SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y
Administrativas

TEMA:
VIRUS FALSOS (HOAX).

INTEGRANTES:
●
●
●
●
●

Álvarez García Raúl Alexis
Castro Francisco Jocelyn *
Hernández López Luis Jesús
Reyes Figueroa Juan Jorge
Serrano Silva Yosimar Oswaldo
* Coordinador

FECHA: 04/Octubre/2013

1
INTRODUCCIÒN
En la actualidad estamos expuestos a un sin fin de amenazas que atentan contra la
seguridad de los sistemas informáticos. Estas amenazas (malware) tienen diferentes formas
de actuar y diferentes propósitos para los cuales fueron creados, pero en este trabajo nos
enfocaremos
particularmente
de
los
virus
falsos
o
Hoax.
Como se mencionó anteriormente nos encontramos en constante peligro debido a las
diversas amenazas que se encuentran a nuestro alrededor como los Hoax por lo que es
importante que conozcamos y estemos informados acerca de ¿Qué son?, ¿cuáles son sus
características?, ¿de qué manera atacan? y ¿cómo nos podemos prevenir? de esta forma
podemos estar prevenidos y con esto disminuir el riesgo de sufrir este tipo de ataques.
En el siguiente trabajo hablaremos acerca de los puntos importantes que tenemos que saber
acerca de los Hoax, así como también su clasificación, características, comportamiento y
haremos mención de los Hoaxes más comunes y famosos que se encuentran en la red hoy
en día para que el lector esté enterado y pueda prevenir ser víctima de estos, con este
trabajo dentro de los objetivos que se pretende está el resolver dudas muy comunes que
tiene un gran número de personas como:
¿Por qué recibo tanto spam (correo no deseado)? , ¿Por qué recibo correos de remitentes
que no conozco?,¿Cómo saben mi dirección de correo electrónico?, etc.

2
ÍNDICE

● ¿Qué es Hoax ?
○ Objetivos
○ Características
○ Consecuencias
● Tipos de Hoax
○ Hoaxes más comunes que circulan por la red:
● Ejemplos HOAX y consecuencias
● Reglas para ayudar a detectar hoaxes relacionados con virus informáticos
● Métodos de protección
● Conclusión
● Bibliografía

3
HOAX
¿Qué es Hoax?
Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso
o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble
causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como
las que existen por correo postal.

Objetivos
Los objetivos que persigue quien inicia un hoax son:
1. Alimentar su ego como autor
2. Captar direcciones de correo
3. Saturar la red o los servidores de correo
4. Algunos advierten de algún virus con el objetivo de eliminar un archivo fundamental
para el correcto funcionamiento de nuestro sistema operativo.
5. Provocar pánico, muchos usuarios al recibirlos, re-envían estos mensajes creando un
alerta general.
Características
1. Son textos breves, a veces acompañados de alguna imagen, y en ocasiones en forma
de presentación de diapositivas (ocasionalmente vídeos).
2.

Carecen de fecha de publicación y están redactados de la manera más atemporal
posible para que pervivan el máximo tiempo circulando en la red. Algunos tienen
indicaciones temporales muy imprecisas, como “El pasado 24 de abril me ocurrió
que…”, o “El próximo mes de octubre va a entrar en vigor una ley que…”, sin indicar el
año así quien lo reenvía no es consciente de que el hoax puede llevar años circulando
con esa falsa indicación temporal.

3.

Muchos están redactados en primera persona, a modo de testimonio personal, a
veces de alguien que supuestamente sufre una desgracia y trata de advertir a los
demás.

4
4.

La mayoría no están firmados para evitar repercusiones legales. Si van firmados, es
imposible determinar que el nombre corresponda a una persona real.
Ejemplo:Algunos atribuyen la información a una prestigiosa entidad, como un famoso
hoax con consejos contra el cáncer supuestamente publicado por el Hospital John
Hopkins (en estos casos una consulta a la web oficial demuestra la falsedad).

5.

No citan fuentes, o citan fuentes imprecisas cuya autenticidad no se puede comprobar.

6.

Algunos hacen referencia a productos o servicios de compañías conocidas.

7.

Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del limón en las
bebidas habla del microorganismo “Sacarovictus Coccus Cevabacillus ativus”, que
simplemente no existe (toda búsqueda del término en la red conduce a sitios donde se
reproduce el hoax, y no a páginas científicas).

8.

Contienen un gancho para captar la atención del internauta: advertencia sobre
peligros (en gasolineras, alimentos, aparatos, etc.), escándalos, injusticias… Este
factor alarmante hace que muchos internautas lo reenvíen a sus contactos “por si
acaso es cierto” (ya he señalado que si se sospecha que es cierto, lo mejor es
comprobarlo, lo cual no suele llevar más tiempo que hacer el reenvío).

9.

Contienen una invitación a reenviarlo para alertar a otras personas (o, contando con
que hay gente supersticiosa, para evitar mala suerte). El objetivo de esta petición
reside en captar las direcciones electrónicas, crear bases de datos con las que realizar
posteriores campañas de spam o, simplemente, difundir la información falsa todo lo
posible.

10. En

algunos se van modificando ciertos datos (fecha, lugar…) a fin de resultar más

creíbles, de modo que circulan en versiones variadas durante años por Internet.
11. La

mayoría están muy mal redactados, con incorrecciones sintácticas y ortográficas y

errores en los signos de puntuación.

5
Consecuencias
➢ La pérdida de credibilidad de la información difundida por email. ¿Cómo seguir
creyendo en un medio que difunde información con el propósito de engañar?
➢ La desinformación de personas que creerán en el hoax y lo difundirán con el rumor
que esto conlleva.
➢ La gran cantidad de mensajes que saturaran los correos electrónicos.
➢ La saturación de la red en proporción directa a la cantidad de spam, generando un
tráfico inútil.
➢ La circulación de rumores totalmente falsos sobre una persona, empresa, asociación,
etc. ¿Qué pensarías tú si fueras el sujeto del bulo?
➢ En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema
como un virus para que sea eliminado.

Tipos de Hoax
➢ Alerta sobre virus
Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail son falsas. La
mayoría te asegurará que el virus fue descubierto hace unas horas y por eso no viste
información sobre dicha amenaza. Otros aseguran que la fuente del remitente es la CNN.
Como todos los hoaxes, te pedirá que reenvíes a todos tus contactos.
Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden que reenvíes,
sino que elimines un archivo que no debe ser eliminado.
➢ Cadenas "solidarias"
Estos son los típicos emails de un padre que pide que reenvíes este mensaje. Ya que, por
cada usuario que haga forward, una empresa millonaria donará una pequeña cantidad para
operar a su hijito enfermo terminal.
➢ Cadenas que cumplen deseos o dan suerte:
Estas son quizá las más difundidas, utilizan como gancho principal la mala suerte que te
traerá si no envías este correo, argumentando que cientos de personas no lo enviaron y les
sucedió algo horrible, obviamente todo esto es falso.
➢ Alertas sobre virus incurables
➢ Peligros para la seguridad (Irak, robo de órganos humanos).
➢ Regalos increíbles (Bill Gates reparte su fortuna, Nokia regala celulares).
➢ Mensajes de temas religiosos
6
➢ Leyendas urbanas
➢ Métodos para hacerse millonario
➢ Denuncias sobre derechos humanos (Violación de niñas en África, Sitios de
pornografía infantil, etc.).
➢ Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.)
También hay otros mensajes que no nacen como hoaxes pero pueden ser considerados
como tales:
➢ Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de
Powerpoint).
➢ Mensajes para unirte a páginas de amigos y de relaciones de parejas.
➢ Chistes y fotos que circulan en cadena (ejemplo: la foto de Motumbo, fotos de
Britney Spears o últimos chismes de farándula).

Hoaxes más comunes que circulan por la red:
27/05/08 - Falsa alerta de infección que copia ventana de NOD32
22/05/08 - Estafa que usa a las víctimas del terremoto en China
15/05/08 - Alerta sobre falsa actualización de Microsoft
10/03/08 - La estafa del MonaRonaDona y el antivirus falso
09/02/08 - Cuando nos ofrecen el oro y el moro...
06/02/08 - La culpa de la contaminación: ¿huevos fritos o F-16?
28/12/07 - Troyano disfrazado de reproductor de Macromedia Flash
10/11/07 - Troyano simula ser actualización de antivirus
26/10/07 - Hoax: Agua en botella de plástico produce cáncer
24/08/07 - La noche de las dos lunas (Hoax sobre Marte)
03/08/07 - Falso sitio de Visa en español atrapa incautos
28/07/07 - Troyano en falsa noticia... No debería ser noticia
24/07/07 - Ataque de phishing a usuarios de BBVA Uruguay
27/06/07 - Troyano simula ser actualización crítica de Microsoft
22/06/07 - Se buscan socios para estafar. Grandes oportunidades
06/06/07 - Hoax: Leche en envase de cartón es repasteurizada
02/06/07 - Phishing: Banesco Online 2 (Banesco Banco Universal)
15/05/07 - Amenazas de muerte "a la nigeriana"...
11/05/07 - Aumento de phishing en Argentina, Chile y Uruguay
08/05/07 - Phishing: Banesco Online (Banesco Banco Universal)
7
07/05/07 - Falso Internet Explorer 7.0 Beta descarga troyano
07/05/07 - ¡Cuidado, peligra su cuenta de MSN Messenger!
21/04/07 - Ataques directos, phishing más sofisticado
18/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers
06/04/07 - Mensaje de "virus terrorista", propaga un troyano
27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios
10/10/06 - Phishing: Home Banking (Banco de la Nación Argentina)
22/07/06 - Hoax: Huelga de Celulares (Uruguay)
30/05/06 - Falso parche de Microsoft enlaza a un troyano
29/05/06 - Phishing: Estimado cliente de Banamex (28/05/06)
23/05/06 - Phishing: Caja Madrid seguridad mejorada para clientes
25/04/06 - El asalto de la burundanga es falso
21/04/06 - Falso mensaje de Symantec, deshabilita antivirus
18/04/06 - Hoax: Invitation (Antorcha Olímpica) (falsa alerta)
23/03/06 - Sitio falso que simula ser del Banco Santander
22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus)
17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus"
16/03/06 - Descarga de troyano en falso mensaje de Microsoft
26/01/06 - Falsa invitación a Windows Live Mail propaga troyano
21/12/05 - Falso boletín de seguridad que descarga un troyano
04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica
13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe)
28/10/05 - HOAX: "No le hagas el cambio de luces!" (Leyenda)
15/10/05 - Troyano se disfraza de mensaje de Antel
03/10/05 - Phishing, nuevas trampas para usuarios confiados
29/09/05 - Phishing masivo invoca al Mundial Alemania 2006

8
Ejemplos HOAX y consecuencias
1. Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres años en
circulación.
El texto del mensaje anuncia que un peligroso virus ha infectado muchos ordenadores,
sin que los usuarios lo sepan, y se esconde en los equipos en un archivo con el
nombre Sulfnbk.exe.
En caso de que el fichero se encuentre en el sistema, el hoax recomienda eliminarlo
inmediatamente, el archivo Sulfnbk.exe existe y se encuentra en millones de
ordenadores de todo el mundo. Pero no contiene virus alguno, sino que se trata de un
fichero necesario para el funcionamiento del sistema operativo. Por tal motivo, en caso
de ser borrado, el ordenador dejará de funcionar normalmente.

Reglas para ayudar a detectar hoaxes relacionados con virus informáticos:
● Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde
en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal
cosa).
● Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de
la fuente citada.
● Avisa de no leer o bajar el supuesto virus y asegura la salvación al borrarlo.
● Describe que el virus tiene poderes destructivos terribles y la mayoría de las veces la
habilidad de enviarse por e-mail.
● Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación.
● Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una
vez.
● Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente
dice que el virus es "muy malo" o "preocupante".
● Describe al virus usando una especie de lenguaje técnico.

9
Métodos de protección
En muchas ocasiones, los hoaxes informáticos son creados por usuarios maliciosos que sólo
pretenden gastar una broma pesada. También pueden servir para recoger un gran número
de direcciones de correo electrónico a las que, posteriormente, enviar mensajes de correo no
deseado o spam.
Según Luis Corrons, director de PandaLabs: “La única forma de evitar la propagación de un
hoax es borrar inmediatamente el mensaje de correo recibido sin reenviárselo a nadie.
Precisamente, lo que buscan los autores de estos falsos mensajes es que se difundan lo más
ampliamente posible. Por desgracia”, añade, “muchos usuarios aún siguen confiando en la
veracidad del contenido de algunos hoaxes y los propagan masivamente. Lo único que esto
consigue es mantenerlos vigentes durante años”.
Una buena medida para cortar la propagación de los hoaxes es aplicar al correo electrónico
reglas de filtrado de contenidos, de manera que los falsos mensajes sean eliminados
directamente sin que puedan ser leídos.
En síntesis:

■

Si la página web no tiene un respaldo de la información e seguro que es falso

■

si hay una web de referencia pero la información contiene las características típicas de
los hoaxes, es falso.

■

Si hay una web de referencia y la información no ofrece el perfil de los hoaxes, es
probable que sea cierto, pero estemos atentos a posibles manipulaciones.

10
Conclusión
En conclusión podemos decir que es importante tener en cuenta las características de un
hoax para que no seamos parte en su distribución, recordando que aquellos correos que
piden al receptor que lo reenvíe a todos sus contactos y/o que contenga alguna amenaza en
caso de no reenviarlo, el más probable es que se trate de un Hoax.

Como equipo consideramos importante hacer hincapié en que como usuarios de internet, no
debemos dudar en romper las cadenas que constantemente nos llegan a nuestros correos,
ya que no todas tienen buenas intenciones, de esta forma rompiendo las cadenas estaremos
ayudando a hacer entre todos un mejor Internet y no estaremos fomentando este tipo de
amenazas, de lo contrario podemos seguir estando expuestos a perder tiempo y dinero,
debido a la congestión de los servidores de internet, que nuestro correo se llene de
publicidad y basura, y finalmente algo que no se considera es que hacen perder valor a
cadenas creadas por gente que realmente lo necesita.

Por último, aunque se puede considerar que esta amenaza no es crítica, no debemos
menospreciar su posible impacto, ya que por medio de esta amenaza los atacantes pueden
tener acceso a nuestra información, como lo es la lista de nuestros contactos, o en casos
más extremos, denegar a los usuarios el servicio de correo electrónico debido a la saturación
de los servidores de correo, por lo cual no está de más seguir las recomendaciones que se
menciona anteriormente, que aunque pueden parecer sencillas y sin impacto alguno, nos
pueden ayudar a evitar esta amenaza y sus posibles consecuencias

11
Bibliografía
➔ ¿Hoaxes informáticos?. Recuperado de:
http://www.noticiasdot.com/publicaciones/2004/especiales2004/balance2004/virus/hist
oria_virus-11.htm
➔ Spam.Recuperado de:http://www.tutoriales.almaweb.es/messenger/spam.html
➔ ¿Qué es un Hoax?.Recuperado de:http://www.vsantivirus.com/hoaxes.htm
➔ Caracterìsticas de los hoaxes. Recuperado de:
http://www.emadrid2011.es/manuales/stop-a-los-bulos

➔ El truco de poner "!0000" o "AAAA", es un HOAX.Recuperado
de:http://www.vsantivirus.com/hoax-0000.htm
➔ Tipos de Hoaxes. Recuperado
de:http://www.publispain.com/antivirus/tipos_de_hoaxes.html
➔ Hoaxes. Recuperado de :http://www.rompecadenas.com.ar/hoaxes.html
➔ ¿Qué son los Hoax?.Recuperado de
:http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm

12

Más contenido relacionado

La actualidad más candente (9)

Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Pc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jmPc zombie, sprim, phishing, ramsomware jm
Pc zombie, sprim, phishing, ramsomware jm
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Virus
VirusVirus
Virus
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 

Destacado

4. estrategias para evaluar competencias socioemocionales para la empleabilid...
4. estrategias para evaluar competencias socioemocionales para la empleabilid...4. estrategias para evaluar competencias socioemocionales para la empleabilid...
4. estrategias para evaluar competencias socioemocionales para la empleabilid...
juan aguilar
 
Chapter 6.3 6.4
Chapter 6.3 6.4Chapter 6.3 6.4
Chapter 6.3 6.4
nglaze10
 
[EM-Fajri] Dagang Antar Konsumen (Edgeworth Box)
[EM-Fajri] Dagang Antar Konsumen (Edgeworth Box)[EM-Fajri] Dagang Antar Konsumen (Edgeworth Box)
[EM-Fajri] Dagang Antar Konsumen (Edgeworth Box)
Melly Chairul
 
Bryan Crenshaw Resume 1
Bryan Crenshaw Resume 1Bryan Crenshaw Resume 1
Bryan Crenshaw Resume 1
Bryan Crenshaw
 
Cisco Class Cert. - LAN Switching and Wireless
Cisco Class Cert. - LAN Switching and WirelessCisco Class Cert. - LAN Switching and Wireless
Cisco Class Cert. - LAN Switching and Wireless
Leyan Garcia
 

Destacado (20)

Práctica 2 innovación en la enseñanza de las lenguas extranjeras
Práctica 2  innovación en la enseñanza de las lenguas extranjerasPráctica 2  innovación en la enseñanza de las lenguas extranjeras
Práctica 2 innovación en la enseñanza de las lenguas extranjeras
 
Galapagos island
Galapagos islandGalapagos island
Galapagos island
 
4. estrategias para evaluar competencias socioemocionales para la empleabilid...
4. estrategias para evaluar competencias socioemocionales para la empleabilid...4. estrategias para evaluar competencias socioemocionales para la empleabilid...
4. estrategias para evaluar competencias socioemocionales para la empleabilid...
 
Start up-communities-23-feb-13OOO
Start up-communities-23-feb-13OOOStart up-communities-23-feb-13OOO
Start up-communities-23-feb-13OOO
 
Chapter 6.3 6.4
Chapter 6.3 6.4Chapter 6.3 6.4
Chapter 6.3 6.4
 
A vacio del alma
A  vacio del almaA  vacio del alma
A vacio del alma
 
Start up-communities-23-feb-138
Start up-communities-23-feb-138Start up-communities-23-feb-138
Start up-communities-23-feb-138
 
[EM-Fajri] Dagang Antar Konsumen (Edgeworth Box)
[EM-Fajri] Dagang Antar Konsumen (Edgeworth Box)[EM-Fajri] Dagang Antar Konsumen (Edgeworth Box)
[EM-Fajri] Dagang Antar Konsumen (Edgeworth Box)
 
Bryan Crenshaw Resume 1
Bryan Crenshaw Resume 1Bryan Crenshaw Resume 1
Bryan Crenshaw Resume 1
 
Figuras Geométricas
Figuras  GeométricasFiguras  Geométricas
Figuras Geométricas
 
Los beneficios educativos de las redes sociales nicole ango
Los beneficios educativos de las redes sociales nicole ango Los beneficios educativos de las redes sociales nicole ango
Los beneficios educativos de las redes sociales nicole ango
 
resume
resumeresume
resume
 
Scan0005
Scan0005Scan0005
Scan0005
 
Parklaring
ParklaringParklaring
Parklaring
 
Diferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativoDiferenciar las funciones del sistema operativo
Diferenciar las funciones del sistema operativo
 
10ºano ficha2
10ºano ficha210ºano ficha2
10ºano ficha2
 
UCS Delinquent Accounts Audit
UCS Delinquent Accounts AuditUCS Delinquent Accounts Audit
UCS Delinquent Accounts Audit
 
админка
админкаадминка
админка
 
Cisco Class Cert. - LAN Switching and Wireless
Cisco Class Cert. - LAN Switching and WirelessCisco Class Cert. - LAN Switching and Wireless
Cisco Class Cert. - LAN Switching and Wireless
 
Typographie: Mikro- und Orthotypographie
Typographie: Mikro- und OrthotypographieTypographie: Mikro- und Orthotypographie
Typographie: Mikro- und Orthotypographie
 

Similar a VC4NM73 EQ4-HOAX

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Hoffen Eliaz
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
German Sarabia Perez
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
German Sarabia Perez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Lilii Escobedo Garrido
 
PorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreoPorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreo
josemorales
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
gisell_diciembre
 

Similar a VC4NM73 EQ4-HOAX (20)

Bulos, engaños en la red
Bulos, engaños en la redBulos, engaños en la red
Bulos, engaños en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Expo virus,haox,spam xd
Expo virus,haox,spam xdExpo virus,haox,spam xd
Expo virus,haox,spam xd
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Fraudes en la red
Fraudes en la redFraudes en la red
Fraudes en la red
 
Noticias falsas, postverdad y pensamiento crítico
Noticias falsas, postverdad y pensamiento críticoNoticias falsas, postverdad y pensamiento crítico
Noticias falsas, postverdad y pensamiento crítico
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreoPorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreo
 
Ada 7
Ada 7Ada 7
Ada 7
 
Actividad en clase 1
Actividad en clase 1Actividad en clase 1
Actividad en clase 1
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 

VC4NM73 EQ4-HOAX

  • 1. INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas TEMA: VIRUS FALSOS (HOAX). INTEGRANTES: ● ● ● ● ● Álvarez García Raúl Alexis Castro Francisco Jocelyn * Hernández López Luis Jesús Reyes Figueroa Juan Jorge Serrano Silva Yosimar Oswaldo * Coordinador FECHA: 04/Octubre/2013 1
  • 2. INTRODUCCIÒN En la actualidad estamos expuestos a un sin fin de amenazas que atentan contra la seguridad de los sistemas informáticos. Estas amenazas (malware) tienen diferentes formas de actuar y diferentes propósitos para los cuales fueron creados, pero en este trabajo nos enfocaremos particularmente de los virus falsos o Hoax. Como se mencionó anteriormente nos encontramos en constante peligro debido a las diversas amenazas que se encuentran a nuestro alrededor como los Hoax por lo que es importante que conozcamos y estemos informados acerca de ¿Qué son?, ¿cuáles son sus características?, ¿de qué manera atacan? y ¿cómo nos podemos prevenir? de esta forma podemos estar prevenidos y con esto disminuir el riesgo de sufrir este tipo de ataques. En el siguiente trabajo hablaremos acerca de los puntos importantes que tenemos que saber acerca de los Hoax, así como también su clasificación, características, comportamiento y haremos mención de los Hoaxes más comunes y famosos que se encuentran en la red hoy en día para que el lector esté enterado y pueda prevenir ser víctima de estos, con este trabajo dentro de los objetivos que se pretende está el resolver dudas muy comunes que tiene un gran número de personas como: ¿Por qué recibo tanto spam (correo no deseado)? , ¿Por qué recibo correos de remitentes que no conozco?,¿Cómo saben mi dirección de correo electrónico?, etc. 2
  • 3. ÍNDICE ● ¿Qué es Hoax ? ○ Objetivos ○ Características ○ Consecuencias ● Tipos de Hoax ○ Hoaxes más comunes que circulan por la red: ● Ejemplos HOAX y consecuencias ● Reglas para ayudar a detectar hoaxes relacionados con virus informáticos ● Métodos de protección ● Conclusión ● Bibliografía 3
  • 4. HOAX ¿Qué es Hoax? Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como las que existen por correo postal. Objetivos Los objetivos que persigue quien inicia un hoax son: 1. Alimentar su ego como autor 2. Captar direcciones de correo 3. Saturar la red o los servidores de correo 4. Algunos advierten de algún virus con el objetivo de eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo. 5. Provocar pánico, muchos usuarios al recibirlos, re-envían estos mensajes creando un alerta general. Características 1. Son textos breves, a veces acompañados de alguna imagen, y en ocasiones en forma de presentación de diapositivas (ocasionalmente vídeos). 2. Carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red. Algunos tienen indicaciones temporales muy imprecisas, como “El pasado 24 de abril me ocurrió que…”, o “El próximo mes de octubre va a entrar en vigor una ley que…”, sin indicar el año así quien lo reenvía no es consciente de que el hoax puede llevar años circulando con esa falsa indicación temporal. 3. Muchos están redactados en primera persona, a modo de testimonio personal, a veces de alguien que supuestamente sufre una desgracia y trata de advertir a los demás. 4
  • 5. 4. La mayoría no están firmados para evitar repercusiones legales. Si van firmados, es imposible determinar que el nombre corresponda a una persona real. Ejemplo:Algunos atribuyen la información a una prestigiosa entidad, como un famoso hoax con consejos contra el cáncer supuestamente publicado por el Hospital John Hopkins (en estos casos una consulta a la web oficial demuestra la falsedad). 5. No citan fuentes, o citan fuentes imprecisas cuya autenticidad no se puede comprobar. 6. Algunos hacen referencia a productos o servicios de compañías conocidas. 7. Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del limón en las bebidas habla del microorganismo “Sacarovictus Coccus Cevabacillus ativus”, que simplemente no existe (toda búsqueda del término en la red conduce a sitios donde se reproduce el hoax, y no a páginas científicas). 8. Contienen un gancho para captar la atención del internauta: advertencia sobre peligros (en gasolineras, alimentos, aparatos, etc.), escándalos, injusticias… Este factor alarmante hace que muchos internautas lo reenvíen a sus contactos “por si acaso es cierto” (ya he señalado que si se sospecha que es cierto, lo mejor es comprobarlo, lo cual no suele llevar más tiempo que hacer el reenvío). 9. Contienen una invitación a reenviarlo para alertar a otras personas (o, contando con que hay gente supersticiosa, para evitar mala suerte). El objetivo de esta petición reside en captar las direcciones electrónicas, crear bases de datos con las que realizar posteriores campañas de spam o, simplemente, difundir la información falsa todo lo posible. 10. En algunos se van modificando ciertos datos (fecha, lugar…) a fin de resultar más creíbles, de modo que circulan en versiones variadas durante años por Internet. 11. La mayoría están muy mal redactados, con incorrecciones sintácticas y ortográficas y errores en los signos de puntuación. 5
  • 6. Consecuencias ➢ La pérdida de credibilidad de la información difundida por email. ¿Cómo seguir creyendo en un medio que difunde información con el propósito de engañar? ➢ La desinformación de personas que creerán en el hoax y lo difundirán con el rumor que esto conlleva. ➢ La gran cantidad de mensajes que saturaran los correos electrónicos. ➢ La saturación de la red en proporción directa a la cantidad de spam, generando un tráfico inútil. ➢ La circulación de rumores totalmente falsos sobre una persona, empresa, asociación, etc. ¿Qué pensarías tú si fueras el sujeto del bulo? ➢ En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema como un virus para que sea eliminado. Tipos de Hoax ➢ Alerta sobre virus Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail son falsas. La mayoría te asegurará que el virus fue descubierto hace unas horas y por eso no viste información sobre dicha amenaza. Otros aseguran que la fuente del remitente es la CNN. Como todos los hoaxes, te pedirá que reenvíes a todos tus contactos. Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden que reenvíes, sino que elimines un archivo que no debe ser eliminado. ➢ Cadenas "solidarias" Estos son los típicos emails de un padre que pide que reenvíes este mensaje. Ya que, por cada usuario que haga forward, una empresa millonaria donará una pequeña cantidad para operar a su hijito enfermo terminal. ➢ Cadenas que cumplen deseos o dan suerte: Estas son quizá las más difundidas, utilizan como gancho principal la mala suerte que te traerá si no envías este correo, argumentando que cientos de personas no lo enviaron y les sucedió algo horrible, obviamente todo esto es falso. ➢ Alertas sobre virus incurables ➢ Peligros para la seguridad (Irak, robo de órganos humanos). ➢ Regalos increíbles (Bill Gates reparte su fortuna, Nokia regala celulares). ➢ Mensajes de temas religiosos 6
  • 7. ➢ Leyendas urbanas ➢ Métodos para hacerse millonario ➢ Denuncias sobre derechos humanos (Violación de niñas en África, Sitios de pornografía infantil, etc.). ➢ Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.) También hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales: ➢ Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de Powerpoint). ➢ Mensajes para unirte a páginas de amigos y de relaciones de parejas. ➢ Chistes y fotos que circulan en cadena (ejemplo: la foto de Motumbo, fotos de Britney Spears o últimos chismes de farándula). Hoaxes más comunes que circulan por la red: 27/05/08 - Falsa alerta de infección que copia ventana de NOD32 22/05/08 - Estafa que usa a las víctimas del terremoto en China 15/05/08 - Alerta sobre falsa actualización de Microsoft 10/03/08 - La estafa del MonaRonaDona y el antivirus falso 09/02/08 - Cuando nos ofrecen el oro y el moro... 06/02/08 - La culpa de la contaminación: ¿huevos fritos o F-16? 28/12/07 - Troyano disfrazado de reproductor de Macromedia Flash 10/11/07 - Troyano simula ser actualización de antivirus 26/10/07 - Hoax: Agua en botella de plástico produce cáncer 24/08/07 - La noche de las dos lunas (Hoax sobre Marte) 03/08/07 - Falso sitio de Visa en español atrapa incautos 28/07/07 - Troyano en falsa noticia... No debería ser noticia 24/07/07 - Ataque de phishing a usuarios de BBVA Uruguay 27/06/07 - Troyano simula ser actualización crítica de Microsoft 22/06/07 - Se buscan socios para estafar. Grandes oportunidades 06/06/07 - Hoax: Leche en envase de cartón es repasteurizada 02/06/07 - Phishing: Banesco Online 2 (Banesco Banco Universal) 15/05/07 - Amenazas de muerte "a la nigeriana"... 11/05/07 - Aumento de phishing en Argentina, Chile y Uruguay 08/05/07 - Phishing: Banesco Online (Banesco Banco Universal) 7
  • 8. 07/05/07 - Falso Internet Explorer 7.0 Beta descarga troyano 07/05/07 - ¡Cuidado, peligra su cuenta de MSN Messenger! 21/04/07 - Ataques directos, phishing más sofisticado 18/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers 06/04/07 - Mensaje de "virus terrorista", propaga un troyano 27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios 10/10/06 - Phishing: Home Banking (Banco de la Nación Argentina) 22/07/06 - Hoax: Huelga de Celulares (Uruguay) 30/05/06 - Falso parche de Microsoft enlaza a un troyano 29/05/06 - Phishing: Estimado cliente de Banamex (28/05/06) 23/05/06 - Phishing: Caja Madrid seguridad mejorada para clientes 25/04/06 - El asalto de la burundanga es falso 21/04/06 - Falso mensaje de Symantec, deshabilita antivirus 18/04/06 - Hoax: Invitation (Antorcha Olímpica) (falsa alerta) 23/03/06 - Sitio falso que simula ser del Banco Santander 22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus) 17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus" 16/03/06 - Descarga de troyano en falso mensaje de Microsoft 26/01/06 - Falsa invitación a Windows Live Mail propaga troyano 21/12/05 - Falso boletín de seguridad que descarga un troyano 04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica 13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe) 28/10/05 - HOAX: "No le hagas el cambio de luces!" (Leyenda) 15/10/05 - Troyano se disfraza de mensaje de Antel 03/10/05 - Phishing, nuevas trampas para usuarios confiados 29/09/05 - Phishing masivo invoca al Mundial Alemania 2006 8
  • 9. Ejemplos HOAX y consecuencias 1. Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres años en circulación. El texto del mensaje anuncia que un peligroso virus ha infectado muchos ordenadores, sin que los usuarios lo sepan, y se esconde en los equipos en un archivo con el nombre Sulfnbk.exe. En caso de que el fichero se encuentre en el sistema, el hoax recomienda eliminarlo inmediatamente, el archivo Sulfnbk.exe existe y se encuentra en millones de ordenadores de todo el mundo. Pero no contiene virus alguno, sino que se trata de un fichero necesario para el funcionamiento del sistema operativo. Por tal motivo, en caso de ser borrado, el ordenador dejará de funcionar normalmente. Reglas para ayudar a detectar hoaxes relacionados con virus informáticos: ● Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal cosa). ● Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de la fuente citada. ● Avisa de no leer o bajar el supuesto virus y asegura la salvación al borrarlo. ● Describe que el virus tiene poderes destructivos terribles y la mayoría de las veces la habilidad de enviarse por e-mail. ● Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación. ● Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una vez. ● Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente dice que el virus es "muy malo" o "preocupante". ● Describe al virus usando una especie de lenguaje técnico. 9
  • 10. Métodos de protección En muchas ocasiones, los hoaxes informáticos son creados por usuarios maliciosos que sólo pretenden gastar una broma pesada. También pueden servir para recoger un gran número de direcciones de correo electrónico a las que, posteriormente, enviar mensajes de correo no deseado o spam. Según Luis Corrons, director de PandaLabs: “La única forma de evitar la propagación de un hoax es borrar inmediatamente el mensaje de correo recibido sin reenviárselo a nadie. Precisamente, lo que buscan los autores de estos falsos mensajes es que se difundan lo más ampliamente posible. Por desgracia”, añade, “muchos usuarios aún siguen confiando en la veracidad del contenido de algunos hoaxes y los propagan masivamente. Lo único que esto consigue es mantenerlos vigentes durante años”. Una buena medida para cortar la propagación de los hoaxes es aplicar al correo electrónico reglas de filtrado de contenidos, de manera que los falsos mensajes sean eliminados directamente sin que puedan ser leídos. En síntesis: ■ Si la página web no tiene un respaldo de la información e seguro que es falso ■ si hay una web de referencia pero la información contiene las características típicas de los hoaxes, es falso. ■ Si hay una web de referencia y la información no ofrece el perfil de los hoaxes, es probable que sea cierto, pero estemos atentos a posibles manipulaciones. 10
  • 11. Conclusión En conclusión podemos decir que es importante tener en cuenta las características de un hoax para que no seamos parte en su distribución, recordando que aquellos correos que piden al receptor que lo reenvíe a todos sus contactos y/o que contenga alguna amenaza en caso de no reenviarlo, el más probable es que se trate de un Hoax. Como equipo consideramos importante hacer hincapié en que como usuarios de internet, no debemos dudar en romper las cadenas que constantemente nos llegan a nuestros correos, ya que no todas tienen buenas intenciones, de esta forma rompiendo las cadenas estaremos ayudando a hacer entre todos un mejor Internet y no estaremos fomentando este tipo de amenazas, de lo contrario podemos seguir estando expuestos a perder tiempo y dinero, debido a la congestión de los servidores de internet, que nuestro correo se llene de publicidad y basura, y finalmente algo que no se considera es que hacen perder valor a cadenas creadas por gente que realmente lo necesita. Por último, aunque se puede considerar que esta amenaza no es crítica, no debemos menospreciar su posible impacto, ya que por medio de esta amenaza los atacantes pueden tener acceso a nuestra información, como lo es la lista de nuestros contactos, o en casos más extremos, denegar a los usuarios el servicio de correo electrónico debido a la saturación de los servidores de correo, por lo cual no está de más seguir las recomendaciones que se menciona anteriormente, que aunque pueden parecer sencillas y sin impacto alguno, nos pueden ayudar a evitar esta amenaza y sus posibles consecuencias 11
  • 12. Bibliografía ➔ ¿Hoaxes informáticos?. Recuperado de: http://www.noticiasdot.com/publicaciones/2004/especiales2004/balance2004/virus/hist oria_virus-11.htm ➔ Spam.Recuperado de:http://www.tutoriales.almaweb.es/messenger/spam.html ➔ ¿Qué es un Hoax?.Recuperado de:http://www.vsantivirus.com/hoaxes.htm ➔ Caracterìsticas de los hoaxes. Recuperado de: http://www.emadrid2011.es/manuales/stop-a-los-bulos ➔ El truco de poner "!0000" o "AAAA", es un HOAX.Recuperado de:http://www.vsantivirus.com/hoax-0000.htm ➔ Tipos de Hoaxes. Recuperado de:http://www.publispain.com/antivirus/tipos_de_hoaxes.html ➔ Hoaxes. Recuperado de :http://www.rompecadenas.com.ar/hoaxes.html ➔ ¿Qué son los Hoax?.Recuperado de :http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm 12