SlideShare una empresa de Scribd logo
INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y
Ciencias Sociales y Administrativas

VIRUS FALSOS
(HOAX)
❖
❖
❖
❖
❖

Alvarez García Raúl Alexis
Castro Francisco Jocelyn
Hernández López Luis Jesús
Reyes Figueroa Juan Jorge
Serrano Silva Yosimar Oswaldo
¿Qué es un Hoax?
Un hoax es una falsedad fabricada con el objetivo de
hacerse pasar por una verdad.

Pueden ser ubicados como rumores ,leyendas
urbanas , pseudociencias o día de los inocentes,
eventos que se transmiten a lo largo del tiempo ya se
de mala o buena fe.
¿Qué es un Hoax informático?
Un Hoax (del inglés: engaño) es un mensaje de correo
electrónico con contenido falso o engañoso y normalmente
distribuido en cadena.
Objetivos:
Los objetivos que persigue quien inicia
un hoax son:

1.
2.
3.
4.

Alimentar su ego como autor.
Captar direcciones de correo.
Saturar la red o los servidores de correo.
Advertir de algún virus con el objetivo de eliminar algún
archivo fundamental el funcionamiento de nuestro
sistema operativo.
5. Provocar pánico, para el envío masivo de estos
mensajes creando un alerta general .
Características:
1. Textos breves, a veces acompañados de alguna
imagen, y en ocasiones en forma de
presentación de diapositivas (ocasionalmente vídeos).
1. Carecen de fecha de publicación y son redactados para que duren el
máximo tiempo circulando en la red. Ejemplo:“El pasado 24 de abril me
ocurrió que…”, o “El próximo mes de octubre va a entrar en vigor una ley
que…”, sin indicar el año.
1. Muchos están redactados en primera persona, a modo de testimonio
personal, a veces de alguien que supuestamente sufre una desgracia y
trata de advertir a los demás.
Características:
❏ La mayoría no están firmados para evitar repercusiones legales. Si van
firmados, es imposible determinar que el nombre corresponda a una
persona real. Algunos atribuyen la información a una prestigiosa entidad,
como un famoso hoax con consejos contra el cáncer supuestamente
publicado por el Hospital John Hopkins
❏ No citan fuentes, o citan fuentes
imprecisas cuya autenticidad no se
puede comprobar.
Características:
1. Algunos hacen referencia a productos o servicios de compañías conocidas.
2. Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del
limón en las bebidas habla del microorganismo “Sacarovictus Coccus
Cevabacillus ativus”, que simplemente no existe.
3. Contienen un gancho para captar la atención del internauta: Este factor
alarmante hace que muchos internautas lo reenvíen a sus contactos “por si
acaso es cierto” .
Características:
1. Contienen una invitación a reenviarlo para alertar a otras personas (o,
contando con que hay gente supersticiosa, para evitar mala suerte).
2. En algunos se van modificando ciertos datos (fecha, lugar…) a fin de
resultar más creíbles, de modo que circulan en versiones variadas durante
años por Internet.
3. La mayoría están muy mal redactados, con incorrecciones sintácticas y
ortográficas y errores en los signos de puntuación.
Consecuencias:
➢ La pérdida de credibilidad de la información difundida
por email.
➢ Desinformación de las personas
➢ Gran cantidad de mensajes que saturaran los correos
electrónicos.
➢ Saturación de la red en proporción directa a la cantidad
de spam, generando un tráfico inútil.
➢ Circulación de rumores totalmente falsos sobre una
persona, empresa, asociación, etc.
➢ En algunos casos, perjudicar a los internautas haciendo
pasar un archivo del sistema como un virus para que
sea eliminado.
Tipos de Hoax
➢ Alerta sobre virus

Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail
son falsas. La mayoría te asegurará que el virus fue descubierto hace unas
horas y por eso no viste información sobre dicha amenaza.
Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden
que reenvíes, sino que elimines un archivo que no debe ser eliminado.

➢ Cadenas "solidarias"
Estos son los típicos emails de un padre que pide que reenvies este mensaje.
Ya que, por cada usuario que haga forward, una empresa millonaria donará
una pequeña cantidad para operar a su hijito enfermo terminal.
➢ Cadenas que cumplen deseos o dan suerte:
Estas son quizá las más difundidas,utilizan como gancho principal la mala
suerte que te traerá si no envías este correo, argumentando que cientos de
personas no lo enviaron y les sucedió algo horrible, obviamente todo esto es
falso.
Tipos de hoax
➢ Leyendas urbanas
➢ Regalos de grandes compañías (Bill Gates reparte su fortuna, Nokia
regala celulares).
➢ Metodos para hacerse millonario
➢ Denuncias sobre derechos humanos (Violación de niñas en África,
Sitios de pornografía infantil, etc.).
➢ Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.)

➢ Poemas y mensajes de amor y esperanza (éstos suelen venir en un
archivo de Power Point).
➢ Mensajes para unirte a páginas de amigos y de relaciones de parejas.
➢ Chistes y fotos que circulan en cadena
Ejemplos de Hoax:
23/03/06 - Sitio falso que simula ser del Banco Santander
22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus)
17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus"
16/03/06 - Descarga de troyano en falso mensaje de Microsoft
26/01/06 - Falsa invitación a Windows Live Mail propaga troyano
21/12/05 - Bill Gates regala su riqueza
04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica
13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe)
15/10/05 - Nokia regala celulares
03/10/05 - Phishing, nuevas trampas para usuarios confiados
29/09/05 - Phishing masivo invoca al Mundial Alemania 2006
18/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers
06/04/07 - Mensaje de "virus terrorista", propaga un troyano
27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios
HOAXES CLÁSICOS
Niño enfermo
Son los hoaxes más utilizados y buscan establecer una cadena solidaria en el
que el mensaje es enviado y reenviado cientos de veces aprovechándose
de la solidaridad de las personas. Publicamos uno de los muchos que
circulan por la red

•

Bill Gates comparte su fortuna
Quizás sea tu el afortunado.En tres ocasiones distintas este hoax ha invadido
la red y seguro que volverá en un futuro

•

Regalan Móviles
Nokia y Ericsson se vieron envueltos en una cadena de mensajes en el que se
anunciaba a los participantes el regalo de un teléfono móvil. Ambos
desmintieron su participación, aunque los mensajes no cesaron de circular
por la red, como mínimo en tres ocasiones: abril 2000, mayo 2001, mayo
2002
HOAXES
•

Cuidado con los virus de los teléfonos móviles
En dos ocasiones, como mínimo, han llegado a nuestros ordenadores,
mensajes advirtiendonos de posibles virus que afectan a nuestros teléfonos
móviles. Fue en junio del 2000 y en enero del 2001.

•

El Fraude en las llamadas telefónicas
Acabamos esta recopilación de grandes clásicos con este mensaje del año 98
y que hace referencia a México, pero que también hemos visto en España y
otros países. Se refiere al empleado que llama por teléfono y que pide al
usuario que marque un número telefónico dejando, así, la línea abierta para
cargar al abonado todas las conferencias que va a realizar.
Ejemplo y consecuencia:
1. Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres
años en circulación.
El texto del mensaje anuncia que un peligroso virus ha infectado muchos
ordenadores, sin que los usuarios lo sepan, y se esconde en los equipos
en un archivo con el nombre Sulfnbk.exe.
En caso de que el fichero se encuentre en el sistema, el hoax recomienda
eliminarlo inmediatamente, el archivo Sulfnbk.exe existe y se encuentra en
millones de ordenadores de todo el mundo. Pero no contiene virus alguno,
sino que se trata de un fichero necesario para el funcionamiento del
sistema operativo. Por tal motivo, en caso de ser borrado, el ordenador
dejará de funcionar normalmente.
Prevención y protección:
Según Luis Corrons, director de PandaLabs: “La única forma de evitar la
propagación de un hoax es borrar inmediatamente el mensaje de correo
recibido sin enviárselo a nadie. Precisamente, lo que buscan los autores de
estos falsos mensajes es que se difundan lo más ampliamente posible. Por
desgracia”, añade, “muchos usuarios aún siguen confiando en la veracidad
del contenido de algunos hoaxes y los propagan masivamente. Lo único
que esto consigue es mantenerlos vigentes durante años”.
Una buena medida para cortar la propagación de los hoaxes es aplicar al
correo electrónico reglas de filtrado de contenidos, de manera que los
falsos mensajes sean eliminados directamente sin que puedan ser leídos

Más contenido relacionado

La actualidad más candente

Reporte de febrero (virus)
Reporte de febrero (virus)Reporte de febrero (virus)
Reporte de febrero (virus)
Ppeerlaa Vaskezs Maslow
 
Noticia de virus
Noticia de virus Noticia de virus
Noticia de virus dian130297
 
Reporte
ReporteReporte
Reporte
dafnesolis
 
Yefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónicaYefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónica
yefferson fonseca vargas
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
Williamwec
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
Zesar Moreno Montiel
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
Denisse Portilla
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wensindy7
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosHoffen Eliaz
 
Virus
VirusVirus
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
Ximena Gonzalez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
reynate
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
Alan Esquivel
 
Virus informático
Virus informáticoVirus informático
Virus informáticoEtafashion
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
Yolanda Ruiz Hervás
 
Fake news
Fake newsFake news
Fake news
UX Nights
 
Los Ecos De Wannacry
Los Ecos De WannacryLos Ecos De Wannacry
Los Ecos De Wannacry
Balam Seguridad Privada
 

La actualidad más candente (20)

Reporte de febrero (virus)
Reporte de febrero (virus)Reporte de febrero (virus)
Reporte de febrero (virus)
 
Noticia de virus
Noticia de virus Noticia de virus
Noticia de virus
 
Reporte
ReporteReporte
Reporte
 
Yefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónicaYefferson Fonseca Vargas Riesgos de la información electrónica
Yefferson Fonseca Vargas Riesgos de la información electrónica
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
virus
virusvirus
virus
 
Hackers denisse
Hackers denisseHackers denisse
Hackers denisse
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Virus
VirusVirus
Virus
 
Noticia dos de octubre
Noticia dos de octubreNoticia dos de octubre
Noticia dos de octubre
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Noticia de octubre
Noticia de octubreNoticia de octubre
Noticia de octubre
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, prota...
 
Fake news
Fake newsFake news
Fake news
 
Los Ecos De Wannacry
Los Ecos De WannacryLos Ecos De Wannacry
Los Ecos De Wannacry
 

Destacado

"Agree Realty Corp (Ticker: ADC) - Under the Radar But Worth a Look" - Anothe...
"Agree Realty Corp (Ticker: ADC) - Under the Radar But Worth a Look" - Anothe..."Agree Realty Corp (Ticker: ADC) - Under the Radar But Worth a Look" - Anothe...
"Agree Realty Corp (Ticker: ADC) - Under the Radar But Worth a Look" - Anothe...
Stanley Laman Group Ltd
 
Mediunidade
MediunidadeMediunidade
Mediunidade
Victor Passos
 
Mining and Mineral Processing
Mining and Mineral ProcessingMining and Mineral Processing
Mining and Mineral ProcessingDomingo Cabrera
 
Presentación1.pptx las tics en la escuela rural el guadual
Presentación1.pptx las tics en la escuela rural el guadualPresentación1.pptx las tics en la escuela rural el guadual
Presentación1.pptx las tics en la escuela rural el guadual
Hermes Ferney Benavides Batallas
 
Domingo II de Adviento. Ciclo A. Día 8 de diciembre del 2013
Domingo II de Adviento. Ciclo A. Día 8 de diciembre del 2013Domingo II de Adviento. Ciclo A. Día 8 de diciembre del 2013
Domingo II de Adviento. Ciclo A. Día 8 de diciembre del 2013federico almenara ramirez
 
Загадкова країна - Китай?(учнівська робота)
Загадкова країна - Китай?(учнівська робота)Загадкова країна - Китай?(учнівська робота)
Загадкова країна - Китай?(учнівська робота)aleabestteather
 
Green Hectares Presents to Association of Canadian Custom Harvesters 2013 AGM
Green Hectares Presents to Association of Canadian Custom Harvesters 2013 AGMGreen Hectares Presents to Association of Canadian Custom Harvesters 2013 AGM
Green Hectares Presents to Association of Canadian Custom Harvesters 2013 AGM
Green Hectares
 
Criminological theories
Criminological theoriesCriminological theories
Criminological theories91369
 
13092012 de sociale media in een overheid
13092012   de sociale media in een overheid13092012   de sociale media in een overheid
13092012 de sociale media in een overheid
Dinobusters
 
Completing the square
Completing the squareCompleting the square
Completing the squareRon Eick
 
Coaching para la Acción
Coaching para la AcciónCoaching para la Acción
Coaching para la Acción
Juanita Acevedo
 
Organo Gold Los Angeles | Opportunity Presentation
Organo Gold Los Angeles | Opportunity PresentationOrgano Gold Los Angeles | Opportunity Presentation
Organo Gold Los Angeles | Opportunity Presentation
OG-Gourmet-Coffee
 
Zagađivanje i zaštita morskih ekosistema
Zagađivanje i zaštita morskih ekosistemaZagađivanje i zaštita morskih ekosistema
Zagađivanje i zaštita morskih ekosistema
Ivana Damnjanović
 
Catalogo de proveedores seleccionado 2015
Catalogo de proveedores seleccionado 2015Catalogo de proveedores seleccionado 2015
Catalogo de proveedores seleccionado 2015
Silvia Martinez
 
Infografia La soja y sus beneficios
Infografia La soja y sus beneficiosInfografia La soja y sus beneficios
Infografia La soja y sus beneficios
Manoli Martín Azkue
 

Destacado (16)

"Agree Realty Corp (Ticker: ADC) - Under the Radar But Worth a Look" - Anothe...
"Agree Realty Corp (Ticker: ADC) - Under the Radar But Worth a Look" - Anothe..."Agree Realty Corp (Ticker: ADC) - Under the Radar But Worth a Look" - Anothe...
"Agree Realty Corp (Ticker: ADC) - Under the Radar But Worth a Look" - Anothe...
 
Mediunidade
MediunidadeMediunidade
Mediunidade
 
Mining and Mineral Processing
Mining and Mineral ProcessingMining and Mineral Processing
Mining and Mineral Processing
 
Presentación1.pptx las tics en la escuela rural el guadual
Presentación1.pptx las tics en la escuela rural el guadualPresentación1.pptx las tics en la escuela rural el guadual
Presentación1.pptx las tics en la escuela rural el guadual
 
Лі Бо
Лі БоЛі Бо
Лі Бо
 
Domingo II de Adviento. Ciclo A. Día 8 de diciembre del 2013
Domingo II de Adviento. Ciclo A. Día 8 de diciembre del 2013Domingo II de Adviento. Ciclo A. Día 8 de diciembre del 2013
Domingo II de Adviento. Ciclo A. Día 8 de diciembre del 2013
 
Загадкова країна - Китай?(учнівська робота)
Загадкова країна - Китай?(учнівська робота)Загадкова країна - Китай?(учнівська робота)
Загадкова країна - Китай?(учнівська робота)
 
Green Hectares Presents to Association of Canadian Custom Harvesters 2013 AGM
Green Hectares Presents to Association of Canadian Custom Harvesters 2013 AGMGreen Hectares Presents to Association of Canadian Custom Harvesters 2013 AGM
Green Hectares Presents to Association of Canadian Custom Harvesters 2013 AGM
 
Criminological theories
Criminological theoriesCriminological theories
Criminological theories
 
13092012 de sociale media in een overheid
13092012   de sociale media in een overheid13092012   de sociale media in een overheid
13092012 de sociale media in een overheid
 
Completing the square
Completing the squareCompleting the square
Completing the square
 
Coaching para la Acción
Coaching para la AcciónCoaching para la Acción
Coaching para la Acción
 
Organo Gold Los Angeles | Opportunity Presentation
Organo Gold Los Angeles | Opportunity PresentationOrgano Gold Los Angeles | Opportunity Presentation
Organo Gold Los Angeles | Opportunity Presentation
 
Zagađivanje i zaštita morskih ekosistema
Zagađivanje i zaštita morskih ekosistemaZagađivanje i zaštita morskih ekosistema
Zagađivanje i zaštita morskih ekosistema
 
Catalogo de proveedores seleccionado 2015
Catalogo de proveedores seleccionado 2015Catalogo de proveedores seleccionado 2015
Catalogo de proveedores seleccionado 2015
 
Infografia La soja y sus beneficios
Infografia La soja y sus beneficiosInfografia La soja y sus beneficios
Infografia La soja y sus beneficios
 

Similar a VC4NM73 EQ#4-HOAX

Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
Fabioladelmaestro17
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
guest7956885
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
Manute_22
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Tema: Virus
Tema: VirusTema: Virus
Tema: Virus
Alfredo Diaz
 
Spam
SpamSpam
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
German Sarabia Perez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
angelgarciac
 
Expo virus,haox,spam xd
Expo virus,haox,spam xdExpo virus,haox,spam xd
Expo virus,haox,spam xd
Diego Ceron Alarcon
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perronaGerman Sarabia Perez
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
Josselin
 
Bulos, engaños en la red
Bulos, engaños en la redBulos, engaños en la red
Bulos, engaños en la red
Eloisa Gonzalez Medina
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
Ary Ordóñez
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
neg
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
Mario5500
 

Similar a VC4NM73 EQ#4-HOAX (20)

Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Virus Informatio Brauio 402 A
Virus Informatio Brauio 402 AVirus Informatio Brauio 402 A
Virus Informatio Brauio 402 A
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Tema: Virus
Tema: VirusTema: Virus
Tema: Virus
 
Spam
SpamSpam
Spam
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Expo virus,haox,spam xd
Expo virus,haox,spam xdExpo virus,haox,spam xd
Expo virus,haox,spam xd
 
Presentacion chila asi bien perrona
Presentacion chila asi bien perronaPresentacion chila asi bien perrona
Presentacion chila asi bien perrona
 
Comercio electronico 3
Comercio electronico 3Comercio electronico 3
Comercio electronico 3
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Bulos, engaños en la red
Bulos, engaños en la redBulos, engaños en la red
Bulos, engaños en la red
 
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
¿Por Qué Es Necesario Mantener Las Aplicaciones De Seguridad Activadas Y Actu...
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
Mario Pacheco Lopez.
Mario Pacheco Lopez.Mario Pacheco Lopez.
Mario Pacheco Lopez.
 

VC4NM73 EQ#4-HOAX

  • 1. INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas VIRUS FALSOS (HOAX) ❖ ❖ ❖ ❖ ❖ Alvarez García Raúl Alexis Castro Francisco Jocelyn Hernández López Luis Jesús Reyes Figueroa Juan Jorge Serrano Silva Yosimar Oswaldo
  • 2. ¿Qué es un Hoax? Un hoax es una falsedad fabricada con el objetivo de hacerse pasar por una verdad. Pueden ser ubicados como rumores ,leyendas urbanas , pseudociencias o día de los inocentes, eventos que se transmiten a lo largo del tiempo ya se de mala o buena fe.
  • 3. ¿Qué es un Hoax informático? Un Hoax (del inglés: engaño) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
  • 4. Objetivos: Los objetivos que persigue quien inicia un hoax son: 1. 2. 3. 4. Alimentar su ego como autor. Captar direcciones de correo. Saturar la red o los servidores de correo. Advertir de algún virus con el objetivo de eliminar algún archivo fundamental el funcionamiento de nuestro sistema operativo. 5. Provocar pánico, para el envío masivo de estos mensajes creando un alerta general .
  • 5. Características: 1. Textos breves, a veces acompañados de alguna imagen, y en ocasiones en forma de presentación de diapositivas (ocasionalmente vídeos). 1. Carecen de fecha de publicación y son redactados para que duren el máximo tiempo circulando en la red. Ejemplo:“El pasado 24 de abril me ocurrió que…”, o “El próximo mes de octubre va a entrar en vigor una ley que…”, sin indicar el año. 1. Muchos están redactados en primera persona, a modo de testimonio personal, a veces de alguien que supuestamente sufre una desgracia y trata de advertir a los demás.
  • 6. Características: ❏ La mayoría no están firmados para evitar repercusiones legales. Si van firmados, es imposible determinar que el nombre corresponda a una persona real. Algunos atribuyen la información a una prestigiosa entidad, como un famoso hoax con consejos contra el cáncer supuestamente publicado por el Hospital John Hopkins ❏ No citan fuentes, o citan fuentes imprecisas cuya autenticidad no se puede comprobar.
  • 7. Características: 1. Algunos hacen referencia a productos o servicios de compañías conocidas. 2. Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del limón en las bebidas habla del microorganismo “Sacarovictus Coccus Cevabacillus ativus”, que simplemente no existe. 3. Contienen un gancho para captar la atención del internauta: Este factor alarmante hace que muchos internautas lo reenvíen a sus contactos “por si acaso es cierto” .
  • 8. Características: 1. Contienen una invitación a reenviarlo para alertar a otras personas (o, contando con que hay gente supersticiosa, para evitar mala suerte). 2. En algunos se van modificando ciertos datos (fecha, lugar…) a fin de resultar más creíbles, de modo que circulan en versiones variadas durante años por Internet. 3. La mayoría están muy mal redactados, con incorrecciones sintácticas y ortográficas y errores en los signos de puntuación.
  • 9. Consecuencias: ➢ La pérdida de credibilidad de la información difundida por email. ➢ Desinformación de las personas ➢ Gran cantidad de mensajes que saturaran los correos electrónicos. ➢ Saturación de la red en proporción directa a la cantidad de spam, generando un tráfico inútil. ➢ Circulación de rumores totalmente falsos sobre una persona, empresa, asociación, etc. ➢ En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema como un virus para que sea eliminado.
  • 10. Tipos de Hoax ➢ Alerta sobre virus Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail son falsas. La mayoría te asegurará que el virus fue descubierto hace unas horas y por eso no viste información sobre dicha amenaza. Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden que reenvíes, sino que elimines un archivo que no debe ser eliminado. ➢ Cadenas "solidarias" Estos son los típicos emails de un padre que pide que reenvies este mensaje. Ya que, por cada usuario que haga forward, una empresa millonaria donará una pequeña cantidad para operar a su hijito enfermo terminal. ➢ Cadenas que cumplen deseos o dan suerte: Estas son quizá las más difundidas,utilizan como gancho principal la mala suerte que te traerá si no envías este correo, argumentando que cientos de personas no lo enviaron y les sucedió algo horrible, obviamente todo esto es falso.
  • 11. Tipos de hoax ➢ Leyendas urbanas ➢ Regalos de grandes compañías (Bill Gates reparte su fortuna, Nokia regala celulares). ➢ Metodos para hacerse millonario ➢ Denuncias sobre derechos humanos (Violación de niñas en África, Sitios de pornografía infantil, etc.). ➢ Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.) ➢ Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de Power Point). ➢ Mensajes para unirte a páginas de amigos y de relaciones de parejas. ➢ Chistes y fotos que circulan en cadena
  • 12. Ejemplos de Hoax: 23/03/06 - Sitio falso que simula ser del Banco Santander 22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus) 17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus" 16/03/06 - Descarga de troyano en falso mensaje de Microsoft 26/01/06 - Falsa invitación a Windows Live Mail propaga troyano 21/12/05 - Bill Gates regala su riqueza 04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica 13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe) 15/10/05 - Nokia regala celulares 03/10/05 - Phishing, nuevas trampas para usuarios confiados 29/09/05 - Phishing masivo invoca al Mundial Alemania 2006 18/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers 06/04/07 - Mensaje de "virus terrorista", propaga un troyano 27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios
  • 13. HOAXES CLÁSICOS Niño enfermo Son los hoaxes más utilizados y buscan establecer una cadena solidaria en el que el mensaje es enviado y reenviado cientos de veces aprovechándose de la solidaridad de las personas. Publicamos uno de los muchos que circulan por la red • Bill Gates comparte su fortuna Quizás sea tu el afortunado.En tres ocasiones distintas este hoax ha invadido la red y seguro que volverá en un futuro • Regalan Móviles Nokia y Ericsson se vieron envueltos en una cadena de mensajes en el que se anunciaba a los participantes el regalo de un teléfono móvil. Ambos desmintieron su participación, aunque los mensajes no cesaron de circular por la red, como mínimo en tres ocasiones: abril 2000, mayo 2001, mayo 2002
  • 14. HOAXES • Cuidado con los virus de los teléfonos móviles En dos ocasiones, como mínimo, han llegado a nuestros ordenadores, mensajes advirtiendonos de posibles virus que afectan a nuestros teléfonos móviles. Fue en junio del 2000 y en enero del 2001. • El Fraude en las llamadas telefónicas Acabamos esta recopilación de grandes clásicos con este mensaje del año 98 y que hace referencia a México, pero que también hemos visto en España y otros países. Se refiere al empleado que llama por teléfono y que pide al usuario que marque un número telefónico dejando, así, la línea abierta para cargar al abonado todas las conferencias que va a realizar.
  • 15. Ejemplo y consecuencia: 1. Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres años en circulación. El texto del mensaje anuncia que un peligroso virus ha infectado muchos ordenadores, sin que los usuarios lo sepan, y se esconde en los equipos en un archivo con el nombre Sulfnbk.exe. En caso de que el fichero se encuentre en el sistema, el hoax recomienda eliminarlo inmediatamente, el archivo Sulfnbk.exe existe y se encuentra en millones de ordenadores de todo el mundo. Pero no contiene virus alguno, sino que se trata de un fichero necesario para el funcionamiento del sistema operativo. Por tal motivo, en caso de ser borrado, el ordenador dejará de funcionar normalmente.
  • 16. Prevención y protección: Según Luis Corrons, director de PandaLabs: “La única forma de evitar la propagación de un hoax es borrar inmediatamente el mensaje de correo recibido sin enviárselo a nadie. Precisamente, lo que buscan los autores de estos falsos mensajes es que se difundan lo más ampliamente posible. Por desgracia”, añade, “muchos usuarios aún siguen confiando en la veracidad del contenido de algunos hoaxes y los propagan masivamente. Lo único que esto consigue es mantenerlos vigentes durante años”. Una buena medida para cortar la propagación de los hoaxes es aplicar al correo electrónico reglas de filtrado de contenidos, de manera que los falsos mensajes sean eliminados directamente sin que puedan ser leídos