SlideShare una empresa de Scribd logo
1 de 11
INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y
Administrativas

TEMA:
VIRUS FALSOS (HOAX).

INTEGRANTES:
●
●
●
●
●

Alvarez Garcia Raúl Alexis
Castro Francisco Jocelyn *
Hernández López Luis Jesús
Reyes Figueroa Juan Jorge
Serrano Silva Yosimar Oswaldo
* Coordinador

FECHA: 04/Octubre/2013

INTRODUCCIÒN
1
En la actualidad estamos expuestos a un sin fin de amenazas que atentan contra la
seguridad de los sistemas informáticos. Estas amenazas (malware) tienen diferentes formas
de actuar y diferentes propósitos para los cuales fueron creados, pero en este trabajo nos
enfocaremos
particularmente
de
los
virus
falsos
o
Hoax.
Como se menciono anteriormente nos encontramos en constante peligro debido a las
diversas amenazas que se encuentran a nuestro alrededor como los Hoax por lo que es
importante que conozcamos y estemos informados acerca de ¿Qué son?, ¿cuáles son sus
características?, ¿de qué manera atacan? y ¿cómo nos podemos prevenir? de esta forma
podemos estar prevenidos y con esto disminuir el riesgo de sufrir este tipo de ataques.
En el siguiente trabajo hablaremos acerca de los puntos importantes que tenemos que saber
acerca de los Hoax, así como también su clasificación,características, comportamiento y
haremos mención de los Hoaxes más comunes y famosos que se encuentran en la red hoy
en día para que el lector esté enterado y pueda prevenir ser víctima de estos, con este
trabajo dentro de los objetivos que se pretende está el resolver dudas muy comunes que
tiene un gran número de personas como:
¿Por què recibo tanto spam(correo no deseado)? ,¿Por qué recibo correos de remitentes que
no conozco?,¿Còmo saben mi direcciòn de correo electrònico?, etc.

ÍNDICE

● ¿Qué es Hoax ?
2
○ Objetivos
○ Caracterìsticas
○ Consecuencias
● Tipos de Hoax
○ Hoaxes más comunes que circulan por la red:
● Ejemplos HOAX y consecuencias
● Reglas para ayudar a detectar hoaxes relacionados con virus informáticos
● Métodos de protección
● Conclusión
● Bibliografía

HOAX
¿Qué es Hoax ?
Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso
o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble
causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como
las que existen por correo postal.

3
Objetivos
Los objetivos que persigue quien inicia un hoax son:
1. Alimentar su ego como autor
2. Captar direcciones de correo
3. Saturar la red o los servidores de correo
4. Algunos advierten de algún virus con el objetivo de eliminar un archivo fundamental
para el correcto funcionamiento de nuestro sistema operativo.
5. Provocar pánico,muchos usuarios al recibirlos, re-envían estos mensajes creando un
alerta general .
Caracterìsticas
1. Son textos breves, a veces acompañados de alguna imagen, y en ocasiones en forma
de presentación de diapositivas (ocasionalmente vídeos).
2.

Carecen de fecha de publicación y están redactados de la manera más atemporal
posible para que pervivan el máximo tiempo circulando en la red. Algunos tienen
indicaciones temporales muy imprecisas, como “El pasado 24 de abril me ocurrió
que…”, o “El próximo mes de octubre va a entrar en vigor una ley que…”, sin indicar el
año así quien lo reenvía no es consciente de que el hoax puede llevar años circulando
con esa falsa indicación temporal.

3.

Muchos están redactados en primera persona, a modo de testimonio personal, a
veces de alguien que supuestamente sufre una desgracia y trata de advertir a los
demás.

4.

La mayoría no están firmados para evitar repercusiones legales. Si van firmados, es
imposible determinar que el nombre corresponda a una persona real.
Ejemplo:Algunos atribuyen la información a una prestigiosa entidad, como un famoso
hoax con consejos contra el cáncer supuestamente publicado por el Hospital John
Hopkins (en estos casos una consulta a la web oficial demuestra la falsedad).

5.

No citan fuentes, o citan fuentes imprecisas cuya autenticidad no se puede comprobar.

6.

Algunos hacen referencia a productos o servicios de compañías conocidas.

7.

Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del limón en las
bebidas habla del microorganismo “Sacarovictus Coccus Cevabacillus ativus”, que
4
simplemente no existe (toda búsqueda del término en la red conduce a sitios donde se
reproduce el hoax, y no a páginas científicas).
8.

Contienen un gancho para captar la atención del internauta: advertencia sobre
peligros (en gasolineras, alimentos, aparatos, etc.), escándalos, injusticias… Este
factor alarmante hace que muchos internautas lo reenvíen a sus contactos “por si
acaso es cierto” (ya he señalado que si se sospecha que es cierto, lo mejor es
comprobarlo, lo cual no suele llevar más tiempo que hacer el reenvío).

9.

Contienen una invitación a reenviarlo para alertar a otras personas (o, contando con
que hay gente supersticiosa, para evitar mala suerte). El objetivo de esta petición
reside en captar las direcciones electrónicas, crear bases de datos con las que realizar
posteriores campañas de spam o, simplemente, difundir la información falsa todo lo
posible.

10. En

algunos se van modificando ciertos datos (fecha, lugar…) a fin de resultar más

creíbles, de modo que circulan en versiones variadas durante años por Internet.
11. La

mayoría están muy mal redactados, con incorrecciones sintácticas y ortográficas y

errores en los signos de puntuación.

Consecuencias
➢ La pérdida de credibilidad de la información difundida por email. ¿Cómo seguir
creyendo en un medio que difunde información con el propósito de engañar?
➢ La desinformación de personas que creerán en el hoax y lo difundirán con el rumor
que esto conlleva.
➢ La gran cantidad de mensajes que saturaran los correos electrónicos.
➢ La saturación de la red en proporción directa a la cantidad de spam, generando un
tráfico inútil.
➢ La circulación de rumores totalmente falsos sobre una persona, empresa, asociación,
etc. ¿Qué pensarías tú si fueras el sujeto del bulo?
➢ En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema
como un virus para que sea eliminado.
5
Tipos de Hoax
➢ Alerta sobre virus
Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail son falsas. La
mayoría te asegurará que el virus fue descubierto hace unas horas y por eso no viste
información sobre dicha amenaza. Otros aseguran que la fuente del remitente es la CNN.
Como todos los hoaxes, te pedirá que reenvíes a todos tus contactos.
Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden que reenvíes,
sino que elimines un archivo que no debe ser eliminado.
➢ Cadenas "solidarias"
Estos son los típicos emails de un padre que pide que reenvies este mensaje. Ya que, por
cada usuario que haga foward, una empresa millonaria donará una pequeña cantidad para
operar a su hijito enfermo terminal.
➢ Cadenas que cumplen deseos o dan suerte:
Estas son quizá las más difundidas,utilizan como gancho principal la mala suerte que te
traerá si no envías este correo, argumentando que cientos de personas no lo enviaron y les
sucedió algo horrible, obviamente todo esto es falso.
➢ Alertas sobre virus incurables
➢ Peligros para la seguridad (Irak, robo de órganos humanos).
➢ Regalos increíbles (Bill Gates reparte su fortuna, Nokia regala celulares).
➢ Mensajes de temas religiosos
➢ Leyendas urbanas
➢ Métodos para hacerse millonario
➢ Denuncias sobre derechos humanos (Violación de niñas en África, Sitios de
pornografía infantil, etc.).
➢ Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.)
También hay otros mensajes que no nacen como hoaxes pero pueden ser considerados
como tales:
➢ Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de
Powerpoint).
➢ Mensajes para unirte a páginas de amigos y de relaciones de parejas.
➢ Chistes y fotos que circulan en cadena (ejemplo: la foto de Motumbo, fotos de
Britney Spears o últimos chismes de farándula).
6
Hoaxes más comunes que circulan por la red:
27/05/08 - Falsa alerta de infección que copia ventana de NOD32
22/05/08 - Estafa que usa a las víctimas del terremoto en China
15/05/08 - Alerta sobre falsa actualización de Microsoft
10/03/08 - La estafa del MonaRonaDona y el antivirus falso
09/02/08 - Cuando nos ofrecen el oro y el moro...
06/02/08 - La culpa de la contaminación: ¿huevos fritos o F-16?
28/12/07 - Troyano disfrazado de reproductor de Macromedia Flash
10/11/07 - Troyano simula ser actualización de antivirus
26/10/07 - Hoax: Agua en botella de plástico produce cáncer
24/08/07 - La noche de las dos lunas (Hoax sobre Marte)
03/08/07 - Falso sitio de Visa en español atrapa incautos
28/07/07 - Troyano en falsa noticia... No debería ser noticia
24/07/07 - Ataque de phishing a usuarios de BBVA Uruguay
27/06/07 - Troyano simula ser actualización crítica de Microsoft
22/06/07 - Se buscan socios para estafar. Grandes oportunidades
06/06/07 - Hoax: Leche en envase de cartón es repasteurizada
02/06/07 - Phishing: Banesco Online 2 (Banesco Banco Universal)
15/05/07 - Amenazas de muerte "a la nigeriana"...
11/05/07 - Aumento de phishing en Argentina, Chile y Uruguay
08/05/07 - Phishing: Banesco Online (Banesco Banco Universal)
07/05/07 - Falso Internet Explorer 7.0 Beta descarga troyano
07/05/07 - ¡Cuidado, peligra su cuenta de MSN Messenger!
21/04/07 - Ataques directos, phishing más sofisticado
18/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers
06/04/07 - Mensaje de "virus terrorista", propaga un troyano
27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios
10/10/06 - Phishing: Home Banking (Banco de la Nación Argentina)
22/07/06 - Hoax: Huelga de Celulares (Uruguay)
30/05/06 - Falso parche de Microsoft enlaza a un troyano
29/05/06 - Phishing: Estimado cliente de Banamex (28/05/06)
23/05/06 - Phishing: Caja Madrid seguridad mejorada para clientes
25/04/06 - El asalto de la burundanga es falso
21/04/06 - Falso mensaje de Symantec, deshabilita antivirus
18/04/06 - Hoax: Invitation (Antorcha Olímpica) (falsa alerta)
7
23/03/06 - Sitio falso que simula ser del Banco Santander
22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus)
17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus"
16/03/06 - Descarga de troyano en falso mensaje de Microsoft
26/01/06 - Falsa invitación a Windows Live Mail propaga troyano
21/12/05 - Falso boletín de seguridad que descarga un troyano
04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica
13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe)
28/10/05 - HOAX: "No le hagas el cambio de luces!" (Leyenda)
15/10/05 - Troyano se disfraza de mensaje de Antel
03/10/05 - Phishing, nuevas trampas para usuarios confiados
29/09/05 - Phishing masivo invoca al Mundial Alemania 2006

Ejemplos HOAX y consecuencias
1. Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres años en
circulación.
El texto del mensaje anuncia que un peligroso virus ha infectado muchos ordenadores,
sin que los usuarios lo sepan, y se esconde en los equipos en un archivo con el
nombre Sulfnbk.exe.
En caso de que el fichero se encuentre en el sistema, el hoax recomienda eliminarlo
inmediatamente, el archivo Sulfnbk.exe existe y se encuentra en millones de
ordenadores de todo el mundo. Pero no contiene virus alguno, sino que se trata de un
fichero necesario para el funcionamiento del sistema operativo. Por tal motivo, en caso
de ser borrado, el ordenador dejará de funcionar normalmente.

Reglas para ayudar a detectar hoaxes relacionados con virus informáticos:

8
● Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde
en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal
cosa).
● Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de
la fuente citada.
● Avisa de no leer o bajar el supuesto virus y asegura la salvación al borrarlo.
● Describe que el virus tiene poderes destructivos terribles y la mayoría de las veces la
habilidad de enviarse por e-mail.
● Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación.
● Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una
vez.
● Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente
dice que el virus es "muy malo" o "preocupante".
● Describe al virus usando una especie de lenguaje técnico.

Métodos de protección
En muchas ocasiones, los hoaxes informáticos son creados por usuarios maliciosos que sólo
pretenden gastar una broma pesada. También pueden servir para recoger un gran número
de direcciones de correo electrónico a las que, posteriormente, enviar mensajes de correo no
deseado o spam.
Según Luis Corrons, director de PandaLabs: “La única forma de evitar la propagación de un
hoax es borrar inmediatamente el mensaje de correo recibido sin reenviárselo a nadie.
Precisamente, lo que buscan los autores de estos falsos mensajes es que se difundan lo más
ampliamente posible. Por desgracia”, añade, “muchos usuarios aún siguen confiando en la
veracidad del contenido de algunos hoaxes y los propagan masivamente. Lo único que esto
consigue es mantenerlos vigentes durante años”.
Una buena medida para cortar la propagación de los hoaxes es aplicar al correo electrónico
reglas de filtrado de contenidos, de manera que los falsos mensajes sean eliminados
directamente sin que puedan ser leídos.
En síntesis:

9
■

Si la página web no tiene un respaldo de la infomraciòn e seguro que es falso

■

si hay una web de referencia pero la información contiene las características típicas de
los hoaxes, es falso.

■

Si hay una web de referencia y la información no ofrece el perfil de los hoaxes, es
probable que sea cierto, pero estemos atentos a posibles manipulaciones.

Conclusión
En conclusión podemos decir que es importante tener en cuenta las características de un
hoax para que no seamos parte en su distribución, recordando que aquellos correos que
piden al receptor que lo reenvíe a todos sus contactos y/o que contenga alguna amenaza en
caso de no reenviarlo, los más probable es que se trate de un Hoax.

Como equipo consideramos importante hacer hincapié en que como usuarios de internet, no
debemos dudar en romper las cadenas que constantemente nos llegan a nuestros correos,
ya que no todas tienen buenas intenciones, de esta forma rompiendo las cadenas estaremos
ayudando a hacer entre todos un mejor Internet y no estaremos fomentando este tipo de
amenazas, de lo contrario podemos seguir estando expuestos a perder tiempo y dinero,
debido a la congestión de los servidores de internet, que nuestro correo se llene de
publicidad y basura, y finalmente algo que no se considera es que hacen perder valor a
cadenas creadas por gente que realmente lo necesita.

Por último, aunque se puede considerar que esta amenaza no es crítica, no debemos
menospreciar su posible impacto, ya que por medio de esta amenaza los atacantes pueden
tener acceso a nuestra información, como lo es la lista de nuestros contactos, o en casos
10
más extremos, denegar a los usuarios el servicio de correo electrónico debido a la saturación
de los servidores de correo, por lo cual no esta de mas seguir las recomendaciones que se
menciona anteriormente, que aunque pueden parecer sencillas y sin impacto alguno, nos
pueden ayudar a evitar esta amenaza y sus posibles consecuencias

Bibliografía
➔ ¿Hoaxes informáticos?. Recuperado de:
http://www.noticiasdot.com/publicaciones/2004/especiales2004/balance2004/virus/hist
oria_virus-11.htm
➔ Spam.Recuperado de:http://www.tutoriales.almaweb.es/messenger/spam.html
➔ ¿Qué es un Hoax?.Recuperado de:http://www.vsantivirus.com/hoaxes.htm
➔ Caracterìsticas de los hoaxes. Recuperado de:
http://www.emadrid2011.es/manuales/stop-a-los-bulos

➔ El truco de poner "!0000" o "AAAA", es un HOAX.Recuperado
de:http://www.vsantivirus.com/hoax-0000.htm
➔ Tipos de Hoaxes. Recuperado
de:http://www.publispain.com/antivirus/tipos_de_hoaxes.html
➔ Hoaxes. Recuperado de :http://www.rompecadenas.com.ar/hoaxes.html
➔ ¿Qué son los Hoax?.Recuperado de
:http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm

11

Más contenido relacionado

La actualidad más candente

Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmyvesjmm
 
Taller 'Implicaciones de alfabetización infomediática para bibliotecarios y e...
Taller 'Implicaciones de alfabetización infomediática para bibliotecarios y e...Taller 'Implicaciones de alfabetización infomediática para bibliotecarios y e...
Taller 'Implicaciones de alfabetización infomediática para bibliotecarios y e...Juan D. Machin-Mastromatteo #Juantífico
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 

La actualidad más candente (6)

Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014Informe Anual de Seguridad de ESET España. Amenazas 2014
Informe Anual de Seguridad de ESET España. Amenazas 2014
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Taller 'Implicaciones de alfabetización infomediática para bibliotecarios y e...
Taller 'Implicaciones de alfabetización infomediática para bibliotecarios y e...Taller 'Implicaciones de alfabetización infomediática para bibliotecarios y e...
Taller 'Implicaciones de alfabetización infomediática para bibliotecarios y e...
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 

Destacado

Farzeen Wilson EE Final Supervisor FK
Farzeen Wilson EE Final Supervisor FKFarzeen Wilson EE Final Supervisor FK
Farzeen Wilson EE Final Supervisor FKFarzeen Wilson
 
Klantwaarde bij nom renovaties
Klantwaarde bij nom renovatiesKlantwaarde bij nom renovaties
Klantwaarde bij nom renovatiesElly van Wattingen
 
Joint Stock Companies and Limited Liability Companies
Joint Stock Companies and Limited Liability CompaniesJoint Stock Companies and Limited Liability Companies
Joint Stock Companies and Limited Liability CompaniesMelis Buhan Öncel
 
20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님
20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님
20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님Myeongnyun Mission Church
 
Alfredo Silva Resume
Alfredo Silva ResumeAlfredo Silva Resume
Alfredo Silva ResumeAlfredo Silva
 
3 чит на вормикс
3 чит на вормикс3 чит на вормикс
3 чит на вормиксreitiosale1977
 
Napster (en formato MP3).
Napster (en formato MP3).Napster (en formato MP3).
Napster (en formato MP3).Itzel Terrazas
 
Чит на вормикс в контакте на фузы
Чит на вормикс в контакте на фузыЧит на вормикс в контакте на фузы
Чит на вормикс в контакте на фузыsnowadinin1971
 
Michael Jones Recommendation
Michael Jones RecommendationMichael Jones Recommendation
Michael Jones RecommendationMichael Jones
 

Destacado (20)

Estafa Banesco
Estafa BanescoEstafa Banesco
Estafa Banesco
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Farzeen Wilson EE Final Supervisor FK
Farzeen Wilson EE Final Supervisor FKFarzeen Wilson EE Final Supervisor FK
Farzeen Wilson EE Final Supervisor FK
 
Klantwaarde bij nom renovaties
Klantwaarde bij nom renovatiesKlantwaarde bij nom renovaties
Klantwaarde bij nom renovaties
 
Digitalización
DigitalizaciónDigitalización
Digitalización
 
Joint Stock Companies and Limited Liability Companies
Joint Stock Companies and Limited Liability CompaniesJoint Stock Companies and Limited Liability Companies
Joint Stock Companies and Limited Liability Companies
 
Moçambique
MoçambiqueMoçambique
Moçambique
 
20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님
20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님
20131201 주일예배, 마12장09 21절, 이방의 소망이신 예수님
 
5delimitacion del tema
5delimitacion del tema5delimitacion del tema
5delimitacion del tema
 
RAIN WATER Newsletter
RAIN WATER NewsletterRAIN WATER Newsletter
RAIN WATER Newsletter
 
Digitalización
DigitalizaciónDigitalización
Digitalización
 
Alfredo Silva Resume
Alfredo Silva ResumeAlfredo Silva Resume
Alfredo Silva Resume
 
Cover
CoverCover
Cover
 
Shaffer
ShafferShaffer
Shaffer
 
3 чит на вормикс
3 чит на вормикс3 чит на вормикс
3 чит на вормикс
 
katy does lls article
katy does lls articlekaty does lls article
katy does lls article
 
El arbol de la familia 1
El arbol de la familia 1El arbol de la familia 1
El arbol de la familia 1
 
Napster (en formato MP3).
Napster (en formato MP3).Napster (en formato MP3).
Napster (en formato MP3).
 
Чит на вормикс в контакте на фузы
Чит на вормикс в контакте на фузыЧит на вормикс в контакте на фузы
Чит на вормикс в контакте на фузы
 
Michael Jones Recommendation
Michael Jones RecommendationMichael Jones Recommendation
Michael Jones Recommendation
 

Similar a Hoax virus falsos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosHoffen Eliaz
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Noticias falsas, postverdad y pensamiento crítico
Noticias falsas, postverdad y pensamiento críticoNoticias falsas, postverdad y pensamiento crítico
Noticias falsas, postverdad y pensamiento críticoJulioAlonso35
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perronaGerman Sarabia Perez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones fabiguzman
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticosWilson Parra
 

Similar a Hoax virus falsos (20)

Bulos, engaños en la red
Bulos, engaños en la redBulos, engaños en la red
Bulos, engaños en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Expo virus,haox,spam xd
Expo virus,haox,spam xdExpo virus,haox,spam xd
Expo virus,haox,spam xd
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Noticias falsas, postverdad y pensamiento crítico
Noticias falsas, postverdad y pensamiento críticoNoticias falsas, postverdad y pensamiento crítico
Noticias falsas, postverdad y pensamiento crítico
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
 
Fraudes en la red
Fraudes en la redFraudes en la red
Fraudes en la red
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Ada 7
Ada 7Ada 7
Ada 7
 
Actividad en clase 1
Actividad en clase 1Actividad en clase 1
Actividad en clase 1
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 

Más de 17oswaldo

Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico17oswaldo
 
Vc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouringVc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouring17oswaldo
 
Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico17oswaldo
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des17oswaldo
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des17oswaldo
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh17oswaldo
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh17oswaldo
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t417oswaldo
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t417oswaldo
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad17oswaldo
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA17oswaldo
 

Más de 17oswaldo (11)

Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
 
Vc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouringVc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouring
 
Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
 

Hoax virus falsos

  • 1. INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA: VIRUS FALSOS (HOAX). INTEGRANTES: ● ● ● ● ● Alvarez Garcia Raúl Alexis Castro Francisco Jocelyn * Hernández López Luis Jesús Reyes Figueroa Juan Jorge Serrano Silva Yosimar Oswaldo * Coordinador FECHA: 04/Octubre/2013 INTRODUCCIÒN 1
  • 2. En la actualidad estamos expuestos a un sin fin de amenazas que atentan contra la seguridad de los sistemas informáticos. Estas amenazas (malware) tienen diferentes formas de actuar y diferentes propósitos para los cuales fueron creados, pero en este trabajo nos enfocaremos particularmente de los virus falsos o Hoax. Como se menciono anteriormente nos encontramos en constante peligro debido a las diversas amenazas que se encuentran a nuestro alrededor como los Hoax por lo que es importante que conozcamos y estemos informados acerca de ¿Qué son?, ¿cuáles son sus características?, ¿de qué manera atacan? y ¿cómo nos podemos prevenir? de esta forma podemos estar prevenidos y con esto disminuir el riesgo de sufrir este tipo de ataques. En el siguiente trabajo hablaremos acerca de los puntos importantes que tenemos que saber acerca de los Hoax, así como también su clasificación,características, comportamiento y haremos mención de los Hoaxes más comunes y famosos que se encuentran en la red hoy en día para que el lector esté enterado y pueda prevenir ser víctima de estos, con este trabajo dentro de los objetivos que se pretende está el resolver dudas muy comunes que tiene un gran número de personas como: ¿Por què recibo tanto spam(correo no deseado)? ,¿Por qué recibo correos de remitentes que no conozco?,¿Còmo saben mi direcciòn de correo electrònico?, etc. ÍNDICE ● ¿Qué es Hoax ? 2
  • 3. ○ Objetivos ○ Caracterìsticas ○ Consecuencias ● Tipos de Hoax ○ Hoaxes más comunes que circulan por la red: ● Ejemplos HOAX y consecuencias ● Reglas para ayudar a detectar hoaxes relacionados con virus informáticos ● Métodos de protección ● Conclusión ● Bibliografía HOAX ¿Qué es Hoax ? Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. 3
  • 4. Objetivos Los objetivos que persigue quien inicia un hoax son: 1. Alimentar su ego como autor 2. Captar direcciones de correo 3. Saturar la red o los servidores de correo 4. Algunos advierten de algún virus con el objetivo de eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo. 5. Provocar pánico,muchos usuarios al recibirlos, re-envían estos mensajes creando un alerta general . Caracterìsticas 1. Son textos breves, a veces acompañados de alguna imagen, y en ocasiones en forma de presentación de diapositivas (ocasionalmente vídeos). 2. Carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red. Algunos tienen indicaciones temporales muy imprecisas, como “El pasado 24 de abril me ocurrió que…”, o “El próximo mes de octubre va a entrar en vigor una ley que…”, sin indicar el año así quien lo reenvía no es consciente de que el hoax puede llevar años circulando con esa falsa indicación temporal. 3. Muchos están redactados en primera persona, a modo de testimonio personal, a veces de alguien que supuestamente sufre una desgracia y trata de advertir a los demás. 4. La mayoría no están firmados para evitar repercusiones legales. Si van firmados, es imposible determinar que el nombre corresponda a una persona real. Ejemplo:Algunos atribuyen la información a una prestigiosa entidad, como un famoso hoax con consejos contra el cáncer supuestamente publicado por el Hospital John Hopkins (en estos casos una consulta a la web oficial demuestra la falsedad). 5. No citan fuentes, o citan fuentes imprecisas cuya autenticidad no se puede comprobar. 6. Algunos hacen referencia a productos o servicios de compañías conocidas. 7. Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del limón en las bebidas habla del microorganismo “Sacarovictus Coccus Cevabacillus ativus”, que 4
  • 5. simplemente no existe (toda búsqueda del término en la red conduce a sitios donde se reproduce el hoax, y no a páginas científicas). 8. Contienen un gancho para captar la atención del internauta: advertencia sobre peligros (en gasolineras, alimentos, aparatos, etc.), escándalos, injusticias… Este factor alarmante hace que muchos internautas lo reenvíen a sus contactos “por si acaso es cierto” (ya he señalado que si se sospecha que es cierto, lo mejor es comprobarlo, lo cual no suele llevar más tiempo que hacer el reenvío). 9. Contienen una invitación a reenviarlo para alertar a otras personas (o, contando con que hay gente supersticiosa, para evitar mala suerte). El objetivo de esta petición reside en captar las direcciones electrónicas, crear bases de datos con las que realizar posteriores campañas de spam o, simplemente, difundir la información falsa todo lo posible. 10. En algunos se van modificando ciertos datos (fecha, lugar…) a fin de resultar más creíbles, de modo que circulan en versiones variadas durante años por Internet. 11. La mayoría están muy mal redactados, con incorrecciones sintácticas y ortográficas y errores en los signos de puntuación. Consecuencias ➢ La pérdida de credibilidad de la información difundida por email. ¿Cómo seguir creyendo en un medio que difunde información con el propósito de engañar? ➢ La desinformación de personas que creerán en el hoax y lo difundirán con el rumor que esto conlleva. ➢ La gran cantidad de mensajes que saturaran los correos electrónicos. ➢ La saturación de la red en proporción directa a la cantidad de spam, generando un tráfico inútil. ➢ La circulación de rumores totalmente falsos sobre una persona, empresa, asociación, etc. ¿Qué pensarías tú si fueras el sujeto del bulo? ➢ En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema como un virus para que sea eliminado. 5
  • 6. Tipos de Hoax ➢ Alerta sobre virus Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail son falsas. La mayoría te asegurará que el virus fue descubierto hace unas horas y por eso no viste información sobre dicha amenaza. Otros aseguran que la fuente del remitente es la CNN. Como todos los hoaxes, te pedirá que reenvíes a todos tus contactos. Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden que reenvíes, sino que elimines un archivo que no debe ser eliminado. ➢ Cadenas "solidarias" Estos son los típicos emails de un padre que pide que reenvies este mensaje. Ya que, por cada usuario que haga foward, una empresa millonaria donará una pequeña cantidad para operar a su hijito enfermo terminal. ➢ Cadenas que cumplen deseos o dan suerte: Estas son quizá las más difundidas,utilizan como gancho principal la mala suerte que te traerá si no envías este correo, argumentando que cientos de personas no lo enviaron y les sucedió algo horrible, obviamente todo esto es falso. ➢ Alertas sobre virus incurables ➢ Peligros para la seguridad (Irak, robo de órganos humanos). ➢ Regalos increíbles (Bill Gates reparte su fortuna, Nokia regala celulares). ➢ Mensajes de temas religiosos ➢ Leyendas urbanas ➢ Métodos para hacerse millonario ➢ Denuncias sobre derechos humanos (Violación de niñas en África, Sitios de pornografía infantil, etc.). ➢ Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.) También hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales: ➢ Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de Powerpoint). ➢ Mensajes para unirte a páginas de amigos y de relaciones de parejas. ➢ Chistes y fotos que circulan en cadena (ejemplo: la foto de Motumbo, fotos de Britney Spears o últimos chismes de farándula). 6
  • 7. Hoaxes más comunes que circulan por la red: 27/05/08 - Falsa alerta de infección que copia ventana de NOD32 22/05/08 - Estafa que usa a las víctimas del terremoto en China 15/05/08 - Alerta sobre falsa actualización de Microsoft 10/03/08 - La estafa del MonaRonaDona y el antivirus falso 09/02/08 - Cuando nos ofrecen el oro y el moro... 06/02/08 - La culpa de la contaminación: ¿huevos fritos o F-16? 28/12/07 - Troyano disfrazado de reproductor de Macromedia Flash 10/11/07 - Troyano simula ser actualización de antivirus 26/10/07 - Hoax: Agua en botella de plástico produce cáncer 24/08/07 - La noche de las dos lunas (Hoax sobre Marte) 03/08/07 - Falso sitio de Visa en español atrapa incautos 28/07/07 - Troyano en falsa noticia... No debería ser noticia 24/07/07 - Ataque de phishing a usuarios de BBVA Uruguay 27/06/07 - Troyano simula ser actualización crítica de Microsoft 22/06/07 - Se buscan socios para estafar. Grandes oportunidades 06/06/07 - Hoax: Leche en envase de cartón es repasteurizada 02/06/07 - Phishing: Banesco Online 2 (Banesco Banco Universal) 15/05/07 - Amenazas de muerte "a la nigeriana"... 11/05/07 - Aumento de phishing en Argentina, Chile y Uruguay 08/05/07 - Phishing: Banesco Online (Banesco Banco Universal) 07/05/07 - Falso Internet Explorer 7.0 Beta descarga troyano 07/05/07 - ¡Cuidado, peligra su cuenta de MSN Messenger! 21/04/07 - Ataques directos, phishing más sofisticado 18/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers 06/04/07 - Mensaje de "virus terrorista", propaga un troyano 27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios 10/10/06 - Phishing: Home Banking (Banco de la Nación Argentina) 22/07/06 - Hoax: Huelga de Celulares (Uruguay) 30/05/06 - Falso parche de Microsoft enlaza a un troyano 29/05/06 - Phishing: Estimado cliente de Banamex (28/05/06) 23/05/06 - Phishing: Caja Madrid seguridad mejorada para clientes 25/04/06 - El asalto de la burundanga es falso 21/04/06 - Falso mensaje de Symantec, deshabilita antivirus 18/04/06 - Hoax: Invitation (Antorcha Olímpica) (falsa alerta) 7
  • 8. 23/03/06 - Sitio falso que simula ser del Banco Santander 22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus) 17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus" 16/03/06 - Descarga de troyano en falso mensaje de Microsoft 26/01/06 - Falsa invitación a Windows Live Mail propaga troyano 21/12/05 - Falso boletín de seguridad que descarga un troyano 04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica 13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe) 28/10/05 - HOAX: "No le hagas el cambio de luces!" (Leyenda) 15/10/05 - Troyano se disfraza de mensaje de Antel 03/10/05 - Phishing, nuevas trampas para usuarios confiados 29/09/05 - Phishing masivo invoca al Mundial Alemania 2006 Ejemplos HOAX y consecuencias 1. Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres años en circulación. El texto del mensaje anuncia que un peligroso virus ha infectado muchos ordenadores, sin que los usuarios lo sepan, y se esconde en los equipos en un archivo con el nombre Sulfnbk.exe. En caso de que el fichero se encuentre en el sistema, el hoax recomienda eliminarlo inmediatamente, el archivo Sulfnbk.exe existe y se encuentra en millones de ordenadores de todo el mundo. Pero no contiene virus alguno, sino que se trata de un fichero necesario para el funcionamiento del sistema operativo. Por tal motivo, en caso de ser borrado, el ordenador dejará de funcionar normalmente. Reglas para ayudar a detectar hoaxes relacionados con virus informáticos: 8
  • 9. ● Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal cosa). ● Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de la fuente citada. ● Avisa de no leer o bajar el supuesto virus y asegura la salvación al borrarlo. ● Describe que el virus tiene poderes destructivos terribles y la mayoría de las veces la habilidad de enviarse por e-mail. ● Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación. ● Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una vez. ● Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente dice que el virus es "muy malo" o "preocupante". ● Describe al virus usando una especie de lenguaje técnico. Métodos de protección En muchas ocasiones, los hoaxes informáticos son creados por usuarios maliciosos que sólo pretenden gastar una broma pesada. También pueden servir para recoger un gran número de direcciones de correo electrónico a las que, posteriormente, enviar mensajes de correo no deseado o spam. Según Luis Corrons, director de PandaLabs: “La única forma de evitar la propagación de un hoax es borrar inmediatamente el mensaje de correo recibido sin reenviárselo a nadie. Precisamente, lo que buscan los autores de estos falsos mensajes es que se difundan lo más ampliamente posible. Por desgracia”, añade, “muchos usuarios aún siguen confiando en la veracidad del contenido de algunos hoaxes y los propagan masivamente. Lo único que esto consigue es mantenerlos vigentes durante años”. Una buena medida para cortar la propagación de los hoaxes es aplicar al correo electrónico reglas de filtrado de contenidos, de manera que los falsos mensajes sean eliminados directamente sin que puedan ser leídos. En síntesis: 9
  • 10. ■ Si la página web no tiene un respaldo de la infomraciòn e seguro que es falso ■ si hay una web de referencia pero la información contiene las características típicas de los hoaxes, es falso. ■ Si hay una web de referencia y la información no ofrece el perfil de los hoaxes, es probable que sea cierto, pero estemos atentos a posibles manipulaciones. Conclusión En conclusión podemos decir que es importante tener en cuenta las características de un hoax para que no seamos parte en su distribución, recordando que aquellos correos que piden al receptor que lo reenvíe a todos sus contactos y/o que contenga alguna amenaza en caso de no reenviarlo, los más probable es que se trate de un Hoax. Como equipo consideramos importante hacer hincapié en que como usuarios de internet, no debemos dudar en romper las cadenas que constantemente nos llegan a nuestros correos, ya que no todas tienen buenas intenciones, de esta forma rompiendo las cadenas estaremos ayudando a hacer entre todos un mejor Internet y no estaremos fomentando este tipo de amenazas, de lo contrario podemos seguir estando expuestos a perder tiempo y dinero, debido a la congestión de los servidores de internet, que nuestro correo se llene de publicidad y basura, y finalmente algo que no se considera es que hacen perder valor a cadenas creadas por gente que realmente lo necesita. Por último, aunque se puede considerar que esta amenaza no es crítica, no debemos menospreciar su posible impacto, ya que por medio de esta amenaza los atacantes pueden tener acceso a nuestra información, como lo es la lista de nuestros contactos, o en casos 10
  • 11. más extremos, denegar a los usuarios el servicio de correo electrónico debido a la saturación de los servidores de correo, por lo cual no esta de mas seguir las recomendaciones que se menciona anteriormente, que aunque pueden parecer sencillas y sin impacto alguno, nos pueden ayudar a evitar esta amenaza y sus posibles consecuencias Bibliografía ➔ ¿Hoaxes informáticos?. Recuperado de: http://www.noticiasdot.com/publicaciones/2004/especiales2004/balance2004/virus/hist oria_virus-11.htm ➔ Spam.Recuperado de:http://www.tutoriales.almaweb.es/messenger/spam.html ➔ ¿Qué es un Hoax?.Recuperado de:http://www.vsantivirus.com/hoaxes.htm ➔ Caracterìsticas de los hoaxes. Recuperado de: http://www.emadrid2011.es/manuales/stop-a-los-bulos ➔ El truco de poner "!0000" o "AAAA", es un HOAX.Recuperado de:http://www.vsantivirus.com/hoax-0000.htm ➔ Tipos de Hoaxes. Recuperado de:http://www.publispain.com/antivirus/tipos_de_hoaxes.html ➔ Hoaxes. Recuperado de :http://www.rompecadenas.com.ar/hoaxes.html ➔ ¿Qué son los Hoax?.Recuperado de :http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm 11