SlideShare una empresa de Scribd logo
INSTITUTO POLITÉCNICO NACIONAL
Unidad Profesional Interdisciplinaria de Ingeniería y
Ciencias Sociales y Administrativas

VIRUS FALSOS (HOAX)
❖
❖
❖
❖
❖

Alvarez García Raúl Alexis
Castro Francisco Jocelyn
Hernández López Luis Jesús
Reyes Figueroa Juan Jorge
Serrano Silva Yosimar Oswaldo
¿Qué es un Hoax?
Un hoax es una falsedad fabricada con el objetivo de
hacerse pasar por una verdad.
Pueden ser ubicados como rumores ,leyendas urbanas
, pseudociencias o día de los inocentes, eventos que
se transmiten a lo largo del tiempo ya se de mala o
buena fe.
¿Qué es un Hoax informático?
Un Hoax (del inglés: engaño) es un mensaje de correo
electrónico con contenido falso o engañoso y
normalmente distribuido en cadena.
Objetivos:
Los objetivos que persigue quien inicia
un hoax son:
1.
2.
3.
4.

Alimentar su ego como autor.
Captar direcciones de correo.
Saturar la red o los servidores de correo.
Advertir de algún virus con el objetivo de eliminar
algún archivo fundamental el funcionamiento de
nuestro sistema operativo.
5. Provocar pánico, para el envío masivo de estos
mensajes creando un alerta general .
Características:
1.

Textos breves, a veces acompañados de alguna
imagen, y en ocasiones en forma de
presentación de diapositivas (ocasionalmente vídeos).

2.

Carecen de fecha de publicación y son redactados para que duren el
máximo tiempo circulando en la red. Ejemplo:“El pasado 24 de abril me
ocurrió que…”, o “El próximo mes de octubre va a entrar en vigor una ley
que…”, sin indicar el año.

3.

Muchos están redactados en primera persona, a modo de testimonio
personal, a veces de alguien que supuestamente sufre una desgracia y
trata de advertir a los demás.
Características:
❏

La mayoría no están firmados para evitar repercusiones legales. Si van
firmados, es imposible determinar que el nombre corresponda a una
persona real. Algunos atribuyen la información a una prestigiosa entidad,
como un famoso hoax con consejos contra el cáncer supuestamente
publicado por el Hospital John Hopkins

❏

No citan fuentes, o citan fuentes
imprecisas cuya autenticidad no se
puede comprobar.
Características:
1.

Algunos hacen referencia a productos o servicios de compañías conocidas.

2.

Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del
limón en las bebidas habla del microorganismo “Sacarovictus Coccus
Cevabacillus ativus”, que simplemente no existe.

3.

Contienen un gancho para captar la atención del internauta: Este factor
alarmante hace que muchos internautas lo reenvíen a sus contactos “por si
acaso es cierto” .
Características:
1.

Contienen una invitación a reenviarlo para alertar a otras personas (o,
contando con que hay gente supersticiosa, para evitar mala suerte).

2.

En algunos se van modificando ciertos datos (fecha, lugar…) a fin de
resultar más creíbles, de modo que circulan en versiones variadas
durante años por Internet.

3.

La mayoría están muy mal redactados, con incorrecciones sintácticas y
ortográficas y errores en los signos de puntuación.
Consecuencias:
➢ La pérdida de credibilidad de la información difundida
por email.
➢ Desinformación de las personas
➢ Gran cantidad de mensajes que saturaran los correos
electrónicos.
➢ Saturación de la red en proporción directa a la
cantidad de spam, generando un tráfico inútil.
➢ Circulación de rumores totalmente falsos sobre una
persona, empresa, asociación, etc.
➢ En algunos casos, perjudicar a los internautas haciendo
pasar un archivo del sistema como un virus para que
sea eliminado.
Tipos de Hoax
➢ Alerta sobre virus
Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail
son falsas. La mayoría te asegurará que el virus fue descubierto hace unas
horas y por eso no viste información sobre dicha amenaza.
Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden
que reenvíes, sino que elimines un archivo que no debe ser eliminado.
➢ Cadenas "solidarias"
Estos son los típicos emails de un padre que pide que reenvies este mensaje.
Ya que, por cada usuario que haga forward, una empresa millonaria donará
una pequeña cantidad para operar a su hijito enfermo terminal.
➢ Cadenas que cumplen deseos o dan suerte:
Estas son quizá las más difundidas,utilizan como gancho principal la mala
suerte que te traerá si no envías este correo, argumentando que cientos de
personas no lo enviaron y les sucedió algo horrible, obviamente todo esto es
falso.
Tipos de hoax
➢

Leyendas urbanas

➢

Regalos de grandes compañías (Bill Gates reparte su fortuna, Nokia
regala celulares).

➢

Metodos para hacerse millonario

➢

Denuncias sobre derechos humanos (Violación de niñas en África,
Sitios de pornografía infantil, etc.).

➢

Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.)

➢

Poemas y mensajes de amor y esperanza (éstos suelen venir en un
archivo de Power Point).

➢

Mensajes para unirte a páginas de amigos y de relaciones de parejas.

➢

Chistes y fotos que circulan en cadena
Ejemplos de Hoax:
23/03/06 - Sitio falso que simula ser del Banco Santander
22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus)
17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus"
16/03/06 - Descarga de troyano en falso mensaje de Microsoft
26/01/06 - Falsa invitación a Windows Live Mail propaga troyano
21/12/05 - Bill Gates regala su riqueza
04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica
13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe)
15/10/05 - Nokia regala celulares
03/10/05 - Phishing, nuevas trampas para usuarios confiados
29/09/05 - Phishing masivo invoca al Mundial Alemania 2006
18/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers
06/04/07 - Mensaje de "virus terrorista", propaga un troyano
27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios
HOAXES CLÁSICOS
● Niño enfermo
Son los hoaxes más utilizados y buscan establecer una cadena solidaria en el
que el mensaje es enviado y reenviado cientos de veces aprovechándose de la
solidaridad de las personas. Publicamos uno de los muchos que circulan por
la red
● Bill Gates comparte su fortuna
Quizás sea tu el afortunado.En tres ocasiones distintas este hoax ha invadido
la red y seguro que volverá en un futuro
● Regalan Móviles
Nokia y Ericsson se vieron envueltos en una cadena de mensajes en el que se
anunciaba a los participantes el regalo de un teléfono móvil. Ambos
desmintieron su participación, aunque los mensajes no cesaron de circular
por la red, como mínimo en tres ocasiones: abril 2000, mayo 2001, mayo 2002
HOAXES
● Cuidado con los virus de los teléfonos móviles
En dos ocasiones, como mínimo, han llegado a nuestros ordenadores,
mensajes advirtiendonos de posibles virus que afectan a nuestros teléfonos
móviles. Fue en junio del 2000 y en enero del 2001.
● El Fraude en las llamadas telefónicas
Acabamos esta recopilación de grandes clásicos con este mensaje del año 98 y
que hace referencia a México, pero que también hemos visto en España y
otros países. Se refiere al empleado que llama por teléfono y que pide al
usuario que marque un número telefónico dejando, así, la línea abierta para
cargar al abonado todas las conferencias que va a realizar.
Ejemplo y consecuencia:
1.

Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres
años en circulación.
El texto del mensaje anuncia que un peligroso virus ha infectado muchos
ordenadores, sin que los usuarios lo sepan, y se esconde en los equipos
en un archivo con el nombre Sulfnbk.exe.
En caso de que el fichero se encuentre en el sistema, el hoax recomienda
eliminarlo inmediatamente, el archivo Sulfnbk.exe existe y se encuentra
en millones de ordenadores de todo el mundo. Pero no contiene virus
alguno, sino que se trata de un fichero necesario para el funcionamiento
del sistema operativo. Por tal motivo, en caso de ser borrado, el
ordenador dejará de funcionar normalmente.
Prevención y protección:
Según Luis Corrons, director de PandaLabs: “La única forma de evitar la
propagación de un hoax es borrar inmediatamente el mensaje de correo
recibido sin enviárselo a nadie. Precisamente, lo que buscan los autores de
estos falsos mensajes es que se difundan lo más ampliamente posible. Por
desgracia”, añade, “muchos usuarios aún siguen confiando en la veracidad del
contenido de algunos hoaxes y los propagan masivamente. Lo único que esto
consigue es mantenerlos vigentes durante años”.
Una buena medida para cortar la propagación de los hoaxes es aplicar al
correo electrónico reglas de filtrado de contenidos, de manera que los falsos
mensajes sean eliminados directamente sin que puedan ser leídos
Créditos.
❖ Alvarez García Raúl Alexis
❖ Castro Francisco Jocelyn
❖ Hernández López Luis Jesús
❖ Reyes Figueroa Juan Jorge
❖ Serrano Silva Yosimar Oswaldo
Vc4 nm73 eq#4-hoax

Más contenido relacionado

Similar a Vc4 nm73 eq#4-hoax

Spam
SpamSpam
Bulos, engaños en la red
Bulos, engaños en la redBulos, engaños en la red
Bulos, engaños en la red
Eloisa Gonzalez Medina
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
hada321
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
JUADANIELe
 
PorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreoPorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreo
josemorales
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
Williamwec
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
Lilii Escobedo Garrido
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
Fabioladelmaestro17
 
Expo virus,haox,spam xd
Expo virus,haox,spam xdExpo virus,haox,spam xd
Expo virus,haox,spam xd
Diego Ceron Alarcon
 
Fraudes en la red
Fraudes en la redFraudes en la red
Fraudes en la red
Kristina Tejero Valverde
 
Romper Cadenas
Romper CadenasRomper Cadenas
Romper Cadenas
Charles Dent
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
ire62
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
angelgarciac
 
4a Semana
4a Semana4a Semana
4a Semana
Lucy Padilla
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
German Sarabia Perez
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
German Sarabia Perez
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
German Sarabia Perez
 

Similar a Vc4 nm73 eq#4-hoax (20)

Spam
SpamSpam
Spam
 
Bulos, engaños en la red
Bulos, engaños en la redBulos, engaños en la red
Bulos, engaños en la red
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
PorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreoPorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreo
 
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Virus & antivirus informáticos
Virus  & antivirus informáticosVirus  & antivirus informáticos
Virus & antivirus informáticos
 
Expo virus,haox,spam xd
Expo virus,haox,spam xdExpo virus,haox,spam xd
Expo virus,haox,spam xd
 
Fraudes en la red
Fraudes en la redFraudes en la red
Fraudes en la red
 
Romper Cadenas
Romper CadenasRomper Cadenas
Romper Cadenas
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
4a Semana
4a Semana4a Semana
4a Semana
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 
Riesgos Logicos
Riesgos LogicosRiesgos Logicos
Riesgos Logicos
 
Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1Presentacion chila asi bien perrona1
Presentacion chila asi bien perrona1
 

Más de 17oswaldo

Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
17oswaldo
 
Vc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouringVc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouring17oswaldo
 
Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
17oswaldo
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des
17oswaldo
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des
17oswaldo
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
17oswaldo
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
17oswaldo
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4
17oswaldo
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4
17oswaldo
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad
17oswaldo
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
17oswaldo
 

Más de 17oswaldo (11)

Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
 
Vc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouringVc4 nm73 eq#4-armouring
Vc4 nm73 eq#4-armouring
 
Vc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónicoVc4 nm73 eq#4-voto electrónico
Vc4 nm73 eq#4-voto electrónico
 
Vc4 nm73 eq4-3des
Vc4 nm73 eq4-3desVc4 nm73 eq4-3des
Vc4 nm73 eq4-3des
 
Vc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3desVc4 nm73 eq#4-3des
Vc4 nm73 eq#4-3des
 
Vc4 nm73 eq4-ssh
Vc4 nm73 eq4-sshVc4 nm73 eq4-ssh
Vc4 nm73 eq4-ssh
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4Vc4 nm73 eq4-w8u5t4
Vc4 nm73 eq4-w8u5t4
 
Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4Vc4 nm73 eq#4-w8,u5,t4
Vc4 nm73 eq#4-w8,u5,t4
 
Vc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridadVc4 nm73 serrano s yosimar-normas seguridad
Vc4 nm73 serrano s yosimar-normas seguridad
 
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIAVc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
Vc4 nm73 SERRANO S YOSIMAR-VIROLOGIA
 

Vc4 nm73 eq#4-hoax

  • 1. INSTITUTO POLITÉCNICO NACIONAL Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y Administrativas VIRUS FALSOS (HOAX) ❖ ❖ ❖ ❖ ❖ Alvarez García Raúl Alexis Castro Francisco Jocelyn Hernández López Luis Jesús Reyes Figueroa Juan Jorge Serrano Silva Yosimar Oswaldo
  • 2. ¿Qué es un Hoax? Un hoax es una falsedad fabricada con el objetivo de hacerse pasar por una verdad. Pueden ser ubicados como rumores ,leyendas urbanas , pseudociencias o día de los inocentes, eventos que se transmiten a lo largo del tiempo ya se de mala o buena fe.
  • 3. ¿Qué es un Hoax informático? Un Hoax (del inglés: engaño) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena.
  • 4. Objetivos: Los objetivos que persigue quien inicia un hoax son: 1. 2. 3. 4. Alimentar su ego como autor. Captar direcciones de correo. Saturar la red o los servidores de correo. Advertir de algún virus con el objetivo de eliminar algún archivo fundamental el funcionamiento de nuestro sistema operativo. 5. Provocar pánico, para el envío masivo de estos mensajes creando un alerta general .
  • 5. Características: 1. Textos breves, a veces acompañados de alguna imagen, y en ocasiones en forma de presentación de diapositivas (ocasionalmente vídeos). 2. Carecen de fecha de publicación y son redactados para que duren el máximo tiempo circulando en la red. Ejemplo:“El pasado 24 de abril me ocurrió que…”, o “El próximo mes de octubre va a entrar en vigor una ley que…”, sin indicar el año. 3. Muchos están redactados en primera persona, a modo de testimonio personal, a veces de alguien que supuestamente sufre una desgracia y trata de advertir a los demás.
  • 6. Características: ❏ La mayoría no están firmados para evitar repercusiones legales. Si van firmados, es imposible determinar que el nombre corresponda a una persona real. Algunos atribuyen la información a una prestigiosa entidad, como un famoso hoax con consejos contra el cáncer supuestamente publicado por el Hospital John Hopkins ❏ No citan fuentes, o citan fuentes imprecisas cuya autenticidad no se puede comprobar.
  • 7. Características: 1. Algunos hacen referencia a productos o servicios de compañías conocidas. 2. Incluyen datos científicos falsos. Por ejemplo, el hoax sobre el peligro del limón en las bebidas habla del microorganismo “Sacarovictus Coccus Cevabacillus ativus”, que simplemente no existe. 3. Contienen un gancho para captar la atención del internauta: Este factor alarmante hace que muchos internautas lo reenvíen a sus contactos “por si acaso es cierto” .
  • 8. Características: 1. Contienen una invitación a reenviarlo para alertar a otras personas (o, contando con que hay gente supersticiosa, para evitar mala suerte). 2. En algunos se van modificando ciertos datos (fecha, lugar…) a fin de resultar más creíbles, de modo que circulan en versiones variadas durante años por Internet. 3. La mayoría están muy mal redactados, con incorrecciones sintácticas y ortográficas y errores en los signos de puntuación.
  • 9. Consecuencias: ➢ La pérdida de credibilidad de la información difundida por email. ➢ Desinformación de las personas ➢ Gran cantidad de mensajes que saturaran los correos electrónicos. ➢ Saturación de la red en proporción directa a la cantidad de spam, generando un tráfico inútil. ➢ Circulación de rumores totalmente falsos sobre una persona, empresa, asociación, etc. ➢ En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema como un virus para que sea eliminado.
  • 10. Tipos de Hoax ➢ Alerta sobre virus Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail son falsas. La mayoría te asegurará que el virus fue descubierto hace unas horas y por eso no viste información sobre dicha amenaza. Algunos de estos hoaxes son altamente peligrosos, ya que no solo te piden que reenvíes, sino que elimines un archivo que no debe ser eliminado. ➢ Cadenas "solidarias" Estos son los típicos emails de un padre que pide que reenvies este mensaje. Ya que, por cada usuario que haga forward, una empresa millonaria donará una pequeña cantidad para operar a su hijito enfermo terminal. ➢ Cadenas que cumplen deseos o dan suerte: Estas son quizá las más difundidas,utilizan como gancho principal la mala suerte que te traerá si no envías este correo, argumentando que cientos de personas no lo enviaron y les sucedió algo horrible, obviamente todo esto es falso.
  • 11. Tipos de hoax ➢ Leyendas urbanas ➢ Regalos de grandes compañías (Bill Gates reparte su fortuna, Nokia regala celulares). ➢ Metodos para hacerse millonario ➢ Denuncias sobre derechos humanos (Violación de niñas en África, Sitios de pornografía infantil, etc.). ➢ Scams o estafas (Estafa a la nigeriana, estafa piramidal, etc.) ➢ Poemas y mensajes de amor y esperanza (éstos suelen venir en un archivo de Power Point). ➢ Mensajes para unirte a páginas de amigos y de relaciones de parejas. ➢ Chistes y fotos que circulan en cadena
  • 12. Ejemplos de Hoax: 23/03/06 - Sitio falso que simula ser del Banco Santander 22/03/06 - Hoax: "Copa del mundo 2006" (falsa alerta de virus) 17/03/06 - "Descarga esta tarjeta. No te preocupes por un virus" 16/03/06 - Descarga de troyano en falso mensaje de Microsoft 26/01/06 - Falsa invitación a Windows Live Mail propaga troyano 21/12/05 - Bill Gates regala su riqueza 04/12/05 - CADENA: Abuso y muerte de niñas en Sudáfrica 13/11/05 - Falso parche de seguridad de Microsoft (Explorer.exe) 15/10/05 - Nokia regala celulares 03/10/05 - Phishing, nuevas trampas para usuarios confiados 29/09/05 - Phishing masivo invoca al Mundial Alemania 2006 18/04/07 - Tragedia de Virginia Tech usada por troyanos y phishers 06/04/07 - Mensaje de "virus terrorista", propaga un troyano 27/02/07 - Correo falso de Gmail pretende engañar a sus usuarios
  • 13. HOAXES CLÁSICOS ● Niño enfermo Son los hoaxes más utilizados y buscan establecer una cadena solidaria en el que el mensaje es enviado y reenviado cientos de veces aprovechándose de la solidaridad de las personas. Publicamos uno de los muchos que circulan por la red ● Bill Gates comparte su fortuna Quizás sea tu el afortunado.En tres ocasiones distintas este hoax ha invadido la red y seguro que volverá en un futuro ● Regalan Móviles Nokia y Ericsson se vieron envueltos en una cadena de mensajes en el que se anunciaba a los participantes el regalo de un teléfono móvil. Ambos desmintieron su participación, aunque los mensajes no cesaron de circular por la red, como mínimo en tres ocasiones: abril 2000, mayo 2001, mayo 2002
  • 14. HOAXES ● Cuidado con los virus de los teléfonos móviles En dos ocasiones, como mínimo, han llegado a nuestros ordenadores, mensajes advirtiendonos de posibles virus que afectan a nuestros teléfonos móviles. Fue en junio del 2000 y en enero del 2001. ● El Fraude en las llamadas telefónicas Acabamos esta recopilación de grandes clásicos con este mensaje del año 98 y que hace referencia a México, pero que también hemos visto en España y otros países. Se refiere al empleado que llama por teléfono y que pide al usuario que marque un número telefónico dejando, así, la línea abierta para cargar al abonado todas las conferencias que va a realizar.
  • 15. Ejemplo y consecuencia: 1. Es el caso de Sulfnbk, uno de los más extendidos y que lleva más de tres años en circulación. El texto del mensaje anuncia que un peligroso virus ha infectado muchos ordenadores, sin que los usuarios lo sepan, y se esconde en los equipos en un archivo con el nombre Sulfnbk.exe. En caso de que el fichero se encuentre en el sistema, el hoax recomienda eliminarlo inmediatamente, el archivo Sulfnbk.exe existe y se encuentra en millones de ordenadores de todo el mundo. Pero no contiene virus alguno, sino que se trata de un fichero necesario para el funcionamiento del sistema operativo. Por tal motivo, en caso de ser borrado, el ordenador dejará de funcionar normalmente.
  • 16. Prevención y protección: Según Luis Corrons, director de PandaLabs: “La única forma de evitar la propagación de un hoax es borrar inmediatamente el mensaje de correo recibido sin enviárselo a nadie. Precisamente, lo que buscan los autores de estos falsos mensajes es que se difundan lo más ampliamente posible. Por desgracia”, añade, “muchos usuarios aún siguen confiando en la veracidad del contenido de algunos hoaxes y los propagan masivamente. Lo único que esto consigue es mantenerlos vigentes durante años”. Una buena medida para cortar la propagación de los hoaxes es aplicar al correo electrónico reglas de filtrado de contenidos, de manera que los falsos mensajes sean eliminados directamente sin que puedan ser leídos
  • 17. Créditos. ❖ Alvarez García Raúl Alexis ❖ Castro Francisco Jocelyn ❖ Hernández López Luis Jesús ❖ Reyes Figueroa Juan Jorge ❖ Serrano Silva Yosimar Oswaldo