Vc4 nm73 eq#4-hoax

18
VIRUS FALSOS (HOAX) Alvarez García Raúl Alexis Castro Francisco Jocelyn Hernández López Luis Jesús Reyes Figueroa Juan Jorge Serrano Silva Yosimar Oswaldo INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas

Transcript of Vc4 nm73 eq#4-hoax

Page 1: Vc4 nm73 eq#4-hoax

VIRUS FALSOS (HOAX)❖ Alvarez García Raúl Alexis❖ Castro Francisco Jocelyn❖ Hernández López Luis Jesús❖ Reyes Figueroa Juan Jorge❖ Serrano Silva Yosimar Oswaldo

INSTITUTO POLITÉCNICO NACIONALUnidad Profesional Interdisciplinaria de Ingeniería y

Ciencias Sociales y Administrativas

Page 3: Vc4 nm73 eq#4-hoax

¿Qué es un Hoax informático?

Un Hoax (del inglés: engaño) es un mensaje de correo electrónico con contenido falso o engañoso y

normalmente distribuido en cadena.

Page 4: Vc4 nm73 eq#4-hoax

Objetivos:

Los objetivos que persigue quien inicia un hoax son:

1. Alimentar su ego como autor.2. Captar direcciones de correo.3. Saturar la red o los servidores de correo.4. Advertir de algún virus con el objetivo de eliminar

algún archivo fundamental el funcionamiento de nuestro sistema operativo.

5. Provocar pánico, para el envío masivo de estos mensajes creando un alerta general .

Page 5: Vc4 nm73 eq#4-hoax

Características:

1. Textos breves, a veces acompañados de alguna

imagen, y en ocasiones en forma de

presentación de diapositivas (ocasionalmente vídeos).

2. Carecen de fecha de publicación y son redactados para que duren el

máximo tiempo circulando en la red. Ejemplo:“El pasado 24 de abril me

ocurrió que…”, o “El próximo mes de octubre va a entrar en vigor una ley

que…”, sin indicar el año.

3. Muchos están redactados en primera persona, a modo de testimonio

personal, a veces de alguien que supuestamente sufre una desgracia y

trata de advertir a los demás.

Page 6: Vc4 nm73 eq#4-hoax

Características:❏ La mayoría no están firmados para evitar repercusiones legales. Si van

firmados, es imposible determinar que el nombre corresponda a una

persona real. Algunos atribuyen la información a una prestigiosa entidad,

como un famoso hoax con consejos contra el cáncer supuestamente

publicado por el Hospital John Hopkins

❏ No citan fuentes, o citan fuentes

imprecisas cuya autenticidad no se

puede comprobar.

Page 7: Vc4 nm73 eq#4-hoax

Características:1. Algunos hacen referencia a productos o servicios de compañías conocidas.

2. Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del

limón en las bebidas habla del microorganismo “Sacarovictus Coccus

Cevabacillus ativus”, que simplemente no existe.

3. Contienen un gancho para captar la atención del internauta: Este factor

alarmante hace que muchos internautas lo reenvíen a sus contactos “por si

acaso es cierto” .

Page 8: Vc4 nm73 eq#4-hoax

Características:1. Contienen una invitación a reenviarlo para alertar a otras personas (o,

contando con que hay gente supersticiosa, para evitar mala suerte).

2. En algunos se van modificando ciertos datos (fecha, lugar…) a fin de

resultar más creíbles, de modo que circulan en versiones variadas

durante años por Internet.

3. La mayoría están muy mal redactados, con incorrecciones sintácticas y

ortográficas y errores en los signos de puntuación.

Page 9: Vc4 nm73 eq#4-hoax

Consecuencias:➢ La pérdida de credibilidad de la información difundida

por email. ➢ Desinformación de las personas ➢ Gran cantidad de mensajes que saturaran los correos

electrónicos. ➢ Saturación de la red en proporción directa a la

cantidad de spam, generando un tráfico inútil. ➢ Circulación de rumores totalmente falsos sobre una

persona, empresa, asociación, etc. ➢ En algunos casos, perjudicar a los internautas haciendo

pasar un archivo del sistema como un virus para que sea eliminado.

Page 10: Vc4 nm73 eq#4-hoax

Tipos de Hoax

➢ Alerta sobre virus

Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail son falsas. La mayoría te asegurará que el virus fue descubierto hace unas horas y por eso no viste información sobre dicha amenaza.

Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden que reenvíes, sino que elimines un archivo que no debe ser eliminado.

➢ Cadenas "solidarias"

Estos son los típicos emails de un padre que pide que reenvies este mensaje. Ya que, por cada usuario que haga forward, una empresa millonaria donará una pequeña cantidad para operar a su hijito enfermo terminal.

➢ Cadenas que cumplen deseos o dan suerte:

Estas son quizá las más difundidas,utilizan como gancho principal la mala suerte que te traerá si no envías este correo, argumentando que cientos de personas no lo enviaron y les sucedió algo horrible, obviamente todo esto es falso.

Page 11: Vc4 nm73 eq#4-hoax

Tipos de hoax➢ Leyendas urbanas

➢ Regalos de grandes compañías (Bill Gates reparte su fortuna, Nokia

regala celulares).

➢ Metodos para hacerse millonario

➢ Denuncias sobre derechos humanos (Violación de niñas en África,

Sitios de pornografía infantil, etc.).

➢ Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.)

➢ Poemas y mensajes de amor y esperanza (éstos suelen venir en un

archivo de Power Point).

➢ Mensajes para unirte a páginas de amigos y de relaciones de parejas.

➢ Chistes y fotos que circulan en cadena

Page 12: Vc4 nm73 eq#4-hoax

Ejemplos de Hoax:

23/03/06 - Sitio falso que simula ser del Banco Santander22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus)17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus"16/03/06 - Descarga de troyano en falso mensaje de Microsoft26/01/06 - Falsa invitación a Windows Live Mail propaga troyano21/12/05 - Bill Gates regala su riqueza04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe)15/10/05 - Nokia regala celulares03/10/05 - Phishing, nuevas trampas para usuarios confiados29/09/05 - Phishing masivo invoca al Mundial Alemania 200618/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers06/04/07 - Mensaje de "virus terrorista", propaga un troyano27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios

Page 13: Vc4 nm73 eq#4-hoax

HOAXES CLÁSICOS ● Niño enfermo

Son los hoaxes más utilizados y buscan establecer una cadena solidaria en el que el mensaje es enviado y reenviado cientos de veces aprovechándose de la solidaridad de las personas. Publicamos uno de los muchos que circulan por la red

● Bill Gates comparte su fortunaQuizás sea tu el afortunado.En tres ocasiones distintas este hoax ha invadido la red y seguro que volverá en un futuro

● Regalan MóvilesNokia y Ericsson se vieron envueltos en una cadena de mensajes en el que se anunciaba a los participantes el regalo de un teléfono móvil. Ambos desmintieron su participación, aunque los mensajes no cesaron de circular por la red, como mínimo en tres ocasiones: abril 2000, mayo 2001, mayo 2002

Page 14: Vc4 nm73 eq#4-hoax

● Cuidado con los virus de los teléfonos móvilesEn dos ocasiones, como mínimo, han llegado a nuestros ordenadores, mensajes advirtiendonos de posibles virus que afectan a nuestros teléfonos móviles. Fue en junio del 2000 y en enero del 2001.

● El Fraude en las llamadas telefónicasAcabamos esta recopilación de grandes clásicos con este mensaje del año 98 y que hace referencia a México, pero que también hemos visto en España y otros países. Se refiere al empleado que llama por teléfono y que pide al usuario que marque un número telefónico dejando, así, la línea abierta para cargar al abonado todas las conferencias que va a realizar.

HOAXES

Page 15: Vc4 nm73 eq#4-hoax

Ejemplo y consecuencia:

1. Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres años en circulación.El texto del mensaje anuncia que un peligroso virus ha infectado muchos ordenadores, sin que los usuarios lo sepan, y se esconde en los equipos en un archivo con el nombre Sulfnbk.exe.En caso de que el fichero se encuentre en el sistema, el hoax recomienda eliminarlo inmediatamente, el archivo Sulfnbk.exe existe y se encuentra en millones de ordenadores de todo el mundo. Pero no contiene virus alguno, sino que se trata de un fichero necesario para el funcionamiento del sistema operativo. Por tal motivo, en caso de ser borrado, el ordenador dejará de funcionar normalmente.

Page 16: Vc4 nm73 eq#4-hoax

Prevención y protección:Según Luis Corrons, director de PandaLabs: “La única forma de evitar la propagación de un hoax es borrar inmediatamente el mensaje de correo recibido sin enviárselo a nadie. Precisamente, lo que buscan los autores de estos falsos mensajes es que se difundan lo más ampliamente posible. Por desgracia”, añade, “muchos usuarios aún siguen confiando en la veracidad del contenido de algunos hoaxes y los propagan masivamente. Lo único que esto consigue es mantenerlos vigentes durante años”.

Una buena medida para cortar la propagación de los hoaxes es aplicar al correo electrónico reglas de filtrado de contenidos, de manera que los falsos mensajes sean eliminados directamente sin que puedan ser leídos

Page 17: Vc4 nm73 eq#4-hoax

Créditos.

❖ Alvarez García Raúl Alexis❖ Castro Francisco Jocelyn

❖ Hernández López Luis Jesús❖ Reyes Figueroa Juan Jorge

❖ Serrano Silva Yosimar Oswaldo

Page 18: Vc4 nm73 eq#4-hoax