Cómo un simple spam chino acaba convirtiéndose en un ataque a la Casa Blanca

FoxNews abre hoy con una dramática historia titulada “Washington confirma un ataque chino contra un ordenador de la Casa Blanca”.

En otros casos hemos visto titulares como “Con toda probabilidad el sol volverá a salir por el este” o “Podemos asegurar que los dinosaurios están extinguidos”

¿Realmente hacen falta titulares de ese tipo? ¿Qué tipo de información nos ofrecen?

Fox dedica más de 660 palabras a la historia del hacker chino, pero después de una atenta lectura, parece que el incidente, y la historia, puede ser simplificada significativamente.

Aquí está en menos de 40 palabras, con un ratio de comprensión del 94%:

– Un spam chino con contenido malicioso alcanzó un ordenador sin clasificar de la Agencia de Comunicación de la Casa Blanca

– El ordenador puede o no estar infectado.

– Protegerse contra hackers y malware es una buena idea.

Como puedes ver no hay nada de que preocuparse.

Por favor, ten cuidado cuando leas titulares de este tipo. Puede que sean verdad, sin embargo te pueden distraer de los peligros reales del mundo de la seguridad informática.

Para ayudarte te ofrecemos algunos indicios para descubrir noticias “infladas”

1. La noticia tiene como principal fuente otra, que después de una lectura atenta es la misma divagación con otras palabras.

(La noticia de la Fox se basa exclusivamente en un artículo de Free Bacon, que está “inflado” hasta las 1700 palabras sin ofrecer más datos)

2. La noticia y su fuente utilizan un lenguaje sensacionalista incluso cuando se habla de especulaciones y suposiciones.

(Palabras como “alarmante”, “grave daño estratégico”, “capacidades militares revolucionarias” o “el más espectacular ciberataque” son ejemplos de este lenguaje)

3. La noticia contiene numerosas advertencias de peligro que no se centran en la historia pero que confirman las dudas sobre las conclusiones

(Algunos ejemplos son “fuentes confirmaron parcialmente” y “un intento de hackear”)

4. La noticia incluye una segunda historia de manera que te sugiere inferir una relación de causa-efecto sin que realmente se cite.

(Un ejemplo lo encontramos en “Barcos de patrulla chinos recientemente se han dirigido a los alrededores de las islas en disputa” y “aparentemente disponen de sistemas usados para la guerra nuclear”)

5. Un “experto” en seguridad informática declara que estamos perdiendo la batalla y que necesitamos un cambio.

Cada uno es libre de interpretar las noticias. No sé que grado de credibilidad tiene un medio que define como uno de los principales ciberataques chinos a un simple spam malicioso. Parece que hay gente que se gana la vida vendiendo miedo y debemos tener en cuenta que “lo único que tenemos que temer es el miedo en si mismo”

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestra newsletter en tu correo electrónico, suscríbete en la siguiente aplicación:

Dejar un comentario

Your email address will not be published. Required fields are marked *