Ir al contenido principal

Bulo (Hoax)

Bulo (Hoax)



Un bulo o también llamado Hoax es un intento de hacer creer a un grupo de personas en algo falso. Su principal objetivo no es lucrarse con dicha noticia falsa, su objetivo es divulgarse entre las masas, para ello usa la prensa oral o escrita, así como los medios de comunicación, ahora principalmente las redes sociales.

Bulo informático
 Es un mensaje de correo electrónico con contenidos atrayentes al público por su contenido impactante que a simple vista pareciera provenir de una fuente confiable, o porque este mensaje pide ser reenviado. Estos bulos también se pueden utilizar para mandar correos masivos, virus, mensajes con suplantación de identidad o más bulos a gran escala, engañar a sus destinatarios para que revelen contraseñas o acepten archivos malware, o lograr confundir la opinión pública de la sociedad.
 Estos bulos pueden ser alertas sobre virus incurables, falacias sobre personas, cadenas de solidaridad, métodos para hacerse millonario, cadenas de la suerte, leyendas urbanas, y otras cadenas.
Formas de Reconocer un bulo en internet
Suelen ser bulos anónimos, pues carecen de fuentes y no están firmados para evitar repercusiones legales. Carecen de fecha de publicación y están redactados de manera atemporal para que duren tiempo circulando por la red. Los bulos captan la atención del internauta, su éxito está en lo morboso, monetario, en el miedo que genere su gancho.






Ejemplo Redbull: Redbull contiene veneno en su composición química — (Gancho de miedo basado en el daño a la salud)
Ejemplo Teléfono móvil: Recibes una llamada telefónica y en lugar de aparecer el número de teléfono de quien te llama aparece la palabra "INVIABLE!!" o DESCONOCIDO. Si aceptas o rechazas la llamada el extorsionador accede a la SIM de tu teléfono, la duplica y la usa para llamar desde la cárcel — (Gancho de miedo basado en ser víctima de una estafa) Los bulos normalmente piden que se reenvíen, esto con el fin de alertar a las otras personas, evitar la muerte, para concienciar a otros o con cualquier otro motivo.

SEGURIDADPC. (22 de 5 de 2017). Obtenido de SEGURIDADPC: 
VSANTIVIRUS. (22 de 5 de 2017). Obtenido de VSANTIVIRUS: 
INTERNAUTAS. (22 de 5 de 2017). Obtenido de INTERNAUTAS: 
ELPAÍS. (22 de 5 de 2017). Obtenido de ELPAÍS: 
http://elpais.com/diario/2009/10/12/sociedad/1255298401_850215.html

Comentarios

Entradas más populares de este blog

VIRUS DE SOBRE ESCRITURA

VIRUS DE SOBRE ESCRITURA Los virus de sobre escritura se caracterizan por destruir y no respetar la información de los ficheros a los que infectan dejándolos inservibles, total o parcialmente. Su función es destruir los archivos que infecta de manera inmediata, luego de su ejecución y los reemplaza por otros archivos. Los archivos infectados por este virus no aumentan de tamaño a no ser que el virus ocupe más espacio que el fichero. Algunos de los más importantes son el Trj.Reboot y el Trivial.88.D. Tej.Reboot Es un virus de sobre escritura de tipo troyano de baja peligrosidad. Infecta Windows ME/98/95 pero puede prevenirse mediante la tecnología TruPrevent. Una vez infectado el equipo lo reinicia. Trivial.88.D. Es un virus de sobre escritura de baja peligrosidad que infecta MS-DOS.  Es un virus de acción directa que infecta ficheros ejecutables con extensión COM, incluyendo el fichero de sistema COMMAND.COM. Sobre cada uno de los ficheros infectados, ...

VIRUS TROYANO

VIRUS TROYANO Es un software malicioso que se presenta como un programa normal y sin mayores inconvenientes pero que al momento de ejecutarlo da al atacante el acceso remoto al dispositivo infectado, brinda una entrada que accede a la administración remota del dispositivo no autorizado. Un troyano es un tipo de   malware. Para que un malware sea un "troyano" solo tiene que acceder y controlar el dispositivo el cual fue infectado sin previo aviso, bajo una apariencia inofensiva. Generalmente los troyanos son utilizados para robar información, en casos extremos, obtener el control del dispositivo, de forma que el atacante consiga acceso a los archivos y datos privados almacenados en tal dispositivo. Los troyanos no son visibles para el usuario lo cual hace más difícil la detección y eliminación de forma manual. Algunas de las características para identificarlos son: un programa desconocido se ejecute al iniciar el ordenador, se eliminan  archivos de fo...