Documentos relacionados


Ojos intrusos en el teclado. Publicado: Miércoles 31 marzo :42:35 PM. Publicado por: Amaury E. del Valle.


Veracidad del correo

La seguridad en Facebook es esencial para cualquier usuario. Autor: Internet Publicado: 21/09/ :16 pm


Avión egipcio siniestrado emitió señales de humo antes de caer

Esta es la nave de la Agencia Espacial Europea. Autor: Twitter Publicado: 18/07/ :12 pm

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1

Ing. César Narváez. Amenazas más comunes en Internet

El consumo diario de pantallas. Móvil, ordenador y televisión. Uso seguro del móvil: WhatsApp

Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos


Incremento de los spam o correos-basura se ha vuelto preocupante

Enemigos en el teclado para 2008

Stingrays, los misteriosos aparatos espías para rastrear teléfonos móviles

Manual de Ciberseguridad Infantil

Gmail se renueva: todo lo que necesitas saber

uso de correo electrónico

Cómo evitar los virus de Facebook?

Cómo evitar los virus de Facebook?

Un ataque informático de proporciones inéditas colapsó varios servicios web hace unos



La aplicación para teléfonos Android APK del sitio web Correos de Cuba continúa

Facebook y la quinta dimensión


Ignacio Mula Ortiz. Sabemos realmente lo que vemos?

La Red Nacional de Información de Salud, Infomed, marcó un parteaguas en la historia

Tendencias del Marketing Digital. SESIÓN 8: marketing

Contenido. Qué es? Qué técnicas son las más comunes? Qué medidas de seguridad puedo adoptar?

La falsificación de identidades y documentos se ha visto catapultada con las facilidades

Buscador Google revela intimidades privadas y oculta lugares de interés para Estados Unidos

Por frecuencia Por orden alfabético


Olimpíada Argentina de Astronomía Examen Final 12 de Noviembre de Alumno: _. Establecimiento Educativo: _

MÉXICO CUBA. Jueves 9 de julio de 2015 REPORTE DE VALOR DE MARCA

Señala la celda en la que coincide las mismas palabras

DISEÑE UNA ESTRATEGIA DIGITAL PARA SU EMPRESA Marketing Digital

Twitter, la plaza global de pensamientos

PROTECCIÓN ANTE VIRUS Y FRAUDES

Con el auge vertiginoso del uso de los servicios celulares, y un mayor acceso a la red

Cusco Express Especial


Secuestro, nueva práctica de los cibercriminales Autor: El Mundo Publicado: 21/09/ :11 pm

Recomendaciones para el uso del correo electrónico.

Prevenir el Spam. Usa bien tu correo electrónico

- Marketing viral: mucho más que una

La próxima víctima.

Manual de Usuario del Correo Institucional en la Educación

La ambición por conseguir dinero sin límites por parte del hombre ha conseguido acabar de forma irreversible con una gran parte de los recursos

Los Términos y Condiciones de Uso de muchos servicios y aplicaciones en Internet y


SEGURIDAD EN LA RED MECANISMOS DE SEGURIDAD

Qué no te cuenten cuentos!


El planeta Gliese 581g comparado con el Sistema Solar. Autor: Wikipedia Publicado: 21/09/ :15 pm

NORMATIVA CORREO

Virus solo para reírse? Los programas malignos son una epidemia mundial muy peligrosa. Sin embargo, los hay

Cinco años después de su presentación oficial el navegador web Mozilla Firefox ha

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Seguridad de la información

Mantener la privacidad en las redes sociales cada vez se hace más dificil. Autor: LAZ Publicado: 21/09/ :18 pm


Clase 2 - Transicional. Lo esencial de Internet


DESTELLOS EN LA NOCHE


CIBERDEFENSORES. Libro de juegos. 1

Las abreviaturas usadas en los SMS pueden afectar la ortografía. Autor: Internet Publicado: 21/09/ :12 pm

Armando Hart Dávalos, gran martiano e intelectual revolucionario cubano (+ Videos y fotos)

Aumenta la telefonía celular. Autor: Roberto Suárez Publicado: 21/09/ :58 pm Seguir acercando el móvil a la población



NIBIRU Y LA NASA: APOCALIPSIS FINAL (Expediente Nibiru nº 2) (Spanish Edition) Click here if your download doesn"t start automatically



Sistema operativo Windows XP Autor: Juventud Rebelde Publicado: 21/09/ :46 pm

Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía

Código del plan 4057

Reduce EE. UU. a más de la mitad préstamo de ayuda a Puerto Rico

Wifi en aprietos. Publicado: Miércoles 18 octubre :13:01 PM. Publicado por: Yurisander Guevara.

Las consecuencias derivadas del (mal) uso de las nuevas tecnologías han estado en el

Las Redes Sociales más populares

Código del plan

Luis Villalta Márquez


Historia evolución, funcionamiento y soluciones


El tiempo que la humanidad entrará al gran salón de los espejos

Virus de computadoras se volvieron más peligrosos durante el 2006


Español sin fronteras 2

JUNIO :30 hs City Center Rosario

Infidelidad Autor: LAZ Publicado: 21/09/ :53 pm.

Transcripción:

www.juventudrebelde.cu Supuesta imagen de la tormenta solar devastadora que sería la causa del gran apagón. Autor: Juventud Rebelde Publicado: 21/09/2017 05:58 pm La gran farsa del apagón galáctico Una noticia falsa difundida por correo electrónico y las redes sociales vuelve a evidenciar la efectividad de quienes usan tácticas de ingeniería social para recopilar datos informáticos

Publicado: Miércoles 19 noviembre 2014 09:38:26 PM Publicado por: Amaury E. del Valle Tres días de apagón. Nada menos que 72 horas sin sol a partir del 21 de diciembre. Y se decía que así lo aseguraba la Administración Nacional de la Aeronáutica y del Espacio de Estados Unidos (NASA). Una gigantesca tormenta solar, el alineamiento con otros planetas y hasta el choque con uno desconocido serían los responsables. La noticia, difundida con una rapidez inusitada a través del correo electrónico y las redes sociales, y de la cual se hicieron eco incluso varios medios de prensa del mundo, dejó preocupadas a muchas personas en todo el planeta. Se trataba, no obstante, de una gran farsa. Y ni siquiera nueva, pues años atrás ya había circulado una información espuria muy similar. Para correr la «bola» aprovecharon la fecha del 21 de diciembre, cuando se producirá el solsticio de invierno en el hemisferio norte, momento en que la Tierra, en su órbita alrededor del Sol, pasa por un punto donde el Astro Rey alcanza al mediodía la altura mínima respecto al horizonte, para difundir que ese día, supuestamente, comenzaría el «apagón galáctico». Un supuesto video, copiado de un fragmento de un documental científico, junto con una noticia atribuida a la NASA, citando incluso a Charles Bolden, su administrador, y hasta un esquema de la llamada alineación de los planetas, o fantasías sobre el choque de un cuerpo celeste que se aproximaba a la Tierra, alimentaron la «teoría» de la oscuridad total por tres días. Todo ello fue aderezado con supuestas profecías de Nostradamus de que ahora sí llegaría el fin del calendario maya, dijeron, o de la existencia de Nibiru, un planeta

supuestamente descubierto por los sumerios y que chocaría inevitablemente con nosotros. En menos de tres semanas, lo que comenzó como una descabellada mentira alcanzó tan grandes proporciones que obligó a la NASA a refutar oficialmente lo que se le atribuía, y hasta el Instituto de Geofísica y Astronomía de Cuba (IGA) emitió una nota oficial aclaratoria de que se trataba de algo totalmente falso. El jefe del Departamento de Astronomía del IGA, Adolfo Méndez Berhondo, con quien conversamos telefónicamente, al citar la nota explicatoria, añadía que se trataba de una farsa sin absolutamente ningún basamento científico. Sin embargo, que fuera una falsedad no quiere decir que sea necesariamente algo inocente, pues todo indica que se trata de un contenido «viral» que busca no solo llamar la atención, sino también recopilar direcciones de correo electrónico y hasta identidades de personas en redes sociales como Facebook o Twitter, con el fin de utilizarlas después para maniobras informáticas espurias. Gatos bonsái Fue la década de 1980 la que vio las primeras apariciones en el mundo de la informática de los llamados virus místicos o hoax, como se les denomina en inglés, los cuales son noticias falsas que se intentan hacer creer a una gran multitud. Algunos de los hoax, cuya historia es muy antigua, ya eran famosos hace siglos, como la propagada carta del prisionero español que se utilizó para recaudar dinero en la Inglaterra enemistada con España; mientras otros más contemporáneos, como el de los famosos gatos bonsái encerrados en una botella, se convirtieron en «sucesos» mundiales. La noticia, que causó una repulsa global, hizo que organismos internacionales de

protección animal condenaran la práctica, y hasta el Buró Federal de Investigaciones de Estados Unidos organizó una pesquisa sobre el tema. Solo que los «gatos bonsái» fueron una mentira de principio a fin, pues el supuesto Dr. Michael Wong Chang, inventor de los mininos embotellados, era en realidad el seudónimo de un estudiante del Instituto Tecnológico de Massachusetts, quien ideó la broma con fotos trucadas, y la convirtió en un hoax que engañó a medio mundo y todavía hoy sigue atrapando a muchos. El propósito de los hoax siempre ha sido el mismo: pedir dinero, recopilar información de otros, o ambos inclusive. Solo que en la era moderna los datos personales son muy fáciles de rentabilizar vendiéndoselos a quienes se dedican al envío de publicidad masiva. Esa práctica de recopilar correos que ha tenido desde hace varios años una expresión similar en las llamadas cartas cadena, fenómeno casi idéntico al de los hoax tiene en la mayoría de las ocasiones a los usuarios que reciben estas misivas como los masivos responsables de perpetuarlas, al reenviar sin control los correos falsos que llegan a su bandeja de entrada. Ciberacarreo oscuro Lo más dañino del fenómeno de las cadenas o los llamados virus místicos es que no resulta raro que poco tiempo después de reenviar alguno de esos mensajes, el remitente comience a ser bombardeado con todo tipo de correos basura o spam, sin que muchas veces entienda que fue su responsabilidad, por haber facilitado no solo los datos propios, sino también el de todos sus contactos. Otros hoax pueden llegar a ser incluso más peligrosos, como aquellos que piden datos confidenciales con cualquier pretexto, que después son utilizados para robar

contraseñas de acceso a bancos, números de tarjetas de crédito, o para obtener información personal con la cual extorsionar a incautos. En los últimos años, y con el auge de las redes sociales, esta práctica de ingeniería social ha saltado también a los perfiles ubicados en Facebook o Twitter, sin que el nuevo escenario haya modificado sustancialmente las motivaciones. Solo que ahora, en vez de captar un correo o intentar apoderarse de una contraseña, buscan que con un simple «Me gusta» la persona le abra las puertas de buena parte de su intimidad, volcada irresponsablemente en su identidad en la red social. Así, sin saberlo, alguien puede estar facilitando datos claves como su dirección, estado civil, fecha de nacimiento, teléfonos, imágenes personales, datos laborales, estudiantiles y de todo tipo, a alguien que supuestamente apoya una causa tan loable como avisar de un apagón de tres días. Además, también las campañas publicitarias y las promocionales de todo tipo han saltado al escenario «cibersocial», con lo cual los «amigos» o «fans» que alguien tiene en Facebook pueden ser posteriormente cedidos o vendidos a terceros, para formar parte, en el mejor de los casos, de campañas de ciberacarreo digital. Por si fuera poco, basta detenerse a leer con atención cualquiera de estos mensajes, y encontraremos detalles comunes en ellos que los hacen sospechosos y fáciles de identificar, como los llamados a «No borrar esto», «Es una verdad absoluta», «Reenvía esto a todos tus contactos», o en el caso de las redes sociales: «Comparte esto con todos tus amigos». Se trata de viejas tretas con nuevos ropajes, ante las cuales el desconocimiento, la falta de cultura digital o la ingenuidad nos pueden jugar muy malas pasadas en el mundo digital; mientras que en el real más de uno corrió a comprar velas o faroles, a

almacenar comida o agua para una supuesta catástrofe, y hasta algunos románticos comenzaron a soñar con tres días seguidos de noches estrelladas. http://www.juventudrebelde.cu/suplementos/informatica/2014-11-19/la-gran-farsa-delapagon-galactico Juventud Rebelde Diario de la juventud cubana Copyright 2017 Juventud Rebelde