los remitentes se hacen pasar por ciudadanos de este país. En estos correos que se reciben de forma inesperada en el buzón del domicilio y, desde hace pocos años, también en el correo electrónico, el estafador se hace pasar por un abogado o por el familiar de un miembro del Gobierno o de un importante hombre de negocios que ha perdido la vida durante una revuelta política. En las cartas se asegura de manera insistente que antes de fallecer la persona depositó una gran cantidad de dinero en una cuenta bancaria a la que el remitente tiene acceso. La cuestión es que desean sacar la herencia del país de forma discreta para lo que necesitan una cuenta bancaria extranjera a la que poder transferir el dinero.
Los delincuentes dicen a la víctima que se dirigen a ella por recomendación de otra persona y porque consideran que es la única persona que puede ayudarles a transferir el dinero. A cambio de su colaboración y discreción le prometen un jugoso porcentaje del total del dinero. Sólo debe abrir una cuenta en el banco que le indiquen y seguir sus instrucciones. Ya después, le envían documentación falsificada imitando a la oficial y extractos de movimientos bancarios que certifican que la transferencia está en proceso. Mediante el intercambio de faxes o de más cartas, los timadores se ganan la confianza de la víctima y siempre le aseguran que está a punto de recibir el dinero, aunque es imprescindible que antes pague unas tasas o los honorarios de un abogado. No contentos con esto, solicitan más y más dinero hasta que la víctima se cansa de pagar. Cuando el engañado deja de enviar el dinero, todo se acabó.
Timo de las tarjetas de crédito
Clonadores de tarjetas , microcámaras y lectores de banda magnética son sólo una pequeña muestra de los inventos que las bandas de timadores utilizan para desvalijar las cuentas bancarias. Una de las técnicas más usadas es el lazo libanés
: los estafadores aprovechan las horas en las que las entidades bancarias no trabajan para colocar en sus cajeros un dispositivo de plástico que simula la ranura donde se introduce la tarjeta. La parte final del invento está rodeada por un lazo creado con cinta magnética, de las de los vídeos VHS, que retendrá las tarjetas. Cuando un usuario introduce su tarjeta en el cajero, ésta se atasca y en ese preciso instante aparecen los amables estafadores. Dicen haber sufrido los mismos problemas con sus tarjetas, tras lo cual ofrecen a la víctima su teléfono móvil para que se comunique con el servicio de información del cajero. El número marcado es del móvil de un cómplice que se hace pasar por personal del banco.
En la conversación telefónica le comunica a la víctima los pasos que debe seguir para recuperar su tarjeta. Entre ellos, le indica que marque en el cajero una combinación de números, seguido de asterisco o almohadilla y el número clave de la tarjeta. La víctima no recupera su tarjeta, y sin ser consciente de ello, acaba de proporcionar a los timadores su número secreto. El falso operador de la entidad bancaria le comunica que el procedimiento no ha dado resultado y que debe pasarse por la sucursal al día siguiente para que le entreguen la tarjeta. Cuando la víctima abandona el lugar, los estafadores recuperan la tarjeta y, con la clave que ya conocen, extraen todo el dinero que pueden de las cuentas de la víctima.
La estafa no es un robo que lleve aparejada la violencia física, ni es una extorsión realizada mediante amenaza física; ni un hurto, ni siquiera es una quiebra, con el consiguiente impago a los acreedores. El timo y la estafa son otra cosa. El estafador, para apropiarse de lo ajeno, utiliza como arma estratégica su inteligencia, ingenio, intuición y capacidad de espera y, fundamentalmente, el conocimiento de la víctima y la confianza que en ella inspira.
Sin embargo, para que funcionen estos delitos, es imprescindibles la actitud ingenua, negligente o imprudente de la víctima . Las que más interesan a los estafadores responden a un perfil que, de alguna forma, viene marcado por la codicia. No hay que olvidar que la víctima se desprende voluntariamente de su dinero para entregárselo al estafador o a los cómplices de éste, normalmente creyendo que va obtener un beneficio rápido. En definitiva, así como en otras ocasiones aconsejamos que se lean bien los contratos y se analicen todas las variables a la hora de adquirir un bien o un servicio, en este caso de la estafa y los timos lo prudente es reflexionar, ser cauteloso e incluso un poco desconfiado y mantener la convicción de que nadie da duros a cuatro pesetas.
Los trileros
La estafa consiste en incitar al público a participar, mediante apuestas de dinero, en juegos de habilidad que, sólo aparentemente, ofrecen grandes posibilidades de ganar al que participa; se ofrecen en plena vía pública y sobre una pequeña mesa. El juego más común consiste en descubrir en qué lugar se esconde una bolita que es tapada por una chapa o vaso. Para que parezca más fácil, en torno a la persona que mueve las chapas o los vasos (el que dirige el juego), hay uno o varios jugadores falsos (ganchos) que ganan dinero fácilmente.
Al principio, se deja ganar a la persona que inicia el juego, la víctima, para que, animada por el éxito juegue una cantidad más importante. La mano es más rápida que la vista, por lo que cuando la cantidad es elevada, la víctima pierde casi irremisiblemente (tiene matemáticamente sólo un 33% de posibilidades de acertar, una de tres) su dinero. Este timo es frecuente en ferias y mercadillos.
La estampita
La víctima es abordada por una persona que aparenta ser disminuido psíquico (en realidad, el estafador que hace el papel de tonto). Este le muestra una bolsa que parece estar llena de billetes, incluso pueden verse algunos. El tonto no concede ninguna importancia a lo que lleva, diciéndole a la víctima que en la bolsa porta estampitas
o cromos
y que en casa tiene muchos más. En ese momento, aparece por casualidad
otra persona(el estafador que hace de gancho), que ofrece a la víctima la posibilidad de engañar al tonto comprándole la bolsa por una cantidad de dinero. Sin embargo, el gancho dice no tener dinero para participar en la compra de la bolsa, y anima a la víctima a realizar la adquisición dados los grandes beneficios que le va a reportar el engaño. El gancho incluso se ofrece a acompañar a la víctima a buscar el dinero, al objeto de que no sufra ningún contratiempo (en realidad, para no cambie de opinión y desista de la idea de la compra). Una vez que la víctima entrega al tonto una gran cantidad de dinero por la bolsa, desaparecen los dos estafadores. Cuando el ciudadano engañado abre la bolsa en su totalidad, comprueba que no contiene sino pocos billetes y muchos tacos de recortes de papel.
El tocomocho
Se da en lugares de tránsito (estaciones, cajeros automáticos, …) mediante una persona que, abordando a la víctima, manifiesta tener un billete de lotería premiado que por las prisas no puede cobrar. Pide a la víctima desesperadamente que le abone la cantidad del premio o, incluso una cantidad algo menor, ya que debido al viaje que imperiosamente tiene que hacer no puede cobrarlo normalmente. Para dar mayor credibilidad al asunto, irrumpe en la escena otro aparente transeúnte (en realidad, el gancho) que afirma la autenticidad del premio exhibiendo un listado de un periódico de boletos premiados. La víctima accede entonces a aportar la cantidad del dinero premiado, y cuando va a recuperarlo a la ventanilla de una administración de lotería, comprueba que el billete es falso.
El nazareno
Las víctimas son empresas que suministran mercancías. Los estafadores se instalan en un determinado lugar, alquilando un almacén a nombre de una empresa. Empiezan a realizar pequeños pedidos, que se guardan en el almacén y que son abonados en el acto a las empresas suministradoras. De esta manera, los estafadores se ganan la confianza de las víctimas. Posteriormente, realizan grandes pedidos de mercancías, diciéndole a los suministradores que los pagos los van a realizar en varios plazos; incluso, pueden llegar a cumplir el primero de dichos pagos. De forma repentina, la empresa desaparece, llevándose la mercancía y dejando pendiente de abonar las deudas contraídas. Cuando las empresas estafadas quieren hacer gestiones para ejecutar el cobro, comprueban que la compañía que efectuó los pedidos no existe.
El falso instalador de gas
Los estafadores se personan en el domicilio de la víctima vestidos con un mono de trabajo y diciendo que son trabajadores de la empresa instaladora del gas y que van a realizar una revisión rutinaria, y muy necesaria, de la instalación. Aparentan realizar diversos trabajos técnicos; normalmente, se limitan a cambiar un trozo de manguera del gas que a veces ni siquiera requiere revisión. Finalizado el trabajo, extienden una factura. Cuando la víctima comenta el caso con otras personas, comprueba que ha sido estafada por falsos instaladores.
El desahuciado
Se comete mediante la visita al domicilio de la víctima. El estafador se hace pasar por una persona que se encuentra en graves apuros económicos y con problemas familiares (si es una mujer, dirá que ha sido abandonada, que tiene muchos hijos…); se trata de sensibilizar a la víctima. Al final, el delincuente explica que para subsistir está procediendo a liquidar sus objetos más preciados, y, en ese momento, exhibe un objeto personal (reloj de pulsera de una marca muy cara, collar, sortija…). Ofrece el objeto por un precio muy bajo en comparación con lo que dice que vale. La víctima que acceda a su compra se percatará demasiado tarde de que se trata de una vulgar baratija.
Los pequeros
Son jugadores de cartas sumamente inteligentes y hábiles, con buena presencia física y armoniosos modales y formas con los que consiguen seducir a sus víctimas. Utilizan cartas marcadas, juegos de espejos, cómplices que pueden ver las cartas… El pequero entra en el juego de la confianza y el tiempo. Casi siempre se hace pasar por un hombre adinerado, para lo cual alquila una lujosa casa o se aloja en hoteles muy costosos. Generalmente, tiene un cómplice que le prepara el candidato. La víctima gana y se entusiasma hasta el límite. Al día siguiente, lleva a la partida mucho más dinero en su afán de redoblar las apuestas… en las que perderá hasta la última peseta. No es su día. Mañana habrá desquite
, piensa confiada. Pero, éste no llegará jamás porque el pequero habrá huido con el botín.
Desgraciadamente, la amenaza de los virus es muy real, aunque quizá no tan dramática como a veces parece por la gran cantidad de noticias al respecto que recogen los medios. Es cierto que el número de virus y otras amenazas se multiplica cada día, pero también lo es que con información y un poco de precaución no es difícil evitar buena parte de los problemas de seguridad.
La mayoría de las amenazas para el ordenador llega a través del correo electrónico, por lo que es ahí donde el usuario debe prestar mayor atención. Con una regla básica, desconfiar de los mensajes de personas desconocidas y nunca abrir un archivo adjunto si no se tiene absoluta certeza de su procedencia
, bastaría para eliminar la mayor parte de las infecciones víricas. Además, para prevenir es preciso actualizar el sistema operativo y el navegador e instalar programas diseñados para combatir los virus.
Parches de seguridad. Muchas de las amenazas que llegan por la Red aprovechan vulnerabilidades o fallos de los programas. Cuando los fabricantes detectan estos agujeros de seguridad, publican parches que el usuario se puede descargar gratuitamente. Es conveniente, pues, visitar los sitios web de los fabricantes de software para actualizar los programas, especialmente los navegadores y los gestores de correo electrónico.
- Los usuarios del sistema operativo Windows encontrarán las actualizaciones y parches de seguridad en Windows updated ( para Internet Explorer y para otros navegadores).
Instalar antivirus y 'cortafuegos'. Instalar un programa antivirus es casi imprescindible, tanto como activarlo de manera regular, tenerlo siempre actualizado (para que conozca y combata los virus que van apareciendo) y vigilar su funcionamiento, pues hay virus que atacan estos programas. Para los ordenadores permanentemente conectados a la Red por banda ancha (ADSL o cable), especialmente si se dispone de IP fija, no está de más instalar un firewall o 'cortafuegos', programa dedicado a vigilar (bloqueando o no) las conexiones de entrada y salida a Internet.
- Existen páginas web para realizar un chequeo online gratuito, como las ofrecidas por Panda , McAfee o Trend Micro .
- Hay versiones básicas de cortafuegos que se pueden descargar gratis de la Red. El más popular es ZoneAlarm .
Programas de confianza. Al descargar o instalar programas de una fuente desconocida aumenta el riesgo de contagio. Hay que ser especialmente prudente con los archivos gratuitos que ofrecen algunas páginas web o los descargados a través de algún sistema de intercambio de archivos (P2P).El Centro de Alerta Temprana Antivirus de Red.es informa sobre las amenazas actuales, ofrece consejos para proteger el PC y la posibilidad de suscribirse de forma gratuita a listas de correo que informan de los últimos virus informáticos, de la disponibilidad de parches de seguridad críticos y de las últimas alertas.
Desde seguridadenlared.org y worldwidesecure.org se accede a la Campaña Mundial de Seguridad en la Red puesta en marcha por Panda Software y la Asociación de Internautas, donde además de informarse, el usuario puede descargar herramientas 'antimalware' gratuitas.
Además de los virus, existen otros riesgos que el usuario debe tener presente si su ordenador está conectado a la Red:
Malware ('malicious software'): Además de los virus, dentro de los programas 'maliciosos' se encuentra el 'spyware' (programas 'espía' que roban datos personales del usuario) y el 'adware' (programas que cuelan publicidad en el PC).
Dialers: programas que desvían la llamada de una conexión mediante módem a un número de tarificación adicional.
Spam: Los correos electrónicos no deseados son también una amenaza para la seguridad. Entre ellos se pueden incluir los hoax o falsas amenazas de virus y los mensajes en cadena. Últimamente está en auge el fraude conocido como 'phishing', con el que se trata de robar datos personales a través de emails que simulan ser enviados por una entidad bancaria.
Las bondades del correo electrónico como herramienta de comunicación tienen su contrapeso en el spam, los virus y los hoax. Este término inglés -broma, engaño, bulo, patraña…- define las falsas alarmas de virus que llegan por correo electrónico y, por extensión, a todos los mensajes de contenido espurio o engañoso, como las cadenas de mensajes o las leyendas urbanas.
El rastro de los bulos electrónicos se remonta hasta 1988, cuando apareció el Really Nasty Virus. Sin embargo, fue Good Times, en 1994, el que marcó la verdadera dimensión de los hoax y sus potenciales peligros.
Desde Good Times, los camelos han ido ganando en cantidad, variedad y peligrosidad. Si en un principio sólo había que temer su capacidad para sembrar alarmas injustificadas, con el añadido de la pérdida de tiempo y la saturación de redes, entre los Top-10 de las ‘e-bromas’ se encuentran ahora algunas realmente perjudiciales para la salud de la computadora.
Si el correo no solicitado es una plaga que inunda los buzones, la variante hoax añade su ilimitada potencia de expansión: a nadie se le ocurre reenviar un spam, pero los embustes nacen precisamente para multiplicarse. Si el virus utiliza el código para causar estragos, el hoax precisa de la credulidad de las personas para obtener éxito.
Por qué la gente crea y extiende un hoax es difícil determinar, aunque se pueden intuir varias causas:
Averiguar hasta dónde puede llegar y a cuánta gente se puede ‘engañar’ para jactarse en el entorno cercano.
Difundir información falsa para perjudicar a una persona o entidad, o dañar su reputación.
Recaudar dinero utilizando un sistema piramidal.
Recolectar direcciones de correo electrónico con las que luego ‘espamear’ (enviar publicidad no deseada).
Conseguir mediante el engaño el efecto de un virus, apremiando al usuario a eliminar archivos del sistema de su PC.
Podría decirse que los efectos de los falsos virus son menores que los de los auténticos. Pero lo único cierto es que son más complicados de cuantificar. La generación de alarma social, la pérdida de tiempo en casa o en el trabajo, la congestión de las comunicaciones y la difusión de información falsa que contribuye a la desconfianza del medio, son difícilmente convertibles en dinero.
La mayoría de la gente que recibe un hoax lo reenvía a todos sus contactos, y aunque éstos fuesen sólo 10 por cada persona, en la sexta generación de emisores ya se estarían enviando un millón de mensajes. De esta gran capacidad de expansión se pueden aventurar consecuencias económicas importantes.
Por tanto, las bromas hay que tomárselas muy en serio. La cautela es el único aliado para no contribuir a la diseminación de los hoax. Se requiere cierto trabajo para su erradicación, que siempre redundará en beneficio propio y de la comunidad de internautas. La regla básica es comprobar la veracidad de todas las alertas de virus o mensajes de solidaridad y sospechar de cualquier correo que incite a reenviarlo al mayor número de personas posibles.
Un correo electrónico no deseado supone de por sí una pérdida de tiempo. Pero los hoax pueden ir un paso más allá y a través del engaño llegar a perjudicar seriamente al receptor.
El hoax por excelencia es el mensaje que advierte de los peligros de un virus informático. Puede simplemente crear una falsa alarma que se extiende sin freno entre la lista de contactos de los receptores e incluso recomendar acciones preventivas que ocasionen daños sobre la computadora.
Los virus son una amenaza real que padecen los usuarios de ordenadores, en especial aquellos que utilizan con frecuencia el correo electrónico. Ahí es donde los bromistas encuentran su caldo de cultivo: las alertas de nuevos virus son una práctica diaria, por lo que el usuario se siente incapaz de discernir entre los avisos reales de los bulos.
Los creadores de hoax utilizan mensajes que emulan las alarmas reales, recurriendo a un lenguaje difícil de comprender y citando alguna fuente conocida, por lo general fabricantes de antivirus para hacer el texto más creíble. El usuario debe sospechar del tono alarmista, que a veces llega a extremos. Este es un ejemplo: el virus borrará para siempre todo su disco duro
o fundirá su monitor
.
La variante más perniciosa de los falsos virus es aquella que además de advertir del peligro, recomienda al usuario tomar medidas de las que luego se arrepentirá. Lo normal es convencer al usuario incauto de que un archivo alojado en su equipo es un parásito y debe eliminarlo. Eligen un archivo presente de manera habitual en el sistema y apremian a borrarlo, por lo que el destrozo que pueden ocasionar es mayúsculo si el archivo elegido es imprescindible para el funcionamiento de la computadora.
Además de los hoax que alertan sobre amenazas virales, existen otros tipos de mensajes que comparten con éstos ciertas características. Estas son algunas:
Catastrofistas. Son bulos que advierten de los desastres inminentes, desde la posibilidad de que el teléfono móvil explote en las manos, hasta de un Apocalipsis cercano provocado por un escape radiactivo. Suelen citarse fuentes oficiales para dotarlos de credibilidad, pero es improbable enterarse de una amenaza real mediante un correo electrónico de procedencia dudosa antes que a través de las propias fuentes oficiales o mediante cualquier otro canal de comunicación.
Mensajes en cadena. Constituyen una auténtica perversión del correo electrónico, pues contribuyen a la extensión de informaciones falsas que crean alarma y saturan buzones, redes y servidores. Lo peor es que inutilizan el correo electrónico como medio eficaz para difundir comunicaciones de verdadero interés. Su contenido suele apelar a la conciencia del receptor -peticiones de ayuda para un enfermo terminal o para la localización de una persona desaparecida- o a su superstición -auguran toda suerte de parabienes a quien reenvíe el texto a una serie de personas-
Ofertas y trucos. Con el nombre de alguna compañía conocida en la cabecera, se informa de extraordinarias ofertas o de artimañas para, por ejemplo, recargar el teléfono móvil de forma gratuita. Aunque incluyan datos reales (email, página web) de alguna empresa, ésta no es la emisora, sino la víctima del engaño.
Leyendas urbanas . Alardes imaginativos, en ocasiones muy elaborados, que cuentan historias fantásticas, terroríficas o simplemente increíbles. Internet contribuye a que bulos clásicos del tipo ‘Elvis vive’ se diseminen rápidamente, y ha generado otros nuevos.
Un hoax es un mensaje de contenido falso con dos objetivos principales: embaucar e incitar a su reenvío. Esas dos características ayudan a identificarlo y desdeñarlo: incluyen expresiones de alarma para llamar la atención y, bajo el pretexto de la solidaridad o la seguridad, apremian a que se comparta con el mayor número de personas posibles.
Ningún mensaje de alerta de una entidad digna de crédito solicitaría el reenvío del mensaje a todos los conocidos. Esto debería bastar para menospreciar el aviso, pero los hoax se las ingenian para engañar al receptor utilizando ardides más o menos sofisticados (ingeniería social), como el lenguaje técnico o el respaldo en alguna entidad de prestigio.
El contenido de los hoax es similar al de las cadenas de mensaje, y suelen incluir tres partes:
Gancho:Para captar el interés, tanto en el ‘asunto’ del mensaje como al principio del texto. Mediante frases como ‘Alerta virus’, ‘Hazte rico en dos días’ o ‘Una niña necesita tu ayuda’, apelan al miedo por un estropicio en la computadora o la compasión por alguien que necesita ayuda.
Amenaza: Advierte de las terribles consecuencias de romper la cadena. Los falsos avisos de virus confían más en que nadie dejará de avisar a sus conocidos de un peligro en ciernes.
Petición: En los esquemas piramidales se solicita enviar algo de dinero a varias personas para, en un futuro incierto, recibir una fuerte suma; la versión electrónica de