Ir al contenido principal

¿QUÉ SON LAS FAKE NEWS O NOTICIAS FALSA?

Quiero compartirles esta interesante Guía para combatir la desinformación que existe ahora mismo en las redes sociales.

A propósito del caso mas reciente del Director de la ONDA, José Rubén Gonell, donde se le estaba acusando de acoso sexual a una joven empleada de la institución que dirige. 

Resulta que esta NOTICIA ES FALSA o FAKE NEWS.


GUÍA PARA COMBATIR LA DESINFORMACIÓN EN LA ERA DE POSVERDAD

¿Qué son las Fake News?



Siempre han existido las noticias

engañosas, pero a partir de la emergencia de Internet y de nuevas tecnologías de comunicación e información, las Fake News han proliferado a lo largo y ancho del planeta.

Este término es utilizado para conceptualizar la divulgación de noticias falsas que provocan un peligroso círculo de desinformación. Las redes sociales permiten que los usuarios sean productores y consumidores de contenidos a la vez, y han facilitado la difusión de contenido engañoso, falso o fabricado. Así se genera un circuito vicioso, y una noticia falsa se replica miles de veces en cuestión de segundos.

¿Por qué se divulgan?


A partir de la emergencia de plataformas sociales se ha vuelto mucho más sencilla la divulgación de noticias engañosas. En principio, porque al pasar a una forma de comunicación networking, a diferencia del broadcasting, el intercambio de mensajes en red, permite que los usuarios sean además de consumidores, también productores de discursos que circulan y que muchas veces son falsos. Y en segundo lugar, estas plataformas utilizan un algoritmo que distribuye el contenido más relevante para cada usuario, logrando que la información que se le muestra a cada uno esté condicionada y filtrada. Pero también hay algo a tener en cuenta y es que el flujo informativo en las redes sociales se actualiza constantemente no sólo por relevancia para el usuario sino también de acuerdo al alcance e interacciones que tiene el posteo, validando una noticia sólo por su nivel de difusión. Por otro lado, los distintos intereses políticos, partidarios, o simplemente una confusión se vuelven motivos para que de una manera más frecuente se viralice un contenido engañoso.


Tipos de información falsa


La organización First Draft ha diferenciado siete tipos de contenido erróneo que puede circular: 1)Sátira o parodia: No pretende causar daño o engaño. 2)Contenido engañoso: Se trata del uso engañoso de la información para incriminar a alguien o algo. 3)Contenido impostor: Es el tipo de información que suplanta fuentes genuinas. 4)Contenido fabricado: Contenido nuevo que es predominantemente falso, diseñado especialmente para engañar y perjudicar. 
5)Conexión falsa: Cuando los titulares, imágenes o leyendas no confirman el contenido. 
6)Contexto falso: Cuando el contenido genuino se difunde con información de contexto falsa. 7)Contenido manipulado: Cuando información o imágenes genuinas se manipulan para engañar.

¿Cómo detectar Fake News?


Analizar la sección “Acerca de” o “About” del sitio: En los medios más confiables, esta parte de la página incluye datos importantes acerca del equipo, el financiamiento, la dirección donde funciona el medio, el contacto u otras características verificables. En aquellos sitios creados específicamente para difundir contenido falso, esta sección generalmente no existe o está incompleta.

Chequear los links y las citas: Es importante verificar las fuentes que tiene la noticia, si los vínculos que se indican como fuente no funcionan o redirigen a páginas que no están relacionadas con lo referido, el artículo ya es sospechoso y no debería compartirse. Para ello, buscar las citas mencionadas en Google u otro buscador, para verificar que efectivamente hayan sido declaraciones de las personas a quienes se les atribuye, puede ser una buena opción. 

Desconfiar de URLs similares a sitios conocidos: En varias ocasiones, una estrategia de los sitios que difunden noticias falsas es utilizar unvínculo bastante similar a otros portales conocidos. Esto lo hacen para confundir al lector y que éste difunda datos falsos. 

Encontrar una fuente local y consultarla: Alguien que está en el lugar de los hechos puede proveer información crucial, y no se necesita ser parte de un medio con un corresponsal para poder hacer esto. 

Realizar una búsqueda inversa de imágenes: en muchas ocasiones, el contenido engañoso hace uso de fotos fuera de contexto o que no se corresponden con las originales. Con sólo buscar esas imágenes en Google, se puede fácilmente desestimar una información que es presentada como cierta. 




Comentarios

Entradas populares de este blog

LIDERAZGO PERSONAL PARA LA PRODUCTIVIDAD

Proactividad  Aprendizajes y conflictos motivacionales  Madurez afectiva  Gestión del tiempo personal y profesional  Trayectoria personal y profesional de un líder PROACTIVIDAD Este concepto se refiere a la actitud que tienen algunas personas para anticiparse a cualquier suceso en el futuro. Se trata de analizar, antes de actuar. La proactividad se enfoca en la vida empresarial; se puede afirmar como ejemplo, que antes de fabricar cualquier producto o dar un servicio, generalmente el empresario o líder investiga las necesidades del mercado para determinar la aceptación o posible rechazo a ese nuevo bien tangible o intangible. La proactividad debe cumplir con varios objetivos: Impulsar nuevas ideas y generar conocimientos para saber si existirán cambios en el futuro.  Investigar lo desconocido o asuntos de interés para la búsqueda de oportunidades  Fomentar la creatividad y la confianza en el líder y su equipo de trabajo.  Aportar nuevas hipótesis que den inicio a un análisis sobre los

Artículo - Ataques Cibernéticos más Comunes

Por: Ing. Arnaldo Abreu, CSFPC™, SFPC™ Tipos de Ataque Cibernético más Comunes La tabla, además de los cambios en la clasificación, muestra las tendencias identificadas para cada amenaza El interesante fenómeno de tener algunas amenazas con tendencia estable o decreciente que permanecen en la misma clasificación (es decir, Amenaza interna, Manipulación física / daño / robo / pérdida, Espionaje cibernético), se debe principalmente al hecho de que, aunque se haya estancado, se mantuvo el papel de esta amenaza en el paisaje total (a través del volumen de infecciones, incidentes identificados, infracciones atribuidas a la amenaza, etc.) En una computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede te

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

Uber  vuelve a sufrir un ciberataque  en el que habrían quedado expuestos la mayoría de sistemas informáticos y  robado informes internos que harían más vulnerable a la empresa para futuros ataques . El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa,  incluidos el software de seguridad, los servidores con las operaciones de transporte  y los servicios de mensajería internos. a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y  muestra en capturas ese acceso total a la empresa y sus puntos más sensibles. Acceso a todo Uber "Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata ha compartido captur