Este documento habla sobre los virus falsos o hoaxes. Explica que un hoax es un mensaje de correo electrónico falso o engañoso que se distribuye en cadena. Describe las características y objetivos de los hoaxes, los tipos más comunes como las alertas sobre virus o cadenas de solidaridad, y ofrece ejemplos de hoaxes famosos. También da consejos para detectar hoaxes relacionados con virus y recomienda no reenviar mensajes sospechosos para evitar su propagación.
Este documento habla sobre los virus falsos o hoaxes. Explica que un hoax es un mensaje de correo electrónico falso o engañoso que se distribuye en cadena. Describe las características y objetivos de los hoaxes, así como ejemplos comunes como alertas falsas sobre virus o cadenas de solidaridad. También ofrece consejos para detectar hoaxes relacionados con virus y métodos para protegerse de este tipo de amenazas falsas.
Este documento describe qué son los virus falsos o hoaxes y sus características. Un hoax es una falsedad creada para parecer verdadera, como rumores o noticias falsas. Los hoaxes informáticos son correos electrónicos falsos o engañosos que se propagan rápidamente. Sus objetivos incluyen alimentar el ego del creador, captar direcciones de correo y saturar la red. Se caracterizan por carecer de fecha, firmas o fuentes verificables. Algunos contienen datos falsos para asustar e invitan a re
1. Un hoax es una falsedad fabricada con el objetivo de hacerse pasar por una verdad, como rumores o leyendas urbanas, que se transmiten de mala o buena fe. 2. Los hoaxes informáticos son mensajes de correo electrónico falsos o engañosos distribuidos en cadena con el fin de alimentar el ego del autor, captar direcciones de correo, saturar la red o provocar pánico. 3. Es importante no reenviar hoaxes para evitar su propagación, y aplicar filtros de correo electrónico que eliminen estos mensajes
Mi presentación en la mesa "Desarrollo de competencias para identificar la información y noticias falsas", del 25 de septiembre de 2018, en la Segunda Jornada Internacional de Bibliotecarios, organizada en el marco de la II Feria Internacional del Libro Universitario (FILUni 2018), en la Universidad Nacional Autónoma de México. Auspiciada por la Dirección General de Bibliotecas UNAM, la Dirección General de Publicaciones y Fomento Editorial y la Asociación Mexicana de Bibliotecarios.
Video de la ponencia en https://youtu.be/xnUASfzS4dk
Addendum: también recomiendo guía de mi colega Roberto Ronconi para detectar noticias falsas: https://docs.google.com/document/d/1g6tWYviXrUprH93fOsbUjFTcZn3ZGd4o65mWux_mnGY/edit
Este documento describe varios tipos de amenazas cibernéticas como PC zombies, spim, ransomware, spam, phishing y scams. Un PC zombie es un ordenador infectado que forma parte de una red controlada por ciberdelincuentes para enviar spam u otros fines ilegales. El spim es un tipo de spam que llega a través de mensajería instantánea. El ransomware cifra archivos y pide un rescate para recuperarlos. El spam, phishing y scams buscan estafar a usuarios mediante engaños y obtener información confidencial o dinero.
Este documento define las fake news como noticias falsas que provocan desinformación y son creadas para manipular al público con objetivos políticos o comerciales. Explica que las fake news se propagan rápidamente en redes sociales y que existen cuatro tipos comunes: desinformación deliberada, titulares falsos, publicaciones virales y sátira. También señala que más del 60% de los estadounidenses obtienen noticias a través de redes sociales, lo que facilita la difusión de información falsa.
Este documento contiene información sobre varios riesgos en Internet como troyanos, gusanos, spam, phishing, ingeniería social y ciberacoso. Define cada riesgo y explica brevemente cómo funcionan y los daños que pueden causar. También incluye bibliografía con enlaces a sitios web sobre cada tema.
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
Con el fin de 2014 llega el momento de hacer balance del año en materia de seguridad informática. Doce meses tremendamente intensos en cuanto a ciberseguridad que no hacen más que confirmar la tendencia de los últimos años: un aumento constante de la actividad cibercriminal. Ante este panorama, destacar unas amenazas o ataques sobre otros resulta una labor complicada. Sin embargo, siguiendo criterios de relevancia en cuanto a alcance, ESET España ha elaborado el “Top 12” de incidentes más relevantes por mes.
Este documento habla sobre los virus falsos o hoaxes. Explica que un hoax es un mensaje de correo electrónico falso o engañoso que se distribuye en cadena. Describe las características y objetivos de los hoaxes, así como ejemplos comunes como alertas falsas sobre virus o cadenas de solidaridad. También ofrece consejos para detectar hoaxes relacionados con virus y métodos para protegerse de este tipo de amenazas falsas.
Este documento describe qué son los virus falsos o hoaxes y sus características. Un hoax es una falsedad creada para parecer verdadera, como rumores o noticias falsas. Los hoaxes informáticos son correos electrónicos falsos o engañosos que se propagan rápidamente. Sus objetivos incluyen alimentar el ego del creador, captar direcciones de correo y saturar la red. Se caracterizan por carecer de fecha, firmas o fuentes verificables. Algunos contienen datos falsos para asustar e invitan a re
1. Un hoax es una falsedad fabricada con el objetivo de hacerse pasar por una verdad, como rumores o leyendas urbanas, que se transmiten de mala o buena fe. 2. Los hoaxes informáticos son mensajes de correo electrónico falsos o engañosos distribuidos en cadena con el fin de alimentar el ego del autor, captar direcciones de correo, saturar la red o provocar pánico. 3. Es importante no reenviar hoaxes para evitar su propagación, y aplicar filtros de correo electrónico que eliminen estos mensajes
Mi presentación en la mesa "Desarrollo de competencias para identificar la información y noticias falsas", del 25 de septiembre de 2018, en la Segunda Jornada Internacional de Bibliotecarios, organizada en el marco de la II Feria Internacional del Libro Universitario (FILUni 2018), en la Universidad Nacional Autónoma de México. Auspiciada por la Dirección General de Bibliotecas UNAM, la Dirección General de Publicaciones y Fomento Editorial y la Asociación Mexicana de Bibliotecarios.
Video de la ponencia en https://youtu.be/xnUASfzS4dk
Addendum: también recomiendo guía de mi colega Roberto Ronconi para detectar noticias falsas: https://docs.google.com/document/d/1g6tWYviXrUprH93fOsbUjFTcZn3ZGd4o65mWux_mnGY/edit
Este documento describe varios tipos de amenazas cibernéticas como PC zombies, spim, ransomware, spam, phishing y scams. Un PC zombie es un ordenador infectado que forma parte de una red controlada por ciberdelincuentes para enviar spam u otros fines ilegales. El spim es un tipo de spam que llega a través de mensajería instantánea. El ransomware cifra archivos y pide un rescate para recuperarlos. El spam, phishing y scams buscan estafar a usuarios mediante engaños y obtener información confidencial o dinero.
Este documento define las fake news como noticias falsas que provocan desinformación y son creadas para manipular al público con objetivos políticos o comerciales. Explica que las fake news se propagan rápidamente en redes sociales y que existen cuatro tipos comunes: desinformación deliberada, titulares falsos, publicaciones virales y sátira. También señala que más del 60% de los estadounidenses obtienen noticias a través de redes sociales, lo que facilita la difusión de información falsa.
Este documento contiene información sobre varios riesgos en Internet como troyanos, gusanos, spam, phishing, ingeniería social y ciberacoso. Define cada riesgo y explica brevemente cómo funcionan y los daños que pueden causar. También incluye bibliografía con enlaces a sitios web sobre cada tema.
Informe Anual de Seguridad de ESET España. Amenazas 2014ESET España
Con el fin de 2014 llega el momento de hacer balance del año en materia de seguridad informática. Doce meses tremendamente intensos en cuanto a ciberseguridad que no hacen más que confirmar la tendencia de los últimos años: un aumento constante de la actividad cibercriminal. Ante este panorama, destacar unas amenazas o ataques sobre otros resulta una labor complicada. Sin embargo, siguiendo criterios de relevancia en cuanto a alcance, ESET España ha elaborado el “Top 12” de incidentes más relevantes por mes.
Te invitamos a comprender los temas más importantes de la seguridad online, para que puedas utilizar la tecnología de forma más segura tanto en casa como en el trabajo. Desarrollamos temas como: seguridad en redes, identificación de amenazas y gestión de riesgos, tipos de amenazas…
Este documento resume diferentes tipos de amenazas cibernéticas como PC zombies, SPIM, phishing, ransomware, spam y scam. PC zombies son computadoras infectadas con malware que permiten a los delincuentes controlarlas remotamente para distribuir virus y spam. SPIM es un tipo de spam que llega a través de mensajería instantánea. Phishing involucra el robo de información confidencial mediante engaños electrónicos. Ransomware encripta archivos y pide rescate para desbloquearlos. Spam son mensajes no solicitados enviados masivamente
Presentación para el taller "Privacidad y Seguridad en la Red", dentro del curso de verano "Docentes conectad@s: el reto de educar en la era digital", organizado por la Universidade da Coruña.
Este documento ofrece consejos para proteger a los hijos de los riesgos de Internet. Recomienda instalar antivirus y cortafuegos, establecer controles parentales, crear cuentas separadas para cada hijo, y enseñarles sobre seguridad online y privacidad. También aconseja supervisar el uso de redes sociales, videojuegos y teléfonos móviles, y realizar copias de seguridad periódicas.
Este documento describe diferentes tipos de hackers y sus actividades, incluyendo hackers de sombrero blanco que trabajan para mejorar la seguridad y hackers de sombrero negro que buscan vulnerabilidades de forma maliciosa. También describe otros roles como crackers, que buscan vulnerabilidades para robar información, y spammers, que envían correo electrónico no deseado con fines de lucro. Finalmente, explica diferentes tipos de ataques cibernéticos como denegación de servicio, suplantación de identidad e ingeniería social.
El documento proporciona información sobre diferentes tipos de fraudes cibernéticos comunes, como phishing, fraudes por SMS y aplicaciones falsas. También describe 12 fraudes populares en esta temporada, incluyendo tarjetas de regalo engañosas, phishing de temporada y retailers falsos. Finalmente, resume brevemente qué es un virus informático, cómo se propagan y sus objetivos de alterar el funcionamiento del ordenador sin permiso del usuario.
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
Luisa Olvera fue víctima de un fraude a través de una página web que ofrecía perros gratis. Le pidieron dinero adicional para el seguro de los perros que supuestamente estaban en Camerún. Algunos tipos comunes de fraude incluyen ofertas increíbles, tarjetas de felicitación engañosas, y notificaciones falsas de compras. El documento también describe varios hackers y crackers famosos así como virus destacados como Sobig, Blaster y Klez.
El documento proporciona información sobre diferentes tipos de amenazas cibernéticas como virus, phishing, spam y ransomware. Explica cómo funcionan los PC zombies y cómo los ciberdelincuentes pueden acceder a los ordenadores de forma remota para enviar spam u otros ataques. También ofrece consejos sobre cómo protegerse, como mantener los sistemas actualizados y evitar abrir archivos o enlaces sospechosos.
Práctica 2 innovación en la enseñanza de las lenguas extranjerasTommy Rocheteau Ruiz
Adaptación de una unidad didáctica en francés a través de las herramientas virtuales:
Análisis de la Unidad 3 (Unité 3) “Elle est comment?” del libro de texto “Expréssion écrite” de Sylvie Poisson-Quinton; 2004. Edición: Cle/International. 1o de la ESO, niveles A1/A2 (según el MCERL, indicado en el prefacio del libro).
The Galapagos Islands are home to many unique animal species found nowhere else on Earth. Some of the most iconic animals that live on the islands include giant tortoises, marine iguanas, and blue-footed boobies. These animals evolved in unique ways due to the islands' isolation and lack of natural predators.
4. estrategias para evaluar competencias socioemocionales para la empleabilid...juan aguilar
Este documento ofrece estrategias para evaluar competencias socioemocionales en estudiantes. Propone usar estándares de desarrollo y rúbricas de evaluación para medir el desempeño de los estudiantes en competencias clave. También recomienda actividades como simulaciones laborales y autoevaluaciones para evaluar estas competencias de manera sistemática.
The document discusses key components of building a successful startup community. It emphasizes that entrepreneurs must lead the community through continuous engagement activities. A supportive ecosystem includes mentors, talent, funding, and universities providing resources, though governments and universities can also hinder progress with bureaucracy. The "Boulder Thesis" outlines principles for communities, including long-term leadership by entrepreneurs who include all participants and keep the community continuously active.
This document provides examples for writing linear equations in point-slope form and standard form. It defines point-slope form as y - y1 = m(x - x1) and standard form as Ax + By = C. Several examples are worked through, showing how to write an equation in point-slope form given a point and slope, and then how to convert it to standard form by multiplying terms to eliminate fractions and arranging the variables as x then y. The key steps of finding slope from two points, writing the equation in point-slope form, and then converting it to standard form without fractions are demonstrated.
El documento habla sobre la importancia de dejar espacio vacío tanto material como emocionalmente para que nuevas oportunidades y cosas puedan llegar a la vida. Recomienda desprenderse de objetos y sentimientos inútiles que se han estado guardando por mucho tiempo para hacer espacio para lo nuevo. Explica que la actitud de guardar cosas que ya no se usan envía el mensaje de que no se confía en el futuro y que lo mejor no llegará, por lo que es importante dejar ir lo viejo para hacer lugar a lo nuevo.
The document discusses key aspects of building a successful startup community. It emphasizes that entrepreneurs must lead the community through continuous engagement activities. A supportive ecosystem requires leadership committed for the long-term, a dense network of mentors and advisors, talent pipelines from universities, and access to capital. While government and universities can provide resources, their structures are not well-suited for leading a startup community, which depends on bottom-up, collaborative leadership from entrepreneurs themselves.
James Bryan Crenshaw Jr. is a mechanical engineering graduate from the University of Mississippi seeking a challenging position to apply his engineering skills. He has experience designing robotic vehicles and supporting military helicopter testing through internships. Crenshaw also has work experience on farms maintaining equipment and applying chemicals. He graduated with high honors and is proficient in engineering software tools like SolidWorks, AutoCAD, and Creo Parametric.
Jennifer Brandt has 10 years of experience as an entrepreneur in the fashion and retail industries. She has owned and operated several boutiques specializing in new, used, vintage, and handmade clothing and accessories. She is skilled in merchandising, marketing, social media, photography, and event planning. Most recently, she owned and operated Rarity boutique from 2014 to 2015, where she was responsible for all aspects of running the business.
Te invitamos a comprender los temas más importantes de la seguridad online, para que puedas utilizar la tecnología de forma más segura tanto en casa como en el trabajo. Desarrollamos temas como: seguridad en redes, identificación de amenazas y gestión de riesgos, tipos de amenazas…
Este documento resume diferentes tipos de amenazas cibernéticas como PC zombies, SPIM, phishing, ransomware, spam y scam. PC zombies son computadoras infectadas con malware que permiten a los delincuentes controlarlas remotamente para distribuir virus y spam. SPIM es un tipo de spam que llega a través de mensajería instantánea. Phishing involucra el robo de información confidencial mediante engaños electrónicos. Ransomware encripta archivos y pide rescate para desbloquearlos. Spam son mensajes no solicitados enviados masivamente
Presentación para el taller "Privacidad y Seguridad en la Red", dentro del curso de verano "Docentes conectad@s: el reto de educar en la era digital", organizado por la Universidade da Coruña.
Este documento ofrece consejos para proteger a los hijos de los riesgos de Internet. Recomienda instalar antivirus y cortafuegos, establecer controles parentales, crear cuentas separadas para cada hijo, y enseñarles sobre seguridad online y privacidad. También aconseja supervisar el uso de redes sociales, videojuegos y teléfonos móviles, y realizar copias de seguridad periódicas.
Este documento describe diferentes tipos de hackers y sus actividades, incluyendo hackers de sombrero blanco que trabajan para mejorar la seguridad y hackers de sombrero negro que buscan vulnerabilidades de forma maliciosa. También describe otros roles como crackers, que buscan vulnerabilidades para robar información, y spammers, que envían correo electrónico no deseado con fines de lucro. Finalmente, explica diferentes tipos de ataques cibernéticos como denegación de servicio, suplantación de identidad e ingeniería social.
El documento proporciona información sobre diferentes tipos de fraudes cibernéticos comunes, como phishing, fraudes por SMS y aplicaciones falsas. También describe 12 fraudes populares en esta temporada, incluyendo tarjetas de regalo engañosas, phishing de temporada y retailers falsos. Finalmente, resume brevemente qué es un virus informático, cómo se propagan y sus objetivos de alterar el funcionamiento del ordenador sin permiso del usuario.
por que es necesario mantener las aplicaciones de seguridad activadas y actua...hada321
Luisa Olvera fue víctima de un fraude a través de una página web que ofrecía perros gratis. Le pidieron dinero adicional para el seguro de los perros que supuestamente estaban en Camerún. Algunos tipos comunes de fraude incluyen ofertas increíbles, tarjetas de felicitación engañosas, y notificaciones falsas de compras. El documento también describe varios hackers y crackers famosos así como virus destacados como Sobig, Blaster y Klez.
El documento proporciona información sobre diferentes tipos de amenazas cibernéticas como virus, phishing, spam y ransomware. Explica cómo funcionan los PC zombies y cómo los ciberdelincuentes pueden acceder a los ordenadores de forma remota para enviar spam u otros ataques. También ofrece consejos sobre cómo protegerse, como mantener los sistemas actualizados y evitar abrir archivos o enlaces sospechosos.
Práctica 2 innovación en la enseñanza de las lenguas extranjerasTommy Rocheteau Ruiz
Adaptación de una unidad didáctica en francés a través de las herramientas virtuales:
Análisis de la Unidad 3 (Unité 3) “Elle est comment?” del libro de texto “Expréssion écrite” de Sylvie Poisson-Quinton; 2004. Edición: Cle/International. 1o de la ESO, niveles A1/A2 (según el MCERL, indicado en el prefacio del libro).
The Galapagos Islands are home to many unique animal species found nowhere else on Earth. Some of the most iconic animals that live on the islands include giant tortoises, marine iguanas, and blue-footed boobies. These animals evolved in unique ways due to the islands' isolation and lack of natural predators.
4. estrategias para evaluar competencias socioemocionales para la empleabilid...juan aguilar
Este documento ofrece estrategias para evaluar competencias socioemocionales en estudiantes. Propone usar estándares de desarrollo y rúbricas de evaluación para medir el desempeño de los estudiantes en competencias clave. También recomienda actividades como simulaciones laborales y autoevaluaciones para evaluar estas competencias de manera sistemática.
The document discusses key components of building a successful startup community. It emphasizes that entrepreneurs must lead the community through continuous engagement activities. A supportive ecosystem includes mentors, talent, funding, and universities providing resources, though governments and universities can also hinder progress with bureaucracy. The "Boulder Thesis" outlines principles for communities, including long-term leadership by entrepreneurs who include all participants and keep the community continuously active.
This document provides examples for writing linear equations in point-slope form and standard form. It defines point-slope form as y - y1 = m(x - x1) and standard form as Ax + By = C. Several examples are worked through, showing how to write an equation in point-slope form given a point and slope, and then how to convert it to standard form by multiplying terms to eliminate fractions and arranging the variables as x then y. The key steps of finding slope from two points, writing the equation in point-slope form, and then converting it to standard form without fractions are demonstrated.
El documento habla sobre la importancia de dejar espacio vacío tanto material como emocionalmente para que nuevas oportunidades y cosas puedan llegar a la vida. Recomienda desprenderse de objetos y sentimientos inútiles que se han estado guardando por mucho tiempo para hacer espacio para lo nuevo. Explica que la actitud de guardar cosas que ya no se usan envía el mensaje de que no se confía en el futuro y que lo mejor no llegará, por lo que es importante dejar ir lo viejo para hacer lugar a lo nuevo.
The document discusses key aspects of building a successful startup community. It emphasizes that entrepreneurs must lead the community through continuous engagement activities. A supportive ecosystem requires leadership committed for the long-term, a dense network of mentors and advisors, talent pipelines from universities, and access to capital. While government and universities can provide resources, their structures are not well-suited for leading a startup community, which depends on bottom-up, collaborative leadership from entrepreneurs themselves.
James Bryan Crenshaw Jr. is a mechanical engineering graduate from the University of Mississippi seeking a challenging position to apply his engineering skills. He has experience designing robotic vehicles and supporting military helicopter testing through internships. Crenshaw also has work experience on farms maintaining equipment and applying chemicals. He graduated with high honors and is proficient in engineering software tools like SolidWorks, AutoCAD, and Creo Parametric.
Jennifer Brandt has 10 years of experience as an entrepreneur in the fashion and retail industries. She has owned and operated several boutiques specializing in new, used, vintage, and handmade clothing and accessories. She is skilled in merchandising, marketing, social media, photography, and event planning. Most recently, she owned and operated Rarity boutique from 2014 to 2015, where she was responsible for all aspects of running the business.
Diferenciar las funciones del sistema operativoRGLA616
El documento habla sobre las funciones del sistema operativo. Explica que el sistema operativo administra los recursos de la computadora, asigna servicios a los programas e identifica los mandatos de los usuarios. También describe cómo aplicar herramientas del sistema para preservar el equipo e insumos, administrar el uso de los insumos y elaborar reportes de daños o pérdidas. Por último, cubre cómo realizar solicitudes de reabastecimiento de insumos.
Este documento fornece um guia de estudo para um teste de Geografia sobre a população para alunos do 10o ano. O guia resume os tópicos a serem cobertos no teste, incluindo problemas sociodemográficos, envelhecimento da população e sua distribuição. Ele também lista os materiais que os alunos devem estudar para se preparar, como apontamentos de aula, páginas do manual escolar e exercícios realizados anteriormente.
The audit reviewed the city's utility customer services and delinquent accounts to determine if: 1) utility accounts were effectively managed to maximize collections, 2) the collection agency was properly managed, and 3) adequate procedures existed to minimize theft risk. Key findings included that less than 1% of payments were delinquent and sent to collections each year, most delinquent accounts involved tenants or unlabeled customers, electronic and in-person payments were increasing while mail payments decreased, and some customer accounts were missing records or had payment date gaps when turned over to collections.
Cisco Class Cert. - LAN Switching and WirelessLeyan Garcia
The student completed the CCNA Exploration: LAN Switching and Wireless course taught by instructor Aquiles Gelabert. During the course, the student learned to explain basic switching concepts and configure Cisco switches, describe technologies like VLANs, VTP, RSTP, and PVST, and troubleshoot switched network issues. The student also learned about wireless networking components including SSIDs, BSSs, and ESSs. Upon completion, the student received a Certificate of Course Completion from Cisco Systems and is now prepared for career opportunities in technology.
Vortrag im Rahmen der internen Weiterbildung für die Arbeitsgruppe Elektronisches Publizieren, Computer- und Medienservice an der Humboldt-Universität zu Berlin
Este documento habla sobre los bulos, rumores, engaños y timos que circulan en Internet. Explica que las redes sociales y servicios de mensajería permiten que los rumores se extiendan más fácilmente. Además, menciona que el 48% de los hogares españoles han sufrido intentos de fraude online. Finalmente, da consejos para no caer en estos engaños como comprobar la información en sitios fiables y no reenviar mensajes sin verificar.
Este documento describe los cinco delitos informáticos más comunes: 1) Suplantación bancaria a través de programas espía, 2) Software espía que monitorea las actividades en línea de una persona sin su conocimiento, 3) Divulgación de contenido pornográfico o material dañino a través de redes sociales o correo electrónico, 4) Falsas ofertas de inversiones fraudulentas a través de correo electrónico, y 5) Mensajes de cadena que piden dinero o difunden información falsa a través de correo electrónico o
Este documento resume los principales peligros de Internet, incluyendo robo de identidad, acoso cibernético, spam, piratería, pornografía, sexting, anuncios falsos, hackeo y estafas. También describe conceptos como seguridad digital, privacidad en línea e identidad digital. Finalmente, ofrece recomendaciones sobre medidas básicas de seguridad para proteger la información personal en la red.
El documento describe diferentes tipos de virus informáticos como gusanos, caballos de Troya, virus de sobreescritura y polimórficos. También habla sobre bulos o noticias falsas que se propagan ampliamente en internet sin propósitos delictivos pero con el fin de captar atención y engañar a las personas para que reenvíen el mensaje. Un estudio mostró que la mayoría de las personas tienen dificultades para distinguir entre una noticia verdadera y un bulo.
1) Los virus informáticos evolucionaron de programas experimentales creados en los años 50 y 60 a amenazas más discretas y peligrosas en la actualidad.
2) Existen diversas vías por las cuales los virus se propagan, incluyendo redes sociales, correos electrónicos no solicitados y dispositivos de almacenamiento externos infectados.
3) Para prevenir infecciones virales se recomienda utilizar software antivirus y cortafuegos actualizados constantemente así como tener precauciones básicas.
El documento describe varios tipos de riesgos lógicos que pueden afectar a un equipo, incluyendo códigos maliciosos. Se explica que los códigos maliciosos incluyen virus, troyanos, gusanos y otros, y que tienen objetivos como propagarse, robar información, eliminar archivos o mostrar publicidad invasiva. También se mencionan otros riesgos como spam, rumores falsos, cadenas de correo y estafas.
El documento describe varios tipos de riesgos lógicos que pueden afectar a un equipo, incluyendo códigos maliciosos. Se explica que los códigos maliciosos incluyen virus, troyanos, gusanos y otros, y que tienen objetivos como propagarse, robar información, eliminar archivos o mostrar publicidad invasiva. También se mencionan otros riesgos como spam, rumores falsos, cadenas de correo y estafas.
El documento describe varios tipos de riesgos lógicos que pueden afectar a un equipo, incluyendo códigos maliciosos. Se explica que los códigos maliciosos incluyen virus, troyanos, gusanos y otros, y que tienen objetivos como propagarse, robar información, eliminar archivos o mostrar publicidad invasiva. También se mencionan otros riesgos como spam, rumores falsos, cadenas de correo y estafas.
El documento describe varios tipos de riesgos lógicos que pueden afectar a un equipo, incluyendo códigos maliciosos. Se define el código malicioso y se explica que tiene una amplia clasificación que incluye troyanos, gusanos, virus y hoaxes. Además, se detallan varios objetivos de los códigos maliciosos como extenderse, robar información, eliminar archivos o mostrar publicidad invasiva.
El documento describe varios tipos de riesgos lógicos que pueden afectar a un equipo, incluyendo códigos maliciosos. Se explica que los códigos maliciosos incluyen virus, troyanos, gusanos y otros, y que tienen objetivos como propagarse, robar información, eliminar archivos o mostrar publicidad invasiva. También se mencionan otros riesgos como spam, rumores falsos, cadenas de correo y estafas.
Este documento resume tres fraudes comunes en la red. El primero es el fraude de la "flor de la abundancia", que es un esquema piramidal falso. El segundo involucra mensajes de WhatsApp fraudulentos que intentan descargar malware. El tercero es un hoax que advierte falsamente que Coca-Cola estaba siendo envenenada. El documento también describe otros tipos comunes de fraude en línea como phishing, smishing y spam, y ofrece consejos sobre cómo reconocer y protegerse de los fraudes.
Noticias falsas, postverdad y pensamiento críticoJulioAlonso35
El concepto de “noticias falsas” se convirtió en un tema de actualidad durante las elecciones de EE.UU. en 2016, cuando las noticias con poca o ninguna base se difundieron rápidamente en los medios sociales, causando cierta preocupación sobre su posible influencia en el proceso democrático. Pero la existencia de “noticias falsas” no es algo nuevo. Las “guerras de desinformación” ya existían en la antigua Roma. El gran problema del siglo XXI es que el ecosistema informativo ha cambiado profundamente como consecuencia de las posibilidades que brinda la tecnología de la información, de modo que si en tiempos pretéritos se socavaba la información a base de ocultarla o suprimirla, en la actualidad se actúa de manera completamente opuesta, poniendo a disposición de todo el mundo tal cantidad de información y de tan diferente signo, que es difícil incluso para un experto discernir qué información es real y cual no lo es. Tal como afirman Julie Posetti y Alice Matthews “las nuevas y poderosas tecnologías simplifican la manipulación y fabricación de contenidos, y las redes sociales amplifican drásticamente
Los riesgos lógicos son daños que puede sufrir el equipo en su estado lógico o software, como códigos maliciosos. Los códigos maliciosos incluyen virus, troyanos, gusanos y otros, cuyos objetivos pueden ser extenderse, robar información, eliminar archivos o mostrar publicidad invasiva. Los códigos maliciosos son difíciles de detectar debido a que pequeños cambios pueden evadir la detección antivirus.
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
Este documento describe por qué es importante mantener las aplicaciones de seguridad como antivirus, firewall y antispyware actualizados. Explica que los hackers y criminales cibernéticos constantemente desarrollan nuevas técnicas para robar información, por lo que es crucial que los sistemas tengan parches de seguridad y defensas actualizadas. También proporciona ejemplos de fraudes cibernéticos pasados, hackers famosos y algunos de los virus más destructivos para ilustrar los riesgos de no mantener los sistemas prote
El documento describe varios tipos de virus informáticos como troyanos, gusanos y bombas lógicas, así como métodos para protegerse como usar antivirus y evitar descargar software de fuentes desconocidas. También discute peligros en la web como malware, spam, estafas, ciberacoso, grooming, sexting y robo de información, y enlaces a sitios con más información sobre estos temas.
El documento habla sobre varios delitos comunes en Internet como el spam, fraude, acoso cibernético, tráfico de drogas, terrorismo virtual, delitos contra la privacidad, pornografía infantil, espionaje y estafas electrónicas. Describe cada delito, sus modalidades más frecuentes como el phishing, keyloggers y zombis, así como ejemplos de casos notables. También menciona que a medida que avanza la tecnología, estos delitos se vuelven más fáciles de cometer y es más difícil prevenirlos y
Este documento resume los orígenes y propósitos de las cadenas de correo electrónico falsas conocidas como "hoaxes". Explica que los hoaxes se usan para recopilar direcciones de correo electrónico, congestionar los servidores de Internet y alimentar el ego de sus creadores. Además, clasifica diferentes tipos de hoaxes comunes y ofrece consejos para identificarlos y evitar su propagación.
Este documento describe diferentes tipos de software dañino como adware, troyanos, bombas lógicas, hoaxes, spam, gusanos y spyware. Explica cómo cada uno se instala o distribuye y qué acciones realizan una vez instalados en un sistema, como mostrar anuncios emergentes, robar información personal, reproducirse a otros sistemas o agotar recursos. El documento fue creado como parte de una tarea escolar para completar un cuadro con información sobre estos tipos de software dañino.
El documento describe la ingeniería social, que se define como acciones para obtener información de personas cercanas a un sistema mediante habilidades sociales. Explica que los objetivos son cometer fraude, infectar sistemas con virus, y robar credenciales. También da consejos para protegerse, como no confiar en ofertas no solicitadas y no revelar contraseñas o datos bancarios. Finalmente, incluye una historia personal sobre un caso de ingeniería social que involucró amenazas contra la familia del autor.
Internet es una red global que conecta computadoras. WWW es un sistema para distribuir información. Los principales navegadores son Internet Explorer, Firefox, Google Chrome, Opera y Safari. El protocolo HTTP permite la transferencia de hipertexto entre clientes y servidores usando caracteres de 8 bits y el método GET. Los virus se duplican a sí mismos y residen en la memoria sin alterar archivos. El phishing y el pharming son formas de robo de información personal mediante programas engañosos. Los delitos cibernéticos incluyen fraude, robo de datos
1. INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y
Administrativas
TEMA:
VIRUS FALSOS (HOAX).
INTEGRANTES:
●
●
●
●
●
Álvarez García Raúl Alexis
Castro Francisco Jocelyn *
Hernández López Luis Jesús
Reyes Figueroa Juan Jorge
Serrano Silva Yosimar Oswaldo
* Coordinador
FECHA: 04/Octubre/2013
1
2. INTRODUCCIÒN
En la actualidad estamos expuestos a un sin fin de amenazas que atentan contra la
seguridad de los sistemas informáticos. Estas amenazas (malware) tienen diferentes formas
de actuar y diferentes propósitos para los cuales fueron creados, pero en este trabajo nos
enfocaremos
particularmente
de
los
virus
falsos
o
Hoax.
Como se mencionó anteriormente nos encontramos en constante peligro debido a las
diversas amenazas que se encuentran a nuestro alrededor como los Hoax por lo que es
importante que conozcamos y estemos informados acerca de ¿Qué son?, ¿cuáles son sus
características?, ¿de qué manera atacan? y ¿cómo nos podemos prevenir? de esta forma
podemos estar prevenidos y con esto disminuir el riesgo de sufrir este tipo de ataques.
En el siguiente trabajo hablaremos acerca de los puntos importantes que tenemos que saber
acerca de los Hoax, así como también su clasificación, características, comportamiento y
haremos mención de los Hoaxes más comunes y famosos que se encuentran en la red hoy
en día para que el lector esté enterado y pueda prevenir ser víctima de estos, con este
trabajo dentro de los objetivos que se pretende está el resolver dudas muy comunes que
tiene un gran número de personas como:
¿Por qué recibo tanto spam (correo no deseado)? , ¿Por qué recibo correos de remitentes
que no conozco?,¿Cómo saben mi dirección de correo electrónico?, etc.
2
3. ÍNDICE
● ¿Qué es Hoax ?
○ Objetivos
○ Características
○ Consecuencias
● Tipos de Hoax
○ Hoaxes más comunes que circulan por la red:
● Ejemplos HOAX y consecuencias
● Reglas para ayudar a detectar hoaxes relacionados con virus informáticos
● Métodos de protección
● Conclusión
● Bibliografía
3
4. HOAX
¿Qué es Hoax?
Un Hoax (del inglés: engaño, bulo) es un mensaje de correo electrónico con contenido falso
o engañoso y normalmente distribuido en cadena. Algunos informan sobre virus
desastrosos, otros apelan a la solidaridad con un niño enfermo o cualquier otra noble
causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte como
las que existen por correo postal.
Objetivos
Los objetivos que persigue quien inicia un hoax son:
1. Alimentar su ego como autor
2. Captar direcciones de correo
3. Saturar la red o los servidores de correo
4. Algunos advierten de algún virus con el objetivo de eliminar un archivo fundamental
para el correcto funcionamiento de nuestro sistema operativo.
5. Provocar pánico, muchos usuarios al recibirlos, re-envían estos mensajes creando un
alerta general.
Características
1. Son textos breves, a veces acompañados de alguna imagen, y en ocasiones en forma
de presentación de diapositivas (ocasionalmente vídeos).
2.
Carecen de fecha de publicación y están redactados de la manera más atemporal
posible para que pervivan el máximo tiempo circulando en la red. Algunos tienen
indicaciones temporales muy imprecisas, como “El pasado 24 de abril me ocurrió
que…”, o “El próximo mes de octubre va a entrar en vigor una ley que…”, sin indicar el
año así quien lo reenvía no es consciente de que el hoax puede llevar años circulando
con esa falsa indicación temporal.
3.
Muchos están redactados en primera persona, a modo de testimonio personal, a
veces de alguien que supuestamente sufre una desgracia y trata de advertir a los
demás.
4
5. 4.
La mayoría no están firmados para evitar repercusiones legales. Si van firmados, es
imposible determinar que el nombre corresponda a una persona real.
Ejemplo:Algunos atribuyen la información a una prestigiosa entidad, como un famoso
hoax con consejos contra el cáncer supuestamente publicado por el Hospital John
Hopkins (en estos casos una consulta a la web oficial demuestra la falsedad).
5.
No citan fuentes, o citan fuentes imprecisas cuya autenticidad no se puede comprobar.
6.
Algunos hacen referencia a productos o servicios de compañías conocidas.
7.
Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del limón en las
bebidas habla del microorganismo “Sacarovictus Coccus Cevabacillus ativus”, que
simplemente no existe (toda búsqueda del término en la red conduce a sitios donde se
reproduce el hoax, y no a páginas científicas).
8.
Contienen un gancho para captar la atención del internauta: advertencia sobre
peligros (en gasolineras, alimentos, aparatos, etc.), escándalos, injusticias… Este
factor alarmante hace que muchos internautas lo reenvíen a sus contactos “por si
acaso es cierto” (ya he señalado que si se sospecha que es cierto, lo mejor es
comprobarlo, lo cual no suele llevar más tiempo que hacer el reenvío).
9.
Contienen una invitación a reenviarlo para alertar a otras personas (o, contando con
que hay gente supersticiosa, para evitar mala suerte). El objetivo de esta petición
reside en captar las direcciones electrónicas, crear bases de datos con las que realizar
posteriores campañas de spam o, simplemente, difundir la información falsa todo lo
posible.
10. En
algunos se van modificando ciertos datos (fecha, lugar…) a fin de resultar más
creíbles, de modo que circulan en versiones variadas durante años por Internet.
11. La
mayoría están muy mal redactados, con incorrecciones sintácticas y ortográficas y
errores en los signos de puntuación.
5
6. Consecuencias
➢ La pérdida de credibilidad de la información difundida por email. ¿Cómo seguir
creyendo en un medio que difunde información con el propósito de engañar?
➢ La desinformación de personas que creerán en el hoax y lo difundirán con el rumor
que esto conlleva.
➢ La gran cantidad de mensajes que saturaran los correos electrónicos.
➢ La saturación de la red en proporción directa a la cantidad de spam, generando un
tráfico inútil.
➢ La circulación de rumores totalmente falsos sobre una persona, empresa, asociación,
etc. ¿Qué pensarías tú si fueras el sujeto del bulo?
➢ En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema
como un virus para que sea eliminado.
Tipos de Hoax
➢ Alerta sobre virus
Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail son falsas. La
mayoría te asegurará que el virus fue descubierto hace unas horas y por eso no viste
información sobre dicha amenaza. Otros aseguran que la fuente del remitente es la CNN.
Como todos los hoaxes, te pedirá que reenvíes a todos tus contactos.
Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden que reenvíes,
sino que elimines un archivo que no debe ser eliminado.
➢ Cadenas "solidarias"
Estos son los típicos emails de un padre que pide que reenvíes este mensaje. Ya que, por
cada usuario que haga forward, una empresa millonaria donará una pequeña cantidad para
operar a su hijito enfermo terminal.
➢ Cadenas que cumplen deseos o dan suerte:
Estas son quizá las más difundidas, utilizan como gancho principal la mala suerte que te
traerá si no envías este correo, argumentando que cientos de personas no lo enviaron y les
sucedió algo horrible, obviamente todo esto es falso.
➢ Alertas sobre virus incurables
➢ Peligros para la seguridad (Irak, robo de órganos humanos).
➢ Regalos increíbles (Bill Gates reparte su fortuna, Nokia regala celulares).
➢ Mensajes de temas religiosos
6
7. ➢ Leyendas urbanas
➢ Métodos para hacerse millonario
➢ Denuncias sobre derechos humanos (Violación de niñas en África, Sitios de
pornografía infantil, etc.).
➢ Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.)
También hay otros mensajes que no nacen como hoaxes pero pueden ser considerados
como tales:
➢ Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de
Powerpoint).
➢ Mensajes para unirte a páginas de amigos y de relaciones de parejas.
➢ Chistes y fotos que circulan en cadena (ejemplo: la foto de Motumbo, fotos de
Britney Spears o últimos chismes de farándula).
Hoaxes más comunes que circulan por la red:
27/05/08 - Falsa alerta de infección que copia ventana de NOD32
22/05/08 - Estafa que usa a las víctimas del terremoto en China
15/05/08 - Alerta sobre falsa actualización de Microsoft
10/03/08 - La estafa del MonaRonaDona y el antivirus falso
09/02/08 - Cuando nos ofrecen el oro y el moro...
06/02/08 - La culpa de la contaminación: ¿huevos fritos o F-16?
28/12/07 - Troyano disfrazado de reproductor de Macromedia Flash
10/11/07 - Troyano simula ser actualización de antivirus
26/10/07 - Hoax: Agua en botella de plástico produce cáncer
24/08/07 - La noche de las dos lunas (Hoax sobre Marte)
03/08/07 - Falso sitio de Visa en español atrapa incautos
28/07/07 - Troyano en falsa noticia... No debería ser noticia
24/07/07 - Ataque de phishing a usuarios de BBVA Uruguay
27/06/07 - Troyano simula ser actualización crítica de Microsoft
22/06/07 - Se buscan socios para estafar. Grandes oportunidades
06/06/07 - Hoax: Leche en envase de cartón es repasteurizada
02/06/07 - Phishing: Banesco Online 2 (Banesco Banco Universal)
15/05/07 - Amenazas de muerte "a la nigeriana"...
11/05/07 - Aumento de phishing en Argentina, Chile y Uruguay
08/05/07 - Phishing: Banesco Online (Banesco Banco Universal)
7
8. 07/05/07 - Falso Internet Explorer 7.0 Beta descarga troyano
07/05/07 - ¡Cuidado, peligra su cuenta de MSN Messenger!
21/04/07 - Ataques directos, phishing más sofisticado
18/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers
06/04/07 - Mensaje de "virus terrorista", propaga un troyano
27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios
10/10/06 - Phishing: Home Banking (Banco de la Nación Argentina)
22/07/06 - Hoax: Huelga de Celulares (Uruguay)
30/05/06 - Falso parche de Microsoft enlaza a un troyano
29/05/06 - Phishing: Estimado cliente de Banamex (28/05/06)
23/05/06 - Phishing: Caja Madrid seguridad mejorada para clientes
25/04/06 - El asalto de la burundanga es falso
21/04/06 - Falso mensaje de Symantec, deshabilita antivirus
18/04/06 - Hoax: Invitation (Antorcha Olímpica) (falsa alerta)
23/03/06 - Sitio falso que simula ser del Banco Santander
22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus)
17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus"
16/03/06 - Descarga de troyano en falso mensaje de Microsoft
26/01/06 - Falsa invitación a Windows Live Mail propaga troyano
21/12/05 - Falso boletín de seguridad que descarga un troyano
04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica
13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe)
28/10/05 - HOAX: "No le hagas el cambio de luces!" (Leyenda)
15/10/05 - Troyano se disfraza de mensaje de Antel
03/10/05 - Phishing, nuevas trampas para usuarios confiados
29/09/05 - Phishing masivo invoca al Mundial Alemania 2006
8
9. Ejemplos HOAX y consecuencias
1. Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres años en
circulación.
El texto del mensaje anuncia que un peligroso virus ha infectado muchos ordenadores,
sin que los usuarios lo sepan, y se esconde en los equipos en un archivo con el
nombre Sulfnbk.exe.
En caso de que el fichero se encuentre en el sistema, el hoax recomienda eliminarlo
inmediatamente, el archivo Sulfnbk.exe existe y se encuentra en millones de
ordenadores de todo el mundo. Pero no contiene virus alguno, sino que se trata de un
fichero necesario para el funcionamiento del sistema operativo. Por tal motivo, en caso
de ser borrado, el ordenador dejará de funcionar normalmente.
Reglas para ayudar a detectar hoaxes relacionados con virus informáticos:
● Es un aviso acerca de un virus (ocasionalmente un programa Troyano) que se difunde
en Internet (algunos se describen como "Virus Caballo de Troya", aunque no haya tal
cosa).
● Proviene usualmente de un individuo, ocasionalmente una compañía, pero nunca de
la fuente citada.
● Avisa de no leer o bajar el supuesto virus y asegura la salvación al borrarlo.
● Describe que el virus tiene poderes destructivos terribles y la mayoría de las veces la
habilidad de enviarse por e-mail.
● Usualmente tiene muchas palabras en mayúsculas y muchos signos de exclamación.
● Urge en alertar a todas las personas que se pueda y usualmente dice esto más de una
vez.
● Busca perseguir credibilidad citando alguna fuente autoritativa. Usualmente la fuente
dice que el virus es "muy malo" o "preocupante".
● Describe al virus usando una especie de lenguaje técnico.
9
10. Métodos de protección
En muchas ocasiones, los hoaxes informáticos son creados por usuarios maliciosos que sólo
pretenden gastar una broma pesada. También pueden servir para recoger un gran número
de direcciones de correo electrónico a las que, posteriormente, enviar mensajes de correo no
deseado o spam.
Según Luis Corrons, director de PandaLabs: “La única forma de evitar la propagación de un
hoax es borrar inmediatamente el mensaje de correo recibido sin reenviárselo a nadie.
Precisamente, lo que buscan los autores de estos falsos mensajes es que se difundan lo más
ampliamente posible. Por desgracia”, añade, “muchos usuarios aún siguen confiando en la
veracidad del contenido de algunos hoaxes y los propagan masivamente. Lo único que esto
consigue es mantenerlos vigentes durante años”.
Una buena medida para cortar la propagación de los hoaxes es aplicar al correo electrónico
reglas de filtrado de contenidos, de manera que los falsos mensajes sean eliminados
directamente sin que puedan ser leídos.
En síntesis:
■
Si la página web no tiene un respaldo de la información e seguro que es falso
■
si hay una web de referencia pero la información contiene las características típicas de
los hoaxes, es falso.
■
Si hay una web de referencia y la información no ofrece el perfil de los hoaxes, es
probable que sea cierto, pero estemos atentos a posibles manipulaciones.
10
11. Conclusión
En conclusión podemos decir que es importante tener en cuenta las características de un
hoax para que no seamos parte en su distribución, recordando que aquellos correos que
piden al receptor que lo reenvíe a todos sus contactos y/o que contenga alguna amenaza en
caso de no reenviarlo, el más probable es que se trate de un Hoax.
Como equipo consideramos importante hacer hincapié en que como usuarios de internet, no
debemos dudar en romper las cadenas que constantemente nos llegan a nuestros correos,
ya que no todas tienen buenas intenciones, de esta forma rompiendo las cadenas estaremos
ayudando a hacer entre todos un mejor Internet y no estaremos fomentando este tipo de
amenazas, de lo contrario podemos seguir estando expuestos a perder tiempo y dinero,
debido a la congestión de los servidores de internet, que nuestro correo se llene de
publicidad y basura, y finalmente algo que no se considera es que hacen perder valor a
cadenas creadas por gente que realmente lo necesita.
Por último, aunque se puede considerar que esta amenaza no es crítica, no debemos
menospreciar su posible impacto, ya que por medio de esta amenaza los atacantes pueden
tener acceso a nuestra información, como lo es la lista de nuestros contactos, o en casos
más extremos, denegar a los usuarios el servicio de correo electrónico debido a la saturación
de los servidores de correo, por lo cual no está de más seguir las recomendaciones que se
menciona anteriormente, que aunque pueden parecer sencillas y sin impacto alguno, nos
pueden ayudar a evitar esta amenaza y sus posibles consecuencias
11
12. Bibliografía
➔ ¿Hoaxes informáticos?. Recuperado de:
http://www.noticiasdot.com/publicaciones/2004/especiales2004/balance2004/virus/hist
oria_virus-11.htm
➔ Spam.Recuperado de:http://www.tutoriales.almaweb.es/messenger/spam.html
➔ ¿Qué es un Hoax?.Recuperado de:http://www.vsantivirus.com/hoaxes.htm
➔ Caracterìsticas de los hoaxes. Recuperado de:
http://www.emadrid2011.es/manuales/stop-a-los-bulos
➔ El truco de poner "!0000" o "AAAA", es un HOAX.Recuperado
de:http://www.vsantivirus.com/hoax-0000.htm
➔ Tipos de Hoaxes. Recuperado
de:http://www.publispain.com/antivirus/tipos_de_hoaxes.html
➔ Hoaxes. Recuperado de :http://www.rompecadenas.com.ar/hoaxes.html
➔ ¿Qué son los Hoax?.Recuperado de
:http://www.clubplaneta.com.mx/correo/que_son_los_hoax.htm
12