top of page

La noticia también vende: un análisis crítico

RESUMEN

Las elecciones tanto léxicas como gramaticales que un hablante realiza dentro de una lengua particular construyen una representación del mundo y no reflejan una realidad pre-existente (Goatly, 2000). Asimismo, la lengua no es un fenómeno externo a la sociedad sino que es parte de ella y tiene consecuencias sociales (Fairclough, 1989). Es por eso que, a través del discurso, se realizan acciones sociales que pueden ser vistas como realizaciones estratégicas; éstas plantean a su vez vínculos discurso-sociedad dentro de los cuales las ideologías ocupan un lugar central (Teun van Dijk, 2001). Es quizás la noticia uno de los géneros más representativos en tal sentido ya que cumple un rol de importancia en la (re)producción ideológica: promueve las creencias y opiniones de diferentes grupos sociales. En este trabajo, analizaremos qué elecciones lingüístico-discursivas entran en juego en el desarrollo de una noticia y cómo dichas elecciones van creando estructuras latentes de significado. Estas estructuras contribuyen a manipulaciones ideológicas que pueden llegar a ser muy efectivas cuando están ‘disfrazadas’ ya que conllevan a realizar acciones que trascienden la mera función de informar. A los efectos de des-cubrirlas basaremos nuestro análisis en la perspectiva funcional (Halliday, 1994) que nos permite relacionar los recursos lingüístico-discursivos con el medio social en el cual se desarrollan. Esto nos encuadra a su vez dentro del Análisis Crítico del Discurso en el cual la ideología es eje en las relaciones de poder y control a través del lenguaje.


TRABAJO COMPLETO

El sábado 23 de agosto de 2003 la portada del Diario Clarín, uno de los diarios de mayor tirada en nuestro país, era la siguiente:

(ver nota completa al final)


Como se puede observar, el titular de tapa El Peor Ataque contra Internet Golpeó al País fue pensado a los fines de llamar inevitablemente la atención.

Teniendo en cuenta que Clarín es un diario mayormente dirigido a la clase media consumista que se maneja tanto en sus trabajos como en sus hogares con PC’s conectadas a Internet, el impacto que tal noticia provoca en tal lector hace que desee al menos informarse para descubrir en qué medida puede sentirse afectado o no por la situación.

Si usar el titular de un diario como estrategia publicitaria implica la venta de más ejemplares con el objetivo de transmitir y difundir nueva información, nada puede objetarse; supuestamente tal es la función social que le corresponde a los periódicos y la mayor venta es parte de las reglas del juego en los diarios-empresas que pertenecen a grandes grupos comerciales como es el caso de Clarín. No obstante ello, resulta sospechoso que situaciones como las planteadas por el titular sean tratadas con tanto protagonismo y sentido efectista.

Es cierto que hoy nada existe si no ha pasado por su presentación pública en un medio de comunicación masivo pero también se sabe que desde siempre los usuarios de Internet han estado expuestos, via e-mail o web, al ingreso de virus informáticos en sus máquinas sin necesariamente sentirse “atacados” o “golpeados” por los mismos. El uso de tales palabras como“ataque” y “golpeó” en el titular está indicando en consecuencia una intencionalidad implícita que dirige la percepción de la realidad hacia una dirección determinada y que generalmente escapa a una lectura cotidiana.

Pensamos después de Fairclough (1989) que la lengua no es un fenómeno externo a la sociedad sino que es parte de ella y, por lo tanto, está condicionada socialmente y tiene consecuencias sociales. Es la lengua entonces un proceso social (discurso) en el cual intervienen no sólo los recursos cognitivos sino también las condiciones sociales que los determinan. Esta relación discurso-sociedad es una relación dialéctica y como tal bidireccional ya que las situaciones, instituciones y estructuras sociales moldean el discurso y viceversa. Teun van Dijk (2001), por su parte, considera además que a través del discurso los usuarios realizan ‘actos sociales’; estas acciones pueden ser vistas como realizaciones estratégicas que también plantean vínculos discurso-sociedad dentro de los cuales las ideologías ocupan un lugar central

De tal modo, siguiendo a Goatly (2000) las elecciones tanto lexicales como gramaticales que el autor realiza dentro de las opciones que ofrece una lengua particular “construyen” una representación del mundo y no “reflejan” una realidad pre-existente. Describir el accionar de virus informáticos como “El Peor Ataque contra Internet” no es más que la manera que eligió Clarín para representar esta realidad; el mismo evento pudo haber sido visto como un partido de fútbol o como una partida de ajedrez. Sin embargo, a Clarín le interesó representar esta “mediación estructurada del mundo” (Fowler, 1994:120) en los términos planteados de manera tal que la reacción emotiva (alarma o miedo) que la misma provoca en el lector le permita realizar algún tipo de estrategia a los fines de lograr determinados intereses particulares.

Cabe puntualizar que entendemos el término “ideología” como el conjunto de opiniones, creencias, actitudes de un grupo o clase social (Payne, 2002:393). “La noticia promueve implícitamente las creencias y opiniones de grupos dominantes de la sociedad” (van Dijk: 1990:124); por eso cumple un rol muy importante en la (re)producción ideológica.

Analizaremos en consecuencia qué elecciones lingüísticas entran en juego en el desarrollo de la noticia (ver texto completo al final del trabajo) y cómo las mismas van creando estructuras latentes de significado. Estas estructuras contribuyen a manipulaciones ideológicas que pueden llegar a ser muy efectivas cuando están “disfrazadas” y el lector no logra darse cuenta de ello (Fairclough, 1989; Goatly, 2000). Por lo tanto, a los efectos de des-cubrirlas, basaremos nuestro trabajo en el análisis las elecciones léxico-gramaticales que aparecen en los titulares y artículo desde un perspectiva funcional (Halliday, 1994); es decir, como recursos discursivos que sólo tienen signficancia al relacionarse con el medio social y cultural en el cual se desarrollan. Esto nos permite encuadrarnos dentro del ACD ya que para el ACD la ideología representa un aspecto importante en la dinámica de las relaciones de poder, dominación, control, entre otros, tal como se señalan, se legitiman, se difunden, etc. a través del lenguaje.


Nos interesan mayormente el análisis de:

  • la lexicalización (wording): porque es principalmente a través de las siguientes clases de palabras, según la clasificación de Goatly (2000:54):

- sustantivos representado las categorías de las cosas

- adjetivos representado cualidades relativamente permanentes

- verbos representando cualidades temporales

que el autor moldea su propia versión de la realidad en base a su manera de categorizar o clasificar su experiencia en el mundo social y natural.

  • la sobrelexicalización: porque generalmente un campo semántico en particular que se arma a partir de la repetición lexical, sea ésta el mismo término, sinónimos o cuasi-sinónimos, implica un punto de “preocupación” o “conflicto ideológico” (Fairclough, 1989) en algún aspecto de la realidad que al autor le interesa enfatizar por alguna razón.

  • la nominalización: ya que,

- por un lado, la conversión de un adjetivo o verbo en sustantivo permite representar la realidad ya no como proceso o cualidad sino como objeto, por lo tanto su significado es menos negociable y, por el otro,

- la conversión de una estructura gramatical (cláusula) en otra (frase nominal) permite mayores posibilidades de manipulación al omitir participantes y en consecuencia despersonalizar y evitar responsabilidades, mistificar procesos, plantear atemporalidad y, al mismo tiempo desde el punto de vista textual, contribuir a la tematización al hacer posible un movimiento constante de la distribución de la información en la cláusula.

  • las transferencias metafóricas: porque esta forma de representar un aspecto de la experiencia en términos de otra tiene agregados ideológicos importantes: permite reconceptualizar o recategorizar la visión de la realidad y transformar así nuestra percepción del mundo, manejar aspectos conceptuales exponiendo algunos y escondiendo otros, explotar la intertextualidad, entre otros.

  • la transitividad: ya que la estructura de transitividad de la cláusula (Halliday, 1994) es una representación de la realidad que se configura a través de procesos relacionales, materiales, mentales y verbales que permiten ver la manera en la que los participantes (personas u objetos) se relacionan entre sí planteando así relaciones de poder que pueden ser ideológicamente significativas.

A modo de introducción en nuestro análisis, tomaremos los titulares y sus respectivos sobre y subtitulares tanto de la noticia de tapa como del artículo en la página 38 para ver comparativamente qué visión de la realidad anticipan a través de su vocabulario y gramática.



Como se podrá observar en el cuadro siguiente, aparecen en ambos casos repeticiones lexicales y hasta alguna juxtaposición de estructuras gramaticales que hemos seleccionado y subrayado:



En un sentido muy amplio, si entrecruzamos las repeticiones lexicales y aspectos gramaticales que ambos textos tienen en común, es posible llegar a un resumen inicial de la noticia:


Ataque intencional contra Internet, causado por tres virus, provoca una catástrofe informática sin precedentes dejando a miles de usuarios en 134 países sin computadora.


Muy contrariamente a lo que se podría llegar a entender por objetividad, una especie de discurso informativo de grado 0 en el cual sólo se reflejen los hechos como por ejemplo:


Tres virus dañaron las computadoras en 134 países,


en el resumen ya aparecen indicios de manipulación ideológica que conllevan en principio a alarmar al lector. Si observamos por ejemplo las siguientes elecciones lexicales:


vemos cómo el autor va armando una representación de la realidad con un contenido altamente alarmista. Se presenta a la realidad como algo inesperado y sorprendente (ataque, fenómeno) que conduce a situaciones de indefensión con consecuencias muy negativas (catástrofe) intensificadas con palabras como (peor, más duro, intencionalmente) que pueden llegar a provocar dolor (golpear, agredir), enfermedades o trastornos (infectar, afectar) y con pocas posibilidades de llegar a una solución inmediata (sin precedentes).

Por otro lado, si tomamos las cláusulas que surgen en común y realizamos un análisis de la transitividad a través de los procesos materiales que plantean, se pueden llegar a anticipar los roles de víctima y victimario que se juegan entre sus participantes:


Vemos entonces cómo:

- a los “virus” (El fenómeno = al accionar de los virus) y (Tres virus) se les asigna el rol semántico de Actor/Agente representado de esta manera a los poderosos y responsables de la acción (golpear, afectar, infectar), y

- a los (usuarios), también sugeridos detrás de (134 países, computadoras), se les asigna el rol de Afectado/Paciente representando a los participantes pasivos y menos poderosos.


Si por otro lado ampliamos el análisis sumándole los titulares que aparecen en ambos textos, es decir:


EL PEOR ATAQUE CONTRA INTERNET GOLPEÓ AL PAÍS (tapa), y

EL ATAQUE MÁS DURO CONTRA INTERNET EN LA ARGENTINA (noticia)

Vemos que:


1) En el caso del titular de tapa, la frase nominal “El peor ataque contra Internet..” atrae inmediatamente la atención del lector no sólo por tener un alto contenido bélico que surge de la elección lexical y puede resultar impactante sino también por sugerir referencias intertextuales que agregan dramatismo. La estructura de la frase repite una fórmula convencional común en los titulares referidos a situaciones de guerra o ataques terroristas pero con un nuevo contenido logrando así representar la situación de una manera particular.


Alcanza con sólo rastrear en Internet titulares que comiencen con esta formula para verificar cómo los diferentes periódicos del mundo de habla hispana hacen uso de ella, siendo los más recientes referidos a los ataques en Londres, Madrid, Irak/Bagdag y, aunque un poco más alejados en el tiempo, a las Torres Gemelas.


Tales relaciones intertextuales permiten a su vez elaborar imágenes mentales catastróficas (ya sea por referencia a fotografías de diarios o a imágenes de noticieros en TV) que dan lugar a la recontextualización de la frase nominal “una catástrofe informática sin precedentes” -repetida literalmente como sobre o subtitular en ambos casos- provocando de esta forma más alarma o miedo. Esta sensación se intensifica con el uso del verbo “golpear” que además de designar una acción cargada de agresividad, que inclusive implica daño físico (y por extensión puede estar sugiriendo daño en el hardware), aparece en tiempo pasado y deja la idea de que ya es demasiado tarde y nada se puede hacer. Queda el “país” dentro de la estructura de transitividad como la indefensa y desprotegida víctima de todo este proceso.


“El peor ataque contra Internet golpeó al país” es, por otro lado, una metáfora en sí misma ya que la entrada de virus a las computadoras es vista como una ‘guerra’, lo que le agrega un sentido fatalista y hasta doloroso a la representación de esta realidad. Si bien varios aspectos de la realidad ya son naturalmente vistos como una guerra -la discusión por ejemplo, (Lakoff y Johnson, 1980)- en este contexto, especialmente, dicha metáfora resulta ampliamente manipuladora.


No sólo incita al sentimiento de miedo sino que instala en el lector el concepto de ‘enemigo’, al que por supuesto deberá combatir y eliminar antes de que él mismo sea combatido y hasta lastimado por el ‘golpe’. El sujeto de la cláusula (“El peor ataque contra Internet...”) es una frase nominal que esconde al agente (virus) instalando así la idea de ‘enemigo oculto’ y el hecho de estar escondido magnifica su peligrosidad ya que no se puede luchar contra aquello que no se ve o se desconoce.


Si entramos ahora en el análisis del artículo, encontramos que la metáfora bélica, cuyo eje central es el concepto de “ataque” sigue estando presente a lo largo del desarrollo de la noticia a través de (cuasi) sinónimos como ser:


la embestida (Párrafo 1), la ofensiva (Párrafo 2), los ataques (Párrafo 4), la agresión (Párrafo 5), el ataque (Párrafo 10), la ofensiva (Párrafo 10)


Es importante destacar que con el uso de estas palabras, se va fortaleciendo o intensificando la representación del ‘ataque’ sobre todo a través de los nuevos significados que aportan los (cuasi) sinónimos como palabras semánticamente más ricas en comparación a ‘ataque’, a saber:


Datos extraídos del Diccionario de la Real Academia Española (1994)

manteniendo así latente la carga emotiva de temor o alarma ya lograda con los titulares.


Es notable también que éste o sus (cuasi)sinónimos no aparezcan mayormente como verbos indicando un proceso material (en el cual se describen acciones o eventos) , lo que indica que el ataque sigue siendo representado como una categoría permanente que permite lograr un estado de miedo o alarma más efectivo.


Aparecen sí en procesos relacionales que definen o describen el estado de los hechos o situaciones estáticas que contribuyen a los efectos buscados, por ejemplo:


en el cual la “embestida” está descripta en términos de mucha violencia y hasta crueldad contribuyendo una vez más al temor.


También resulta interesante reparar en la estructura de estas Frases Nominales Simples (Determinante definido: el, la, los + Núcleo) ya que son estructuras muy cortas y por lo tanto fácilmente memorizables (Fowler, 1994); su repetición a lo largo del texto es una especie de ayuda memoria insistente que busca mantener el temor en forma constante porque además son frases muy comunes que aparecen describiendo situaciones bélicas reales.


De la misma manera, aparecen cláusulas más complejas que sacadas de este contexto bien podrían pertenecer a una noticia que haga referencia directa a una guerra:

. “El país ya está en alerta naranja (el que antecede al rojo, el máximo)”... (Párrafo 1)

. “En Estados Unidos fueron afectados el Departamento de Defensa y el prestigioso Instituto Tecnológico de Massachussets (MIT)”. (Párrafo 4)

. “Air Canadá debió suspender vuelos por los ataque de Nachi.A y Blaster”. (Párrafo 4)

. “Lo cierto es que la mayoría de las PC no estaban en guardia para el ataque” (Párrafo 10)

No es casual que la información que hace directa referencia a situaciones que puedan inquietar por estar categorizadas en términos que se relacionan a situaciones al menos de peligro, aparece resaltada en negrita para que el lector antes de leer el artículo ya incorpore dichas representaciones de la realidad. Asimismo, la referencia al Departamento de Defensa de los Estados Unidos, un lugar clave en el cual se discuten estrategias bélicas o el mismo MIT donde se desarrollan tecnologías de punta aplicables a estas situaciones resulta muy persuasiva y efectista a los fines de reafirmar el miedo o alarma.


Resulta interesante en otro orden de cosas destacar que la palabra “ataque”, según el Diccionario de la Real Academia Española (1994) está también definida como “un acceso repentino ocasionado por un trastorno o enfermedad” así como “ofensiva” que implica daño físico o “agresión” que tiene como objetivo herir o matar. Teniendo en cuenta estas acepciones es posible ver que existe un entrecruzamiento de significados que da lugar a otra transferencia metafórica: la de los “virus” no sólo como enemigos bélicos sino también como enemigos que afectan la salud.


Si bien la palabra “virus” en contextos informáticos surge a partir de una concepción metafórica en sí misma por su semejanza con el modus operandi de los microorganismos patógenos que afectan la salud, en este artículo, además de la sugerente yuxtaposición de sentidos guerra/salud, adquiere importantes matices ideológicamente explotados a los fines de terminar de convencer al lector de la necesidad de su eliminación. Los virus representan al poderosísimo enemigo que puede provocar un daño irreparable a través de su accionar.


La intertextualidad entonces funciona en este caso con mucha eficacia y aunque parezca menos evidente, por tener como referente directo en este contexto su naturaleza informática, la sola palabra “virus” gatilla subliminalmente una serie de asociaciones relacionadas con el temor al contagio, la amenaza de muerte, lo incurable.


Si bien en un comienzo, los virus son tratados estratégicamente como enemigos ocultos que no se pueden nombrar, a medida que avanza el desarrollo de la noticia se van identificando y hasta llegan individualizarse con ‘nombre y apellido’ adquiriendo protagonismo y gran poder. Así, los virus aparecen nombrados como:


. Tres virus (Titular artículo)

. Tres virus informáticos (Párrafo 1)

. Uno sólo de ellos, el Sobig.F (Párrafo 2)

. Este virus (Párrafo 3)

. Los otros dos, el Nachi.A y el Blaster (Párrafo 3)

. Estos virus (Párrafo 4)

. El Sobig.F (Párrafo 5)

. Este virus (Párrafo 7)

. El Blaster y Nachi.A (Párrafo 8)

. Blaster y Nachi (Párrafo 10)

. Nachi.A (Párrafo 11)


Su sobrelexicalización es manera de centrar la atención en un punto de conflicto y generar interés y curiosidad con relación a ellos. Cabe destacar la siguiente frecuencia en la repetición de las palabras: “virus” (5), “Sobig.F” (5), “Nachi.A” (7) y “Blaster” (7), lo que indica que los dos últimos virus representan el mayor conflicto. No es casual que el accionar de los mismos aparezca descripto como si fuera una batalla:


“..... Blaster comenzó con la ofensiva vía Internet. ... Luego llegó, desde China, Nachi.A. Algunos especialistas sostienen que el objetivo de su creación bien pudo ser desterrar a Blaster. Tal es así que también ingresa por la Web y logra destruir a Blaster y coloca un parche para que no pueda volver a ingresar...... (Párrafo 10)


Otro aspecto importante a tener en cuenta es que los virus, además de aparecer acompañados de verbos indicando acciones agresivas tanto bélicas como relacionadas al campo de la salud: agredir, dejar sin internet, infectar, aprovechar, colapsar, afectar, destruir, bloquear, a través de los cuales nuevamente se produce ese interesante entrecruzamiento de dominios metafóricos, aparecen también acompañados de verbos de movimiento que marcan su modus operandi: ingresar, entrar, propagar, llegar.


Si tomamos a los verbos más recurrentes, incluyendo (cuasi) sinónimos, que acompañan a la palabra virus y los agrupamos de acuerdo a sus significados y su frecuencia de uso, tenemos que:

golpear (2) ingresar (8) infectar (5) agredir (1) entrar (1) afectar (4) atacar (1) llegar (1) colapsar (4) destruir (1) bloquear (1)

la sobrelexicalización nos trae un elemento más de la manipulación a la cual hacemos referencia ya que se centra en:


- “ingresar” porque marca el modus operandi de los virus; la idea es entonces ‘evitar que ingresen’ y el único camino es protegerse de los virus para lo cual existe un recuadro con el título de “(Cómo) protegerse de los virus”. Al final del primer párrafo del apartado se lee “Así, estos tres ciberbichos no podrán ingresar a la PC”.


- “infectar” porque es la consecuencia directa del ingreso de virus a la PC y para evitarlo “hay que actualizar el antivirus”, marcado en negrita en el primer párrafo del apartado.


- “colapsar” porque es la manera técnica de referirse a la saturación de un sistema y para evitarlo “hay que actualizar los sistemas operativos” también marcado en negrita en el segundo párrafo del apartado.


- “afectar” tiene un significado más neutro y permite su uso como sinónimo de tanto ‘infectar’ como ‘colapsar’.


Queda en evidencia entonces cómo estos verbos sobrelexicalizados son utilizados a los fines de hacer que el lector relacione significados y entre al texto que definitivamente le intentará vender un sistema operativo Windows original.


No resulta casual, por otro lado que a la izquierda de dicho apartado aparezca otro más pequeño que tiene como título El problema, en cifras. Este recuadro, que inclusive tiene un fondo de color diferente al resto de la página dice:


“Unos 5 millones de argentinos navegan por Internet. Todas las grandes empresas están online, así como el 98% de las mediana, según la consultora Prince & Cooke. El 92% de los que se conectan usan e-mail. A pesar de la crisis, en lo que va del año se vendieron 157.000 PC hogareñas.”


Estos datos no escapan a la manipulación ya planteada, sobre todo los que aparecen al final ya que “el problema” no está en la cantidad de personas conectadas sino en las 157.000 PC hogareñas vendidas en la Argentina “a pesar de la crisis”. En esta referencia a la crisis subyace la idea de la venta de PC clones que son cargadas con copias del sistema operativo lo que las abarata notablemente. Si el problema son los programas “piratas o truchos” en esta cifra existen 157.000 PC hogareñas actualmente no factibles de ser protegidas lo que implica un abultado mercado para Windows y su sistema operativo.


Queda en claro entonces que este artículo así como está planteado tiene una firme intencionalidad comercial que excede toda función de informar. A través del análisis ha sido posible des-cubrir algunos de los aspectos explotados a los fines de ‘vender’ al lector un sistema operativo o, al menos, de crearle la duda con relación al supuesto sistema operativo “pirata o trucho” que potencialmente esté usando e inducirlo a la compra del original.


La estrategia comercial se basa en despertar en el lector reacciones emotivas de miedo o alarma que se construyen discursivamente a partir de metáforas relacionadas a la guerra y la enfermedad. Quedan así incorporados en el lector dos conceptos: “ataque” y “virus” que sintetizan la base de la manipulación ideológica. El lector siente la presión amenazante de sufrir ‘un ataque de virus’ que lo puede llevar a perder negocios, información, o cualquier otro tipo de actividades que pueda realizar a través de su PC.


El contexto bélico permite crear un escenario apropiado dentro del cual se desarrollan las batallas virus-usuario. Se observa así un gran desequilibrio entre las situaciones de poder marcadas por la sobrelexicalización de ‘virus’ -el victimario poderoso que ataca- y la gran economía lexical de ‘usuarios’ –la víctima debilitada y casi indefensa-. Cabe destacar que la palabra “usuarios” sólo aparece en dos oportunidades en el artículo:


- en el sobretitular “miles de usuarios”, y – - en el subtitular “los usuarios de 134 países”.

Después su aparición es a través de frases que contribuyen aún más a la atmósfera de impersonalidad y anonimato que intensifica su debilitamiento; a saber: “a muchos”, “quienes estén desprevenidos”, “todas las personas que figuren en la carpeta”, “los infectados”, “este último ya indicando ‘los vencidos’). De esta manera, el lector/usuario queda bajo el control de los virus que representan una amenaza de pérdida económica y hasta laboral para la cual deberá encontrar una solución.


El contexto “vírico” propiamente dicho que se relaciona a situaciones médicas, si bien intensifica los miedos, es utilizado en realidad para crear el puente entre el artículo y el apartado ‘comercial’. Ese nexo noticia-venta se da especialmente a partir de elecciones léxicas que refieren directamente a situaciones de salud basadas en la repetición de palabras claves como ser ‘cuidar’ e ‘infectar’, a saber:

- “Lo que hay que saber para cuidar la PC” (titular) y“cuidarse de los virus” (apartado), - “correos infectados”, “máquinas infectadas”, contacto con el infectado” (artículo) y “... aunque no se esté infectado” (apartado).


Asimismo, es interesante resaltar que de acuerdo a cómo se desarrolla la información se ve claramente que la mayor carga generadora de temor o alarma se concentra en la primera parte del artículo ya que “El ataque más duro contra Internet” termina siendo representado como “la gran saturación de ayer” (última frase del artículo) relacionado directamente con “...tanto Nachi.A como Blaster pueden saturar la navegación” (apartado).


Esta repetición del concepto ‘saturar’ ya no es solamente un nexo noticia-venta como las anteriores sino una síntesis de la manipulación ideológica planteada. Si el “ataque” termina siendo “saturación”, el ‘ataque’ fue entonces más discursivo que real; es decir, construido instrumentalmente por el diario Clarín. Sería interesante saber a ciencia cierta cuántos usuarios fueron perjudicados realmente por estos virus y cuántos de ellos cayeron en la trampa de cambiar el sistema operativo. Es decir, cuántos de ellos fueron atrapados por un discurso estratégicamente histérico (Fowler,1994) que seguirá avanzando en tanto y en cuanto grandes grupos comerciales sean los ‘dueños’ de discursos histéricamente estratégicos.


Autora: Carmen M. Patricia Weller



BIBLIOGRAFÍA

. Fairclough, Norman (1995) Critical discourse analysis: a critical study of language, London, Longman.

. ------------------------- (1989) Language and Power. London. Longman.

. Fowler, Roger (1994) Language in the News, London-New York, Routledge.

. Goatly, Andrew (2000) Critical reading and writing, London-New York, Routledge.

. Halliday, M.A.K. (1994) An introduction to Functional Grammar, London, E. Arnold.

. Lakoff, George y Johnson, Mark (1998) Metáforas de la vida cotidiana, Madrid, Cátedra

. Payne, Michael (comp..) Diccionario de teoría crítica y estudios culturales, Barcelona, Paidós.

. van Dijk, Teun (1990) La noticia como discurso: Comprensión, estructura y producción de la información, Barcelona, Paidós.

NOTA PERIODÍSTICA COMPLETA

Tres virus juntos agredieron ayer las computadoras de miles de usuarios

El ataque más duro contra Internet en la Argentina

El fenómeno golpeó también a los usuarios de 134 países. Fue provocado intencionalmente y causó una catástrofe informática sin precedentes. Lo que hay que saber para cuidar la PC.

Tres virus informáticos dejaron ayer a la mayoría de las computadoras argentinas sin conexión a Internet. La embestida está siendo tan brutal que el país ya está en alerta naranja (el que antecede al rojo, el máximo), según la empresa de antivirus española Panda. Uno solo de los virus, el Sobig.F, ya logró infectar a miles de computadoras en 134 países. Más de 60 mil de ellas son argentinas. En otros países la ofensiva fue mayor: en España, por ejemplo, ingresó a 140 mil computadoras. Este virus entra a las PC por correo electrónico. Los otros dos, el Nachi.A y el Blaster, son capaces de ingresar a sistemas informáticos aprovechando una vulnerabilidad de origen de los sistemas operativos Windows NT 4.0, 2000, 2003 Server y XP. Estos virus lograron colapsar los sistemas de distintas empresas del mundo. Ayer —hasta que sus técnicos pudieron restablecer el orden— el diario Clarín no pudo utilizar sus sistemas durante 4 horas. En los Estados Unidos fueron afectados el Departamento de Defensa y el prestigioso Instituto Tecnológico de Massachusetts (MIT). Y el principal proveedor de Internet de ese país, America Online, detuvo a más de 20 millones de correos infectados con el Sobig.F. Además, Air Canada debió suspender vuelos por los ataques de Nachi. A y Blaster. La agresión vírica tuvo una gran cobertura de la prensa mundial. Se hicieron eco, entre otros medios, The New York Times, Le Monde, El Mundo y la cadena CNN. El Sobig.F llega en un archivo adjunto dentro de un e-mail. Este archivo se puede llamar de varias maneras (todas ellas, claro, pensadas para que quien esté desprevenido abra el archivo sin pensarlo dos veces). A esta técnica se la conoce como "Ingeniería social". Las más habituales son your«-document.pif, document«-all.pif y thank«-you.pif. El virus ingresa al sistema sólo si se ejecuta este archivo, por ejemplo, si se hace un doble clic de mouse sobre él. El título del e-mail (lo que se conoce en la jerga como asunto) también es variable. Pero los más frecuentes son Re: Thank you!, Re: Details y Re: My details. Si este virus logra ingresar en la compu tadora, intenta reenviarse por e-mail a todas las personas que figuran en la carpeta de direcciones del correo electrónico de la máquina infectada. Así, en pocos segundos, se propaga por todas las computadoras que tienen contacto con el infectado. Y el rebote es tan veloz que en breve es capaz de colapsar los sistemas de correo electrónico. El Blaster y el Nachi.A no necesitan del correo electrónico. Son capaces de ingresar a computadoras personales y de empresas directamente desde la Web, aprovechando una vulnerabilidad de distintos sistemas operativos Windows. Sin embargo, Microsoft, previendo estos ataques, publicó el 16 de julio pasado el parche de estos sistemas operativos en Internet. La corrección de esta vulnerabilidad todavía se puede bajar gratis desde su sitio web (ver Cómo protegerse...). "Hace semanas que en distintos sitios de Internet especializados en seguridad está publicado el código con que se puede vulnerar estos sistemas operativos Windows, con lo cual entendíamos que al menos los sistemas informáticos corporativos iban a estar más preparados", dijo a Clarín Marcelo Rey, de la empresa de seguridad Symantec. Lo cierto es que la mayoría de las PC no estaban en guardia para el ataque. Así, Blaster comenzó con la ofensiva vía Internet. Pero un error en su programación hace que los infectados tengan que reiniciar su computadora una y otra vez. Luego llegó, desde China, Nachi.A. Algunos especialistas sostienen que el objetivo de su creación bien pudo ser desterrar a Blaster. Tal es así que también ingresa por la Web y logra destruir a Blaster y coloca un parche para que no pueda volver a ingresar. Otros expertos sostienen que Nachi.A no es más que una corrección de Blaster, pero maligna. Porque, de hecho, su rápida capacidad de propagación hizo bloquear a miles de redes en el mundo. "Este efecto se dio porque Nachi.A pretende ingresar a una computadora desde muchas otras PC de la misma red y al mismo tiempo. Y si la PC receptora no tiene instalado el parche correspondiente asimila esos pedidos, pero no le da el tiempo para responderlos. El resultado es que se satura el sistema, se cae y no se puede navegar por Internet", explicó Rey. Sin embargo, siguiendo el mismo ejemplo, "esa computadora nunca se infectó, pero por no tener el parche para Windows, se vio afectada en su normal funcionamiento", agregó Pablo Balzi, de la empresa de seguridad McAfee. Ese fue el principal ingrediente de la gran saturación de ayer.


Para tener en cuenta Cómo protegerse de los virus

Cuidarse de los virus Sobig.F, Blaster y Nachi .A tiene dos etapas. Lo primero a tener en cuentas es que ataca a los sistemas operativos Windows NT 4.0, 2000, Server 2003 y XP. Si se trabaja con algunos de ellos, hay que actualizar el antivirus que se tiene en la computadora. Así, estos tres ciberbichos no podrán ingresar en la PC.

Pero eso no es todo. También hay que actualizar los sistemas operativos en cuestión. Es que tanto Nachi.A como Blaster pueden saturar la navegación aunque no se esté infectado (ver El más duro...). el parche correctivo se puede bajar gratis desde http://www.microsoft.-com/technet/treeview/default.asp?url=/technet/security/bulletin/ms03-007.asp . Por otra parte si se escribe un e-mail bajo el título your_document.pif,document_all.pif o thank_you.pif, hay que eliminarlo, aunque provenga de una persona conocida. Y lo más importante: no hay que abrir jamás el archivo adjunto que contiene.

Si se tiene Windows XP, 2000 o Server 2003 original, la actualización desde el sitio de Microsoft baja en forma automática. Si no es así quiere decir que la opción automática alguna vez se anuló. Para volver a seleccionarlo hay que ingresarlo a Panel de control. Allí con el mouse, hay que hacer un clic en Sistema, y dentro de allí, ingresar a Actualizaciones automáticas. Allí hay que tildar la opción Descargar automáticamente las actualizaciones.

Hay que tener en cuenta, que sólo se pueden actualizar las versiones originales de los programas, no así las piratas o truchas. Es más, estas últimas, son incapaces de aceptar el parche que se encuentra en el sitio oficial de la compañías de software Microsoft. Tanto desde el sitio Web de Panda (www.pandasoftware.es) como desde el de Symantec (www.symantec.com) se pueden bajar herramientas gratuitas para eliminar del sistema tanto al Sobig.F como al Blaster y Nachi.A. ▬





Discurso Paenza
Virus informático

¿Te gusta sacar fotos?

Participá de la muestra fotográfica

Encontrá temas de tu interés

Masacarón de Proa

Argentina

©Copyright 2016

Suscribite a nuestro boletín electrónico

No te pierdas las novedades

  • Grey Twitter Icon
  • Grey Facebook Icon
bottom of page