domingo, 29 de junio de 2025

Cookies

Un o una "cookie" es un pequeño archivo de datos que un sitio Web guarda en el disco rígido de una computadora cuando se navega o en la memoria del dispositivo del que se accede, siendo transparente para el usuario. 
Que sea "transparente" significa que el usuario ni se entera de que esto ocurre porque es el mismo navegador el que autoriza cuando una página o un sitio Web pide generar y guardar una cookie.

Básicamente una cookie puede contener cualquier información que se escribe o se proporciona a un sitio Web, desde datos personales como clave y contraseña para la registración (evitando que tenga que volver a ingresarlas en cada página del servidor), carrito de compras u objetos seleccionados en un menú o catálogo, noticias, informes meteorológicos, etc. Pero también pueden almacenar otros datos como la dirección IP, el sistema operativo que se está usando, el navegador y las otras páginas visitadas en esa sesión. El objetivo principal es analizar pautas de tráfico, mejorar el contenido de los sitios y la dinámica de navegación  e identificar al usuario la próxima vez que ingrese a ese sitio de manera de ofrecerle contenido de su interés, es decir de alguna manera “personalizado”, incluyendo la publicidad (las empresas especializadas en publicidad en Internet suelen dejar sus propias cookies de rastreo).





Hay cookies: de sesión y permanentes
Las cookies de sesión se memorizan y tienen validez el tiempo que dure una sesión activa, o sea la visita al sitio web y desaparecen al salir del sitio o cerrar el explorador. 

Las cookies permanentes se guardan en el rígido y el sitio las lee cada vez que es visitado nuevamente; caducan cuando el sitio Web así lo determine, pudiendo pasar años, a través de los cuales pueden armarse bases de datos sobre los usos y hábitos de los usuarios.

También hay cookies de primeras y de terceras partes
Las cookies de primeras partes son generadas y almacenadas única y exclusivamente por el dominio al que se está accediendo. Como ejemplo más sencillo podemos poner el de la cesta de la compra: a medida que se van incluyendo productos en el carrito, la información es almacenada en una cookie para que se puedan mantener los productos a medida que se continúa navegando por otras páginas del sitio.

Las cookies de terceras partes son generadas y utilizadas por un dominio externo al del sitio por el que se está navegando. Por ejemplo, cuando se accede a una web, la publicidad que se muestra dentro de ella no es aleatoria en la mayoría de los casos, sino que se usan cookies que almacenan preferencias de navegación, para  mostrar anuncios más adaptados a gustos o a productos que ya se hayan visto antes en otros sitios.


Cuando entramos a un sitio web, lo más probable es que se almacenen ambos tipos de cookies. Por un lado se encontrarán cookies de primeras utilizados por el propio sitio, pero por otro lado habrá cookies de terceras que utilizarán otros sitios.
En principio, las cookies no son malas pero, como pueden conseguir información sobre la navegación y datos personales, algunos las consideran una invasión a la privacidad y temen que pueda usarse con fines fraudulentos o ser vendida a empresas comerciales para distribuir publicidad.
Es conveniente leer las directivas de privacidad de los sitios, o sea qué tipo de información recopilan y qué uso hacen de la misma.

martes, 24 de junio de 2025

Phishing





El "phishing" es una modalidad de estafa diseñada con la finalidad de robar la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.
El usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.


Para protegerse del phishing:

  • Nunca responder a solicitudes de información personal a través de correo electrónico. Si hay alguna duda, contactarse con la entidad que supuestamente le ha enviado el mensaje.
  • No acceder a sitios Web a través de links. Es preferible escribir la dirección URL en la barra de direcciones porque ese link puede llevar a un sitio Web pirata, y no al real
  • Mantener actualizado el sistema operativo (parches) y el software
  • Asegurarse de que el sitio Web utiliza cifrado (protocolo de seguridad https), en caso de que no lo use es preferible salir del mismo
  • Consultar frecuentemente los saldos bancarios y de tarjetas de crédito
  • Denunciar el delito
Continúan las oleadas de phishing para correo electrónico ...

lunes, 9 de junio de 2025

PIP - Síntesis para repasar


ISP
Un proveedor de servicios de Internet (ISP: Internet Service Provider) es una empresa dedicada básicamente a ofrecer la conexión a Internet a los usuarios. También suelen ofrecer servicios relacionados, como alojamiento Web o registro de dominios.
Al contratar los servicios de un ISP, éste otorga una “cuenta” (nombre de usuario y contraseña) que permite acceder a Internet, a cambio de un abono.


TIPOS DE CONEXIÓN A INTERNET

 

* Dial-up (Conexión de Telefonía Básica o Conexión de discado): Inicialmente el acceso a la red Internet se realizaba a través de una computadora y un MODEM, utilizando como medio de transmisión la línea telefónica. Se denominaba dial-up o conexión por línea conmutada. A través de un programa, el MODEM del usuario se comunicaba con el MODEM del proveedor para establecer la conexión. Para transmitir los datos los MODulaba, es decir los convertía en señales analógicas para que pudieran “viajar” por la línea telefónica que estaba preparada para ese tipo de señales (la voz es una señal analógica); para recibir datos cumplía la función inversa, es decir los DEModulaba o sea los convertía nuevamente en señales digitales para que la computadora pudiera “entenderlos”. No se podía hablar por teléfono mientras se estaba "conectado" a Internet.

 

(Banda Ancha: Es la transmisión de datos en el cual se transportan simultáneamente una cierta cantidad de datos con el objeto de incrementar la velocidad de transmisión. Aunque en sus inicios, solamente se usaba con la línea telefónica, luego todos los tipos de conexión pasaron a ser de banda ancha)


* ADSL: (Asymmetric Digital Subscriber Line = Línea de Abonado Digital Asimétrica) es un tipo de línea digital de banda ancha a través de cableado telefónico, en la cual la velocidad de bajada y subida no son simétricas; normalmente la velocidad de bajada (descarga) es mayor que la de subida. Hay 3 canales de comunicación: uno para el envío de datos, otro para la recepción y otro para las llamadas de voz. También se emplea un modem.
Hay que aclarar que hasta el día de hoy, todos los tipos de conexión (telefonía fija, móvil, WiFi, etc.) tienen diferentes velocidades en la subida y en la bajada de datos, siendo más veloz la descarga que la publicación.


* REDES INALÁMBRICAS (wireless): La tecnología inalámbrica más utilizada se denomina Wi-Fi. Permite el acceso a Internet sin necesidad de que el dispositivo esté conectado con un cable al MODEM porque la transmisión y la recepción se realiza a través de antenas que captan ondas electromagnéticas. Existe la posibilidad de que el modem Wi-Fi (es decir el que propaga la señal de internet a través de ondas) reciba la señal de internet a través de un cable telefónico (por ejemplo si el proveedor es Personal) o de un cable coaxil (por ejemplo si el proveedor es TIC).


* Por Cable: Es un servicio de banda ancha prestado a través de una red de cable coaxil (en la imagen se puede ver un cable coaxil) o de fibra óptica. En el caso de que por el mismo cable se transmitan diferentes señales: por ejemplo canales de televisión, canal de comunicación - para telefonía y señales de Internet, todas las señales viajan por el mismo cable, pero en frecuencias distintas. El cable "llega" al modem y permite la conexión. El modem puede a su vez, emitir la señal por ondas electromagnéticas para que otros dispositivos se conecten de manera inalámbrica ("Wi-Fi")


* CONEXIONES DE TELEFONÍA MÓVIL: Actualmente se utiliza generalmente la tecnología de Cuarta Generación (4G), que tiene mayor velocidad de transferencia (300 Mbps de bajada - 50 Mbps de subida).

Utilizan la red SIM, de los chips de los celulares. Para utilizarla es preciso contar con un teléfono compatible, estar en una zona de cobertura 4G y que el proveedor ofrezca el servicio.

PROTOCOLOS
Los protocolos son reglas o códigos preestablecidos que permiten que los dispositivos conectados a la red puedan “entenderse” independientemente del tipo de hardware, del sistema operativo y del programa que se esté usando.
El protocolo base de Internet se denomina TCP/IP. Son en realidad dos protocolos que funcionan en conjunto. TCP (Transmission Control Protocol = Protocolo de control de transmisión) se encarga de garantizar que los datos sean entregados en su destino sin errores. IP (Internet Protocol = Protocolo de Internet) se ocupa de transmitir los datos entre distintos equipos conectados a la red que se identifican a través de una dirección IP.


Una dirección IP es un número que se asigna a cada equipo que se conecta a Internet (Ej. 190.30.80.200). 

 

Hay direcciones IP dinámicas y fijas. 


Generalmente cada vez que un usuario común se conecta se asigna una dirección diferente; a eso se denomina IP dinámica

Por ejemplo, puede ocurrir que una persona esté conectada con su teléfono celular a través del Wi-Fi del colegio (se le asignó una dirección IP); se va a su casa y en el trayecto se conecta usando "Datos Móviles" de su compañía de telefonía celular (se le asigna otra dirección IP); llega a su casa y se conecta a Wi-Fi del hogar (se le asigna otra dirección IP).


Los sitios web y servidores de correo que, por su naturaleza, tienen que estar permanentemente conectados, es preciso que tengan una dirección IP fija, es decir, que se mantenga en el tiempo para que sea posible acceder a ellos. Por ejemplo, si Diario Panorama no tuviera una dirección IP fija, ¿cómo haríamos para acceder a leer las noticias?

Como es difícil recordar los números de la dirección IP, se emplean “nombres de dominio”. 


Existen otros protocolos relacionados con la Web, que cumplen funciones específicas dentro de ella.

Los más conocidos son:

* HTTP (HyperText Transfer Protocol = Protocolo de Transferencia de Hipertexto): es el que permite que la Web tenga la característica de ser hipertextual, es decir que posibilita que funcionen los enlaces o links entre distintas páginas Web.


* HTTPS: (Protocolo de Transferencia Segura de Hipertexto) es una versión del protocolo HTTP que otorga seguridad sobre los datos que se transmiten a través de la Web. Es utilizado principalmente por entidades bancarias, negocios en línea y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.

WORLD WIDE WEB

La Web es una gran red formada por sitios y basada en una estructura hipertextual, por cuanto es posible recorrer diferentes páginas web dispuestas en servidores accesibles desde cualquier dispositivo conectado a Internet y “relacionadas” unas con otras mediante links, enlaces, hipervínculos o vínculos (todos ellos sinónimos) conformando una estructura similar a la de una tela de araña.

 

Características de la Web:

* La Web es hipertextual hipermedial porque contiene enlaces que pueden hacerse desde textos, imágenes, videos, etc. y que funcionan gracias al protocolo HTTP.
 *La Web es colaborativa puesto que cualquier usuario puede publicar un recurso (texto, imagen, sonido, video, página Web, etc) en la red y establecer enlaces a cualquiera de los otros recursos disponibles en ella.

 

Un sitio Web está compuesto por varias páginas Web. 

La primera página a la que se accede cuando se escribe su dirección de dominio en el navegador, se llama Home Page o Página de Inicio.

Por ejemplo la Home Page de Diario Panorama es:

https://www.diariopanorama.com/
y algunas de las páginas de ese sitio Web son:

https://www.diariopanorama.com/secciones/13/locales  (es la que tiene los titulares de noticias locales)

https://www.diariopanorama.com/secciones/16/pais (es la que tiene los titulares de noticias del país)


DOMINIO WEB

La dirección de un sitio se llama “dominio” (que como dijimos antes, se usa para no tener que recordar un número IP).


Por ejemplo: www.elliberal.com.ar es el nombre de dominio del sitio de diario El Liberal.


Estructura básica de un dominio:

www: si bien no forma parte de la estructura, indica que se trata de un sitio Web


nombre: identifica al sitio, debe ser único. 

tipo de dominio: Algunos ejemplos de dominios son:

                    .com (organizaciones comerciales o personas físicas) 
                    .edu (instituciones educativas) 
                    .gov o  .gob (entidades de gobierno nacional, provincial o municipal)
                    .int (organismos internacionales o representaciones extranjeras) 
                    .mil (fuerzas armadas) 
                    .net (proveedores de Internet)
                    .org (para organizaciones sin fines de lucro) 
                    .tur (para empresas de viajes y turismo o agencias de pasajes)
código de país
: está formado por 2 letras. Por ejemplo: .ar (Argentina) - .es (España) - .uk (Gran Bretaña) - .br (Brasil) - .it (Italia) – etc.

URL
URL significa Uniform Resource Locator, es decir, localizador uniforme de recursos.
Un recurso en Internet puede ser una página Web, un archivo, una imagen, etc.
Cada recurso tiene su URL, que es su dirección o ubicación en Internet,  que lo identifica y permite que el navegador pueda encontrarlo y mostrarlo correctamente.
Por ejemplo:

https://www.diariopanorama.com/noticia/413586/claves-para-saber-si-uso-tecnologia-afecta-tu-salud-emocional es la URL o dirección una página específica dentro del sitio de Diario Panorama

https://media-cdn.tripadvisor.com/media/photo-s/0e/45/f6/84/vista-exterior-de-la.jpg corresponde a la dirección de una imagen de la Iglesia Catedral.


NAVEGADORES

Un navegador web  es un programa que permite al usuario visualizar documentos hipertextuales; es decir gráficos, videos, sonido, animaciones y textos que contienen enlaces, desde cualquier servidor web a través de Internet. Ejemplos de navegadores: Google Chrome, Microsoft Edge


BUSCADORES
Los buscadores son sitios de la Web que permiten buscar información, devolviendo como resultado una lista de direcciones URL de páginas, imágenes, videos, etc. relacionados con el tema consultado. Ejemplos de buscadores: Google, Yahoo, Bing.


MALWARE
Se denomina así a todo tipo de programa que tenga como objetivo infiltrarse en un equipo informático sin consentimiento del usuario para obtener información, causar daños, interferencias, mal funcionamiento o simplemente molestias.

Dentro de esa clasificación (malware) se encuentran los virus, troyanos, gusanos, spyware, etc.

 

VIRUS

Es un programa que puede “infectar” a otros programas modificándolos para incluir una copia de sí mismo, causando daños o inconvenientes en el equipo en el que se aloja.
Obstaculizan el funcionamiento, cambiando el contenido o borrando archivos, provocando inconvenientes en el sistema operativo (generalmente afectando el sector de arranque o boot que es lo primero que el dispositivo lee cuando es encendido), haciendo más lentas las operaciones, bloqueando redes o incluso molestando con bromas en la pantalla.
No solamente pueden provocar pérdidas de información, sino que efectivamente ocasionan pérdidas de tiempo y dinero.
Se guardan en archivos ocultos, es decir, no se ven a simple vista.
Los virus pueden activarse al realizarse ciertas funciones, en determinadas fechas, al poner en funcionamiento un programa infectado, etc.

Las contaminaciones se dan generalmente:

- Copiándolos de medios de almacenamiento sin saber que están allí

- Descargando archivos desde la red Internet (de sitios Web, adjuntos en el correo electrónico o recibidos a través de chat o mensajería instantánea)

- Instalando software “pirata”, es decir copias ilegales

 

Para protegerse de los virus es necesario:

- Contar con software antivirus actualizado y chequear todos los archivos (incluso los comprimidos, antes de descomprimirlos)

- Evitar la descarga de archivos cuya procedencia se desconoce o de sitios poco confiables o chequearlos antes de abrir si se reciben a través de mensajería o chat 

- Utilizar software original

- Actualizar el sistema operativo con los “parches” que corrigen las vulnerabilidades de seguridad que pudieran existir y por donde puede ingresar malware

- Hacer copias de seguridad (también llamadas backups) de los archivos para, en el peor de los casos, poder recuperar la información

 

TROYANOS

Suele ser un programa pequeño que se instala en el sistema al ejecutar o abrir el archivo que lo contiene. Puede venir alojado dentro de una aplicación, una imagen, un archivo de música, un video, un demo de un juego, un programa que parece provenir de una fuente legítima u otro elemento de apariencia inocente.
Una vez instalado, internamente realiza tareas de las que el usuario no es consciente. Se llama troyano porque, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos, parece que es una cosa, pero en realidad es otra.
Habitualmente un troyano se usa para instalar un software de acceso remoto que permite monitorear lo que el usuario hace y por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (mediante un programa asociado llamado keylogger) o incluso para que un tercero controle al dispositivo huésped.
Para prevenirse nunca se deben realizar descargas desde sitios poco confiables.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener una buena aplicación antitroyanos  o un antivirus con antitroyanos actualizado y emplear un firewall.


GUSANO

Es un programa que está diseñado para copiarse automáticamente a sí mismo (replicarse), es decir se propaga sin la intervención del usuario y distribuye copias a través de las redes, aunque no suele alterar otros archivos.

Generalmente no causa grandes daños en el dispositivo infectado, pero sí ocupa sus recursos como espacio en la memoria,  tiempo de procesamiento, ancho de banda de red, lo que provoca que los equipos se tornen lentos o incluso se bloqueen. Sin embargo, puede usarse un gusano para propagar otros códigos maliciosos como troyanos.

El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos  los contactos de una red social o de correo electrónico, lo que provocaría un efecto dominó de intenso tráfico de red que puede hacer más lentas las comunicaciones.

Para evitar los gusanos deben tomarse las mismas precauciones que con los virus, actualizar con los parches de seguridad  del sistema operativo y utilizar firewalls.

 

SPYWARE

Son programas que registran la actividad que se realiza en un equipo sin que el usuario sepa o haya dado su autorización.

Su función más común es la de reunir información para obtener estadísticas sobre el uso de Internet o información personal y distribuirla a empresas publicitarias u otras organizaciones. Pueden provocar modificaciones en la configuración del equipo o reducir la velocidad del sistema, cambiar la página de inicio en el navegador, hacer aparecer ventanas emergentes con publicidad o agregar barras adicionales en el navegador.

A través del spyware pueden tener acceso por ejemplo a la dirección IP (dirección de cada equipo conectado a la red), país, páginas que se visitan, que tiempo se está en cada página y con qué frecuencia se regresa; que software está instalado en el equipo y cuál se descarga; qué compras se hacen por Internet; qué tarjetas de crédito se usan, en qué bancos se tiene cuentas, entre otros.

Un spyware puede llegar a través de varias formas, la más común es mediante la instalación de otro software que sí ha solicitado, como un programa de música o video o el informe del clima.

Para evitarlo es importante:

- Descargar software de sitios Web de confianza y leer siempre el contrato de licencia y las normas de confidencialidad (en muchos casos el usuario, por no leer, acepta que se transmita por la red información privada)

- Utilizar software antivirus (incluyen antispyware)

- Nunca hacer clic en Acepto u Ok para cerrar una ventana (y menos sin haber leído antes qué dice)

- Activar un firewall

 

SPAM

Se denomina así a los mensajes que llegan sin haberlos solicitado, con remitente desconocido, que no son deseados por el usuario y que, además, son enviados en grandes cantidades. Por consiguiente, el spam se caracteriza por ser anónimo, masivo y no demandado.

- Spam en correo electrónico

- Spam en sitios Web: imágenes o videos o enlaces (o incluso páginas emergentes) que aparecen publicitando algún producto o servicio

- Spam en noticias, blogs, etc: comentarios que aparecen en la publicación que, en ningún caso, se relacionan con la temática de la información publicada y que, además, incluyen enlaces a sitios comerciales o publicitan algún producto.

- Spam en redes sociales: envío de publicidad u ofertas a usuarios con perfiles en redes sociales que no han solicitado dicha información.

- Spam en redes de mensajería instantánea: llegada de SMS o mensajes de Whatsapp que suele enlazar a otros sitios web o que difunden información para la contratación de servicios por los que hay que pagar

- Spam en videos: mensajes publicitarios en los videos o comentarios (como "pasa por mi canal de YouTube") que no están relacionados con el tema tratado  

Hay que aclarar que no todos los mensajes publicitarios son spam, por cuanto hay ocasiones en las que el usuario acepta o se suscribe para recibirlos.

Es importante tener en cuenta que el spam, si bien no provoca daños, puede tener asociado algún malware que sí lo haga.

 

¿Cómo reducir o evitar el spam?

- No responder mensajes de dudoso origen, ya que, en caso de hacerlo, confirmas tu dirección de mail, tu cuenta de red social o tu número telefónico para continuar recibiendo spam. 

- No proporciones datos personales en sitios web que no sean del todo fiables.

- No rellenar formularios en Internet sin leer lo que aceptas (hay ocasiones en las que expresamente en los términos y condiciones dice que es posible que tu información se venda o se comparta con terceros).

- Cuidado con los mensajes que te inciten a pulsar sobre un enlace para sacar tu dirección de una lista y no volver a recibir más contenido, pues es una técnica engañosa que, en numerosas ocasiones, se emplea para confirmar tu dirección. 

- En vez de escribir tu dirección de mail principal en grupos de noticias, sitios de comercio electrónico o registros en línea, utiliza una dirección alternativa que sólo uses para esos fines.

- Bloquea el número telefónico, la cuenta o marca como correo no deseado cualquier mensaje sospechoso de ser spam. (En el caso de los servidores de correo, cuentan con filtros antispam y en muchos casos este tipo de mensajes los vemos directamente en la bandeja de correo no deseado - Instagram también permite denunciar Spam - Whatsapp cuando se recibe un mensaje de un número no agendado, también presenta la opción de - Denunciar como Spam, etc.; pero realmente estas precauciones de las diferentes plataformas no son 100% efectivas).

- Si es necesario enviar un correo electrónico a varias direcciones, usar siempre Con Copia Oculta (CCO), ya que esto asegura que cada uno de los destinatarios no ve la dirección de los demás.

 

Hoaxes

Son mensajes que llegan por distintos medios que informan de noticias falsas. 

Pueden llegar a través de correo electrónico, de mensajería instantánea (por ejemplo Whatsapp), de redes sociales como Twitter, Facebook o Instagram e incluso a través de otros recursos como videos, imágenes o textos publicados en Internet.

Existen para molestar, para burlarse, para recopilar direcciones de mail o números de celulares o cuentas de redes sociales a las que luego bombardean con mensajes publicitarios e incluso pueden llevar a páginas donde se pide al usuario que hagan algún pago con tarjeta de crédito por ejemplo por algo que es mentira (ya pasaría a ser un delito); un ejemplo de esto último es una campaña solicitando ayuda para alguien enfermo o para alguna organización como Cáritas, Greenpeace, etc. y lleva a un link donde se piden datos de la tarjeta de crédito para hacer una donación falsa.

 

¿Cómo reconocer un hoax?

- La mayoría son anónimos y no citan fuentes.

- Carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red.

- Tienen un gancho para captar la atención del internauta. E

- Por lo general, están escritos en castellano neutro (en el caso de que este sea el idioma utilizado), para facilitar la difusión a nivel internacional y habitualmente contienen faltas de ortografía.

- Contienen una petición de reenvío. 

- La forma más fácil es escribir en Google el nombre del tema que se piensa puede ser un hoax y acompañarlo de la palabra “hoax” o “bulo” o "timo" o "engaño" o "fake news".  La mayoría de las veces esto basta para desmentir una historia.

  ¿Qué hacer ante un hoax?

- Asegurarse que es una mentira constatando con otras fuentes y de ser así, borrarlo, advertir a las personas que nos lo han enviado y no difundirlo.

- En caso de cuestiones graves como accidentes, secuestros o catástrofes de las cuales se sospeche no son ciertas, comunicarse con los organismos oficiales como policía, defensa civil, medios periodísticos, etc.

 

lunes, 2 de junio de 2025

Hoaxes o Fake News

 ¿Qué es?


El término en inglés se popularizó para referirse a bromas engaños masivos que circulan por Internet, porque si algo buscan los hoaxes es eso, ser masivos, hacer mucho ruido.
En español se llaman timos o bulos o farsas.
Tradicionalmente los hoaxes se distribuían a través de correo electrónico pero actualmente puede ser a través de mensajería instantánea (por ejemplo Whatsapp), de redes sociales como Twitter, Facebook o Instagram e incluso a través de otros recursos como videos, imágenes o textos publicados en Internet.
Existen para molestar, para burlarse, para recopilar direcciones de mail o números de celulares o cuentas de redes sociales a las que luego bombardean con mensajes publicitarios e incluso pueden llevar a páginas donde se pide al usuario que hagan algún pago con tarjeta de crédito por ejemplo por algo que es mentira (ya pasaría a ser un delito); un ejemplo de esto último es una campaña solicitando ayuda para alguien enfermo o para alguna organización como Cáritas, Greenpeace, etc. y lleva a un link donde se piden datos de la tarjeta de crédito para hacer una donación falsa.



Soon we'll have an app to highlight fake news on WhatsApp


Aunque la mayoría de estas "leyendas" se identifican rápidamente, en los últimos años se ha hecho más difícil al girar muchas a temas de nuevas tecnologías y al haber personas que no están familiarizadas con ellas. 

¿Cómo reconocer un hoax?

  • La mayoría son anónimos y no citan fuentes.
  • Carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red.
  • Tienen un gancho para captar la atención del internauta. El éxito residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en el contexto en el que se desarrolle
  • Por lo general, están escritos en castellano neutro (en el caso de que este sea el idioma utilizado), para facilitar la difusión a nivel internacional y habitualmente contienen faltas de ortografía.
  • Contienen una petición de reenvío. Se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, para concientizar a otros, o con cualquier otro motivo.
  • La forma más fácil es escribir en Google el nombre del tema que se piensa puede ser un hoax y acompañarlo de la palabra “hoax” o “bulo” o "timo" o "engaño".  La mayoría de las veces esto basta para desmentir una historia.


¿Qué hacer ante un hoax?
  • Asegurarse que es una mentira constatando con otras fuentes y de ser así, borrarlo, advertir a las personas que nos lo han enviado y no difundirlo.
  • En caso de cuestiones graves como accidentes, secuestros o catástrofes de las cuales se sospeche no son ciertas, comunicarse con los organismos oficiales como policía, defensa civil, medios periodísticos, etc.