Recuerdo
que por debajo de la puerta de la casa
de mis padres solíamos encontrar mensajes, a veces, acompañados de una moneda
que pedían difundir un número de copias del texto del mensaje, caso contrario padeceríamos
terribles males o un familiar moriría.
También
existían otras que pedían difundir un tema relacionado a algo solidario, apelaba
a nuestro espíritu altruista.
A
todos estos mensajes les llamábamos “Cadenas”, la mayoría eran falsos. Algunas
son estafas, las ubico en esta categoría cuando piden algo a cambio.
Con
el uso del correo electrónico continuaron las cadenas y se mantienen también en
otros medios de comunicación: redes sociales, potenciados por la capacidad de difusión
que tienen.
También
con la globalización adoptaron nuevos nombres: trolas, bulos, hoax,
En
mi trabajo informático, como responsable del tema seguridad, fomentaba el
desarrollo de un Sistema de Gestión de Seguridad de la Información y se
abordaba este tema.
Con
mis alumnos, como parte de un tema de
seguridad revisamos este tipo de
información y realizamos una difusión en nuestro entorno, como una práctica que
ahora por exigencias del sistema de calidad de la educación lo debemos
formalizar como un logro de aprendizaje que apalanca el proceso de vinculación
con la sociedad o la práctica preprofesional.
Las
principales tipos de cadena son: Niños perdidos, Secuestros en colegios, Solicitan
un tipo de sangre, Ofrecen un servicio médico, Donación de medicamentos, Propagación
de enfermedades, Curas milagrosas, Personas altruistas que piden algo, Ganar una herencia, Sorteos falsos, Activación de servicios, Suspensión de servicios
en internet (redes sociales) si no se realiza un procedimiento, Descubrir
claves en redes sociales, Realizar suplantación de identidad en internet,
Ofertas de trabajo muy bien remuneradas por hacer algo en pocas horas en internet
o celulares. La imaginación no tiene límite para este tipo de cadenas.
En
mi caso comparto con los amigos esta situación y sugiero un procedimiento para
validar la información:
1.
En Google (o el buscador que prefiera) ingreso las primeras 10 palabras del
mensaje recibido o las más impactantes.
2.-
Reviso los resultados, puedo ubicar algunas referencias
3.-
Informo a la persona que le envió el mensaje sobre su resultado.
Si
no ubico el mensaje en internet, valido la fuente consultando a mi amigo que me
envió el mensaje.
Lo
mejor es que valide por sus propios medios estos tipos de información, por lo que
les comparto algunos sitios para que se forme y disponga de datos para que actué
en forma proactiva.
Una
pregunta es para que sirven: obtener información de contactos o desarrollar
ingeniería social (información cruzada
de pistas que dejamos en internet) para analizar
si somos potenciales víctimas de una estafa.
La
protección es solo mediante el conocimiento, se debe preparar.
Sugiero
algunos sitios:
No hay comentarios:
Publicar un comentario