Mostrando entradas con la etiqueta Reenvío masivo. Mostrar todas las entradas
Mostrando entradas con la etiqueta Reenvío masivo. Mostrar todas las entradas

domingo, 6 de noviembre de 2011

Funcionamiento de un antivirus

                    (P) Hugo Napoli, 2011                    

Nota importante: la falta de experiencia me hizo caer en la incorrecta utilización de imágenes. Este es un problema ético que ya estoy comenzando a solucionar. En breve quedará resuelto. Gracias por tu comprensión.

Otra nota importante: el cierre de MegaUpLoad ha dejado inoperantes algunos enlaces de mis post, como le ha pasado a muchísima gente en el mundo. Estoy resubiendo mi material a RapidShare, MediaFire, HotFile, FileServe y GigaSize. Pasarán algunos días hasta que pueda solucionar esto. Algunos enlaces ya están reparados y funcionan correctamente. El resto, aún no. Gracias por tu paciencia.


Artículo original tomado de http://www.vsantivirus.com/fdc-funcionamiento-antivirus.htm
Autor: Fernando de la Cuadra
Actualización y modificaciones groseras: Hugo Napoli

Contacto al autor del post original:
Fdelacuadra@pandasoftware.com

(*) Fernando de la Cuadra es Editor Técnico Internacional de Panda Software (http://www.pandasoftware.com)

Funcionamiento de un programa antivirus

Desde que fueron diseñados los primeros virus (creados como experimentos en los años 80) hasta los últimos, una de las mayores preocupaciones de cualquier usuario de ordenador ha sido la entrada de código maligno en su sistema.

Para evitar que los virus infecten nuestro Windows y se diseminen a su antojo -al igual que las sanguinarias garrapatas bajo el pelo de un pobre, fiel e indefenso perro- solamente existen dos soluciones.

- La primera es encapsular al ordenador en un ambiente no hostil -método conocido como "operar en la burbuja"- es decir, desconectar el equipo de la red y de Internet, y prescindir del uso de cualquier unidad externa de almacenamiento o flujo de datos, tales como la lectora de disquetes, el CD y DVD-ROM, y las unidades extraíbles como discos externos, pendrives y memorias flash o de cualquier otro tipo. Únicamente así tendremos la absoluta seguridad de que no va a entrar ningún virus a nuestro Sistema. Pero tampoco entrará ningún dato que no sea por el teclado, un touchpad o un escáner, por ejemplo, lo que haría de nuestro ordenador una sólida e invulnerable máquina, pero completamente alejada del propósito para el cual es concebido hoy día el computador: la navegación en Internet, la conexión con el mundo a través de las redes sociales, y la centralización, administración y orden del trabajo y de las funciones multimedia y de pasatiempos. Si no existe información entrante, no hay datos que procesar. Si esa es su idea, ya puede ir deshaciéndose de su potente PC con procesador veloz de varios núcleos, gran cantidad de memoria RAM, aceleradora gráfica prohibitiva y disco de capacidad descomunal y volver al viejo y querido Windows 98 corriendo a la velocidad del rayo sobre un eficiente Pentium III, el cual le dará alguna que otra satisfacción similar a la que le da el soberbio ordenador "burbuja".

- La segunda solución, es la instalación de una completa solución de seguridad. Al decir "completa", me refiero a brindarle a Windows una segura protección mediante firewall, antivirus,  antiespías, anti rootkit, antispam, anti phishing, anti malware... Con todo esto, podrás tener la seguridad de que ningún -o casi ningún- código o programa dañino entrará en tu sistema como "Perico por su casa".

Pero... ¿de qué manera es realizado este control? ¿Se realiza poniendo un clon cibernético de Steven Seagal (en bancarrota, preparado a las apuradas, sin más meta que el sensacionalismo agresivo, irresponsable y xenófobo) sobre una torreta de código binario? (*)

¿Por qué un antivirus permite que se instale un juego y no permite que se copie un virus?

Veamos cómo funciona.

Un programa antivirus no es más que un sistema que analiza información de muy diverso tipo y, en caso de encontrar líneas de código que se presuponen dañinas para el usuario (software malintencionado o potencialmente peligroso), dañinas para los programas (violencia ejercida contra los mismos por códigos ilegales introducidos para que el programa funcione bajo condiciones no permitidas como el caso de los cracks, patches, etc.) y de cualquier índole similar, procede a su eliminación, sustitución por el código correspondiente, o desinfección, en alguna medida.
El análisis de la información se produce de muy diferentes maneras, dependiendo de su origen. (...) No se analiza del mismo modo el tráfico desde los disquetes o los medios ópticos hacia el ordenador, que el correo electrónico, o el flujo de paquetes de la red local o Internet. El principio de funcionamiento es similar, pero con matices.


La información que parte del "Sistema origen", debe llegar al "Sistema destino". El sistema origen podría ser un DVD, y el sistema destino, el disco duro del ordenador. O bien el origen podría ser un ISP donde está almacenado un mensaje de correo, y su destino, el sistema de comunicación de Windows de la máquina cliente o Winsock.

El funcionamiento del mecanismo de interceptación de la información varía en función de su implantación en los diferentes Sistemas Operativos de Microsoft, en las aplicaciones, o bien en la necesidad de propósitos concretos.

El mecanismo de interceptación debe ser específico para cada Windows o para cada componente sobre el que se va a implantar. Por ejemplo, en el caso de Windows 95 y 98, está formado por un controlador virtual conocido como VxD que monitoriza constantemente la actividad del disco. De esta manera, cada vez que se interprete que se va a acceder a la información del disco (...), el antivirus interceptará la llamada a la lectura o escritura del disco, analizará la información que se va a leer o grabar, y la analizará.

Esta misma operación se realiza, por ejemplo, a través de un controlador (driver) en modo kernel (operando en el núcleo del Sistema) también en Windows NT, 2000 y XP (...).

En el caso de los antivirus no diseñados directamente para Sistemas Operativos, sino para implementarse sobre otras aplicaciones, el mecanismo de intercepción es distinto.
Por ejemplo, en el caso de un antivirus para Firewalls CVP (Content Vectoring Protocol -especificación utilizada en servidores de antivirus-), es el propio firewall el que facilita la información al antivirus para su análisis (...). O en el caso de un antivirus para SendMail (agente de transporte de correo) es MilterAPI (interfaz para la gestión de contenidos) el que facilita la interceptación de la información.
 
En determinadas ocasiones no existe un mecanismo propio de interceptación proporcionado por el antivirus -como puede ser (...) VxD- o por la aplicación -como el CVP-. En este caso, se deben utilizar mecanismos especiales entre la aplicación y el antivirus, es decir, recursos que intercepten la información y se la faciliten al antivirus, proporcionando una integración completa para la desinfección de los virus.

Una vez analizada la información -por el método que sea-, si se ha detectado cualquier peligro, se llevan a cabo dos acciones:

1. devolver la información limpia al mecanismo de interceptación que, a su vez, la devolverá al Sistema para que siga su curso hasta el destino final. Es decir, si estábamos recibiendo un correo electrónico infectado, desinfectarlo y permitir que el correo llegue a la bandeja de entrada, o si estábamos copiando un fichero con contenido viral, dejar que se termine el proceso de copia una vez tratada la información correspondiente.

2. emitir una alarma a la interfaz del usuario. Estas interfaces de usuario pueden ser también de muy diverso tipo. En un antivirus diseñado para una estación de trabajo que emplee únicamente caracteres ASCII como el Sistema Operativo AS-400 o DOS o alguno de interfaz similar, esta alarma puede manifestarse como un mensaje mostrado en pantalla.

Pero en una solución para servidores, la alarma puede consistir en un mensaje de correo electrónico, un mensaje a la red interna, una entrada en un informe de actividad o una comunicación de algún tipo a la herramienta de gestión del antivirus.

Como vemos, el antivirus no hace ningún milagro extraño, ni es una pieza de software a la que debamos mirar con extrañeza. Es un aliado de nuestra seguridad (...) funcionando con una actualizada y cuidada tecnología y suma precisión. Pensemos que para copiar unos cuantos MegaBytes a nuestro disco duro, el antivirus debe ser capaz de poder comparar entre decenas de miles de líneas de código -en tiempo real-, sin que la marcha normal del equipo se interrumpa ni el usuario lo perciba demasiado.

Ya va quedando más que claro, que la seguridad que ofrece un antivirus es muy elevada y nos evitará más de un disgusto... (...) ¿o no?

Motores de búsqueda

Independientemente de cómo se haya conseguido la información a analizar, entra en acción la parte más importante de un antivirus: el funcionamiento del motor de búsqueda de virus y su importante mecanismo. Este motor se encarga de buscar virus en la información que ha sido interceptada y, si corresponde, desinfectarla.

Esta búsqueda de información se lleva a cabo también de dos maneras.

Una consiste en comparar la información recibida con una base de datos de virus (las llamadas "firmas de virus"). Si coincide la información con los patrones previamente conocidos (registrados en las firmas), se concluye en que existe infección viral.

La otra manera es "averiguar" si lo que se está analizando puede ser peligroso, aún sin saber a ciencia cierta si se trata de un virus o no.
Éste es el llamado "método heurístico".

Para ello, se analiza el modo en el cual se comporta la información, y se compara con una lista de patrones conocidos de comportamientos peligrosos.

Por ejemplo, si se encuentra que un fichero tiene capacidad de formatear un disco duro utilizando un procedimiento suspicaz, dudoso o no controlado, el antivirus puede avisar al usuario. Quizá no sea un virus, sino un nuevo sistema de formateo que el usuario está instalando en el sistema; sin embargo, la acción de por sí, es peligrosa. Es el usuario, ante la alerta que le da el antivirus el que debe decidir si elimina el peligro o no.

Cada uno de estos procesos tienen sus ventajas e inconvenientes. Si nos fiamos únicamente del sistema de firmas de virus, deberemos actualizarlo todos los días al menos una vez. Teniendo en cuenta que se están descubriendo decenas de virus nuevos cada día, dejar un antivirus más de dos o tres días sin actualizar es bastante arriesgado.

Y el sistema heurístico puede que nos alerte de elementos que sean de fiar. Si acostumbramos a trabajar con determinados programas que pueden ser considerados peligrosos pero son perfectamente controlables y necesarios, las alertas nos cansarán. Sobre todo los programadores y técnicos en reparación de PC pueden preferir desactivarlo. A título personal diré que no me parece ésta una buena medida. Prefiero confiar plenamente en el antivirus, aún dedicándome a trabajar en la Informática y habiendo pasando más de una vez por distracciones que me han costado la pérdida de un tan necesitado como "sospechoso" programa. Una vez que empiezas a desactivar el antivirus temporalmente, te empiezas a exponer a las infecciones. Lo digo por experiencia.

Antivirus residentes y bajo demanda

Cuando se habla de un antivirus hay que hacer una distinción muy clara entre los dos tipos de antivirus que hay.
(...) Los antivirus residentes, de los cuales hemos hablado fundamentalmente en el artículo, que son los más complejos y más necesarios, y (...) están constantemente vigilando el sistema para evitar que no haya intrusiones, y (...) los analizadores bajo demanda. Éstos últimos, si bien utilizan el mismo motor de búsqueda que el utilizado por los de protección residente, se encargan de analizar partes del sistema solamente cuando el usuario lo ordena. Son llamados en ocasiones especiales. Puede usarse, por ejemplo para analizar un pendrive, o para revisar la información antigua y no utilizada. Este último sistema se recomienda fundamentalmente en PCs obsoletos y de muy bajos recursos, puesto que es harto sabido que la instalación de un antivirus "residente" o de escaneo "en tiempo real", hará que nuestro Windows se enlentezca levemente en su uso general, y groseramente en ocasiones en que se dispara un análisis programado de todo el equipo o una actualización automática del antivirus no prevista por el usuario.

Busca en el blog más información sobre virus y antivirus. Puede que ello te ayude a completar el panorama y a comprender mejor el tema.

Notas: en cursiva, figura lo modificado e introducido por mí en el texto original. Con "(...)", se ha señalado la omisión de texto irrelevante.

(*) Lo que sigue no tiene nada que ver con el post. Puedes optar por no leerlo. Si lo lees y te sientes agraviado porque herí tu sensibilidad con esta información objetiva, real y testimonial, seguramente será porque los comentarios que haré a continuación han tocado a un protagonista de películas que está entre tus predilectos del cine. También ha de ser porque no posees un grado de sensibilidad mínimo ni capacidad de crítica y autocrítica. Si este es el caso, sabrás comprender que así como estás molesto tú por este insignificante agravio, estoy molesto mil veces más yo por el insulto gratuito, la osadía, el patrioterismo barato, necio e ignorante de algunos yanquis (a otros yanquis los quiero mucho -no soy xenófobo ni miro a EEUU con recelo-), y la falta de tolerancia, de respeto y de responsabilidad de tu ídolo. La explicación que debo sobre mi molestia personal, justificada y compartida por muchísimas personas en cuanto al conocido mal actor de películas de acción de mala calidad, nada tiene que ver con el ilustre autor original del post, al cual no tengo el agrado de conocer.

Hugo Napoli.


Jueves, 4 de agosto de 2005Actualizado a las 13:52 (CET) - Internet time @536 by Swatch
POLÉMICA EN URUGUAY
Un filme de Steven Seagal desata la ira del Gobierno uruguayo

EFE
El actor en una foto de archivo. (Foto: EL MUNDO)
El actor en una foto de archivo. (Foto: EL MUNDO)
NOTICIAS RELACIONADAS
MONTEVIDEO.- El Gobierno de Uruguay rechazó "los mensajes" acerca de ese país contenidos en la película 'Submerged', protagonizada por la estrella del cine de acción Steven Seagal, y estudia la posibilidad de entablar acciones judiciales. La producción estadounidense, dirigida por Anthony Hickox, trata sobre un submarino secuestrado por terroristas y escondido en las cercanías de la costa uruguaya.

En la película, que se rodó en Bulgaria,Uruguay está gobernado por un dictador corrupto, abundan los narcotraficantes y la embajadora estadounidense es asesinada.
"El Gobierno expresa su total rechazo a los mensajes contenidos en la trama de ficción" de la película, "cuyos valores de base están reñidos con la defensa del ser humano, que históricamente ha sostenido nuestro pueblo", señala un comunicado de la Presidencia de Uruguay.
La Administración del presidente socialista Tabaré Vázquez manifestó su "más enérgico repudio a la utilización del nombre de nuestro país, así como el pabellón nacional, asociándolos a la acción terrorista, en un marco de banalización de la violencia".
Tras expresar su rechazo "al uso de los medios masivos de comunicación en forma contraria a la promoción y desarrollo de la paz entre los pueblos", el Gobierno uruguayo destacó "la vocación de paz del pueblo uruguayoy la actitud pacífica del Estado".
A la vez, subrayó su decisión de "realizar todas las acciones que por derecho correspondan", a fin de "revertir el inmerecido efecto dañino que los contenidos de dicha película han de producir".
Sin embargo, el director de Cultura del ministerio de Educación y Cultura, Luis Mardones, se mostró cauteloso sobre la posibilidad de emprender acciones legales.
"Que la película causa un daño y un perjuicio para la imagen del Uruguay es claro, pero antes de iniciar los caminos de un posible juicio de indemnización hay que pensar los esfuerzos, el tiempo y el coste que ello significa, para un resultado incierto", declaró Mardones a la prensa.

http://www.elmundo.es/elmundo/2005/08/04/cultura/1123148054.html

sábado, 21 de mayo de 2011

El spam, el hoax, y las cadenas de mail - Cadenas de correo

                    (P) Hugo Napoli, 2011                    

Nota importante: la falta de experiencia me hizo caer en la incorrecta utilización de imágenes. Este es un problema ético que ya estoy comenzando a solucionar. En breve quedará resuelto. Gracias por tu comprensión.

Otra nota importante: el cierre de MegaUpLoad ha dejado inoperantes algunos enlaces de mis post, como le ha pasado a muchísima gente en el mundo. Estoy resubiendo mi material a RapidShare, MediaFire, HotFile, FileServe y GigaSize. Pasarán algunos días hasta que pueda solucionar esto. Algunos enlaces ya están reparados y funcionan correctamente. El resto, aún no. Gracias por tu paciencia.




Hace algún tiempo atrás, tuve la oportunidad de ingresar en esta basura, del lado de los supuestos beneficiados.
El hecho de pertenecer al mundo de la Informática, y la confianza que creo que brindo, supongo que habrán hecho que alguien se animara a proponerme este tipo de "negocio". Para quien lea toda la información, no hará falta explicar cual fue mi respuesta, ni cuáles fueron los argumentos que decidí reservarme en esa oportunidad. No fue necesario meditarlo, porque ya mi malestar (bronca) con este tipo de cosa, venía de antaño.Me molestan quienes producen este tipo de "propaganda", quienes viven de eso, y quienes la propagan. Todos por igual. Porque no es difícil ponerse a razonar un poco antes de hacer las cosas, y por poco inteligentes que seamos, no llegaremos nunca al nivel de estupidez y desinteligencia necesarios tal como para responder "yo no sabía que todo esto pasaba", "no me di cuenta", o peor aún, "¡No seas extremista, por favor! ¡Mira lo que estás planteando, qué locura!".

Ya que alguien me hizo esa propuesta, decidí preguntarle cómo funcionaba. Comenté cuáles eran mis sospechas, y para colmo de males, el tema era peor de lo que yo imaginaba.Me apasiona escribir y transmitir experiencias, pero al querer abordar este tema me sentía tan desordenado como desbordado, por lo cual me puse a buscar en Internet material sobre Spam, Hoax, fraude electrónico, y temas asociados.
Y aunque en comparación con otros temas es poca la información que hay acerca de esto, algo pude encontrar y retocar a mi entero gusto.
En lugar de empezar a escribir desde cero, como en el post que hice sobre linux por ejemplo, empecé desde la mitad; acorté camino.
Encontré información interesante y bastante completa, la modifiqué en todo lugar donde lo creí conveniente, y lo presenté ante uds. a los efectos de poder contribuír a que esto tenga un pequeño freno, si bien sé que no se detendrá por este trabajo ni por muchos como éste.Sí tengo la certeza de estar contribuyendo a mi tranquilidad moral, como hago siempre que puedo. Son pequeños tributos que pago con muchísimo gusto, y van desde mí hacia otros.Espero que esta información sea relevante para uds. tanto como para mí, y que lean todo lo que hay para leer, y opinen a su gusto.

Toda la información está debidamente identificada, y no he omitido el texto original ni la fuente, como el rigor de la honestidad manda.
No le he pedido permiso al autor para publicar su trabajo, ni mucho menos para retocarlo tan salvajemente como me ha dado la gana.
Es un trabajo que siento como mío pero que no me pertenece al 100%. De todos modos, Internet debe ser utilizado para propagar información de este tipo, además de brindar otras posibilidades igualmente valiosas.

Con ustedes, el texto.



CADENAS DE CORREO o CADENAS DE E-MAIL 
¿Por qué las cadenas milagreras (que ya existían desde tiempos inmemoriales y que se propagaban en papel u oralmente) que solían amenazar con terribles desgracias a quien las cortara, han colonizado eficazmente la Red?¿Cuántas veces abrimos la casilla de correo y encontramos un mensaje que pide ser reenviado inmediatamente, justificado por una causa determinada? Si estos ejemplos te recuerdan el tema, sabrás de lo que se está hablando aquí. Observa:

Nokia regala celularesBill Gates quiere compartir su fortuna contigo
Hotmail va a cerrar
Alguna conocida bebida (o pastilla, o caramelo) contiene drogas o efectos dañinos
Hay una banda que se dedica a robar riñones (o a robar dinero usando técnicas extrañas)
Agua en botella de plástico produce cáncer de mama
Los probióticos te dejan sin defensas
“Cada vez que reenvíes este e-mail, un dólar y medio será donado a la Fundación…”
Orar por una cura del cáncer
El celular te come el cerebro y te seca los testículos
Antitranspirantes y el cáncer de pecho
Ayuda al padre (madre, familia) que busca a su hija
Cómo hacerse rico con sólo hacer diez copias y mandarlas a tus amigos
Araña Telamonia dimidiata sumamente venenosa que habita en los inodoros
"la herencia de..."
Linus Torvalds es multimillonario

y una larga lista de etcéteras.

Todos esos mail contienen información que circula en muchos casos en documentos de presentación (como los famosos PowerPoint), o en el cuerpo mismo del mail, y conforman cadenas de correo que se mantienen en una dinámica permanente en Internet, de tal manera que parece un sistema pseudo-viral que jamás logrará detenerse, porque depende del miedo, de la engañosa esperanza, o de la ignorancia humana.
Diferentes artefactos tecnológicos son parte del sistema, pero no se ha de culpar a la tecnología, ya que este mundo virtual en Internet solo resultó ser el medio ideal para la circulación y expansión de aquello que antes circulaba en forma oral.
Este es, a su vez, un circuito que no se detiene, puesto que los involucrados son gente que no precisa de un gran esfuerzo para conseguir que esto se mantenga activo.
Estamos hablando de los que crean esos correos, los que financian este tipo de acciones y obtienen rédito de ello con la compra-venta de extensísimas listas de direcciones de correo para promover el spam y hacer dinero mediante ese tipo de propaganda ilegítima y de mala calidad, y a todos los fácilmente engañables "internautas" que reenvían esos correos a decenas de destinatarios sin siquiera pensar lo que están haciendo. Parece ser un sólido círculo vicioso, gobernado por lacras humanas, amparado por inescrupulosos, y mantenido por estúpidos.

¿Realmente creen que si reenvían un mail se puede salvar la vida de alguien?
¿Se van a cumplir todos tus deseos por hacer eso?
¿Alguien va a tener una mejor vida sexual, amorosa, suerte en el trabajo o en los estudios, o en la vida misma?
¿Obedecer a reenviar mails en el supuesto nombre de alguna virgen o santo propagará algún bien celestial a la humanidad, o a los seres queridos?



TIPOS DE CADENAS DE CORREO




Para conocer el trasfondo de este tipo de correos, hay que saber de antemano de qué se tratan, para develar su verdadera naturaleza.
Existen diferentes tipos de cadenas de correos.

Están esas “cadenas benevolentes” que nos hacen reflexionar, nos alegran el día, o nos brindan enseñanzas de vida gratuitamente. No sería justo considerar a éstas como dañinas, aunque sí pueden resultar bastantemolestas si se reciben a menudo y no tenemos interés en ese tipo de mail.

Pero hay también otras, como las cadenas de dudosa solidaridad, que apelan a nuestra compasión, por ejemplo, pidiendo auxilio por un niño enfermo (que en el 99 o 100% de los casos no existe), o a nuestra ignorancia sobre algún tema, o también están las “cadenas de Hoaxes”.

Se denominan así -Hoaxes-, a información infundada, disfrazada, o de veracidad no comprobable, y a rumores que circulan de mail en mail y que contaminan la red.
Estos rumores están constituídos por leyendas urbanas, información improvisada, maliciosa o tramposa, mentiras de diferente índole o fraudes pseudo-científicos.
Estas últimas sí son dañinas, no solamente por el efecto negativo sobre el sistema informático global, sino también por las consecuencias sobre las personas mismas.
Los efectos corrosivos de esta calumnia inciden en Internet, y en el aspecto psicológico de la gente (se manosea la esperanza, se condiciona y sugestiona a los individuos).

VERDADERO PROPÓSITO DE LAS CADENAS DE MAIL
 


¿Cual es el objetivo de las cadenas de mail?

En la mayoría de los casos, el truco del reenvío sirve para armar bases de datos con las direcciones que luego se usarán para diferentes fines como diseminar SPAM (propaganda que no hemos solicitado ni hemos dado permiso para que se nos envíe), o peor aún: recolectar informacion de usuarios sin el expreso consentimiento de los mismos.

También es utilizado como panfleto político o estrategia social para condicionar acciones colectivas.

Pero el principal propósito común de este tipo de mail es volcar información en alguien -lo suficientemente incauto como para caer en la red y hacer caer a otros- (infección), para que éste se encargue del trabajo de transmitirlo a algunos más (propagación).
Y para que eso ocurra, el propagador debe "caer en la telaaraña", creer en alguna medida en esa información, por más increíble, poco inteligente, engañosa, ruín o directamente estúpida que ésta sea.
Debe tener un grado de creencia en el contenido del e-mail que lo sentencia como parte activa del “sistema de Cadenas de correo”, y que lo convierta en parte activa y propagadora del foco infeccioso.

Así, este sistema se mantiene en actividad y su ficción contamina el mundo real llenando las casillas de correo y ocupando recursos; beneficiando a decenas y perjudicando a miles, con el apoyo inconsciente de las mismas víctimas.

VALIDEZ DE LA INFORMACIÓN CONTENIDA EN LAS CADENAS



¿Se debe creer en la información que parece veraz y que se recibe por cadena de mails?
La credibilidad del rumor se puede expresar, en algún sentido, como el producto de dos valores, determinados por la importancia del mismo, y su dosis de ambigüedad implícita.
Esto significa que cuanto más afecta la noticia a lo que consideramos importante, y cuanto más imprecisa es la misma, más creíble nos resultará (Shibutani).
Pero para que se cumpla esta fórmula, debe existir algo más en las personas que aceptan propagarla (reenviarla).
Debe existir una forma común a todas, una parametrada y característica plataforma cognoscitiva como terreno fértil para sembrar el miedo, la ansiedad, en fin, la credibilidad del dato que germinará en la víctima de la trampa.
Lo que nos hace caer en la trampa es nuestra plataforma mental, nuestra forma de ser. Suelen haber (simplificadamente) dos tipos de personas que pueden, de forma gruesa, ser representadas por el siguiente pasaje:

«Se encuentran Mateo y Pierrón.
Mateo dice que tiene un dragón invisible (...), y Pierrón no le cree (...).
Si Mateo dice que su dragón (...) no se puede tocar, que no huele a nada, que no hace ruido, (...), ¿por qué Pierrón tiene que creerle y aceptar la existencia del dragón?
Duda de lo que Mateo dice para conocerlo mejor, pero no para negarlo.
La negación solo viene cuando las pruebas aportadas no son suficientes, aunque no es una negación en el sentido estricto: es más un punto y aparte.
Pero, seguida la conversación, Mateo insiste sin aportar pruebas valederas. Las pruebas aportadas no son suficientes o validas. (...). ¡Pierrón no cree que el dragón [de] MATEO exista efectivamente!
Pero el problema es que Mateo no acepta el "punto y aparte" de Pierrón. Él dice: “Demuéstreme que no existe el dragón”.
Y Pierrón [contesta]: “¿Yo tengo que demostrar la falsedad? Por favor, es que ¿acaso ésa no es una falacia?”.
O sea que, Mateo demanda una demostración de que su afirmación es falsa.
Pues, para Pierrón, la carga de la prueba debe recaer en quien presenta la anomalía, no en quien es escéptico de ella.
Sería Mateo quien tendría que aportar evidencias válidas del dragón.
La telepatía, las abducciones extraterrestres, (...), la bilocación, [las criaturas fantásticas como] el “chupacabra”, (...) son el tipo de afirmaciones de Mateo.
Hay personas que [adhieren] a Mateo (a quien podemos denominar "[Creyente sin pruebas]"
[El resto, toma la] postura de PIERRON (el escéptico).»
De estos dos tipos de forma de ser, Mateo y sus séquitos son los que conforman el perfil de quien participa del envío masivo de las cadenas de mail.

* Entre corchetes figuran los cambios hechos por mí.
** Con puntos suspensivos se ha marcado que se ha quitado información que se creyó irrelevante, repetitiva o confusa.  
*** Decidí hacer esto solamente en esta cita y no en todo el documento, por ser éste un texto oficial, según la fuente, extraído de una edición de un libro de Carl Sagan



¿Qué hacer cuando hemos tomado conciencia y realmente nos interesa el problema?



- Ignorar todas las cadenas que nos llegan -en forma metódica-.
- Configurar un filtro anti spam que elimine directamente del servidor todos aquellos correos que causan tantos problemas.
- Seamos como Pierrón, quien era difícil de engañar por su escepticismo y sus sospechas respecto a la veracidad de la información, del informante y de la fuente.
- Hagámosle conocer el 'backstage' de todo esto a quienes actúan como robots reenviando todo lo que les llega al buzón. Sembremos la duda en ellos, y si es posible, instruyamos y eduquemos a nuestros seres queridos para que esto se detenga, al menos dentro de nuestro entorno. Si lo conseguimos, habremos logrado más de lo que pensamos.




Sitios de interés:

En Internet existen varios lugares que buscan difundir información sobre el buen uso de Internet y el correo electrónico. Un buen ejemplo de ello es la existencia de una página web llamada rompecadenas.com, que busca terminar con la difusión del correo que transmite HOAX, y explica que para terminar con ésto, lo único que se debe hacer es dejar de reenviar estos mails. 

En síntesis: romper la cadena es colaborar con la reducción de la epidemia del infeccioso "sistema de cadenas de eMail". 

Les dejo aquí un complemento interesante: la definición de todo aquéllo que hasta el momento tiene que ver con el tema. 

Las siguientes definiciones han sido tomadas de Wikipedia, y también han sido modificadas por mí.


Hoax (o noticia falsa): es cierto tipo de información con la cual se pretende hacer creer a un grupo de personas que algo falso es real. El fin es el engaño masivo. 

A diferencia del fraude (el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito), el hoax (o "bulo"

 tiene como objetivo el ser divulgado de manera multitudinaria, haciendo uso de los medios de comunicación. El canal más popular de ellos en la actualidad es Internet, y como vía de divulgación, se presenta el correo electrónico como la más común. No suelen tener fines lucrativos (o bien no es éste su fin primario), y sin embargo pueden llegar a resultar muy destructivos. 

Estos mensajes de correo electrónico con contenido falso o engañoso y atrayente, normalmente son distribuídos en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o simplemente porque el mensaje pide ser reenviado. 
Las personas que crean hoax (bulo), suelen tener como objetivo la captación de direcciones de correo (para enviar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala), engañar al destinatario para que revele su contraseña o acepte un archivo de malware, o confundir o manipular a la opinión pública. 
Básicamente, los bulos pueden contener alertas sobre virus incurables, falacias sobre personas, instituciones o empresas, mensajes de temática religiosa o política, cadenas de solidaridad, cadenas de la suerte, métodos para hacerse millonario, regalos de grandes compañías, leyendas urbanas, y otras cadenas. 
Las personas creadoras de hoaxes tienen diversas motivaciones, dentro de las cuales podemos citar las siguientes: 
- disconformidad con el trabajo y/o las relaciones de trabajo en la empresa de la cual forman parte, arremetiendo contra ella o sus trabajadores (hoy es muy fácil a través de Internet) 
- intención de hacer una broma de mal gusto para avergonzar o señalar a alguien 
- pretensión de provocación de un cambio social, haciendo que la gente se sienta sugestionada frente a algo o alguien 
- necesidad de que los demás adopten una determinada idea o pensamiento (religioso, político, etc). 

Scam («estafa» en inglés): es un término que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). 

Generalmente, se pretende estafar económicamente por medio del engaño presentado una supuesta donación a recibir o un premio de lotería al que se accede enviando previamente el dinero. 
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. 
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención vender un producto o servicio que en realidad es falso, por lo tanto, la estafa es la que podría determinar si estamos ante hoax o scam. 

Phishing: es un término que denomina un tipo de delito que está enmarcado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. 

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Fuentes principales:


 
Wikipedia (página de inicio)

Revisión de formato y actualizaciones mínimas: 8/8/2019.