1. ¿Cuáles son las estrategias de engaño que utilizan
los ciberdelinquentes? Explica cada una de ellas. Realiza una entrada en tu
blog de Blogger desarrollando esta cuestión. …
¿Qué???
¡¡¡NO TIENES BLOG!!! Pues ala majo, ponte a la tarea.
Conocer las
estrategias de engaño que utilizan los ciberdelincuentes te puede ayudar a evitar
caer en sus trampas. Presta atención si recibes:
·
Mensajes de contactos desconocidos: Si no le conoces, mejor no le agregues.
·
Enlaces a páginas web:
No hagas clic si no sabes a que página te redirige, mucho menos si se trata de un enlace acortado.
·
Bulos y mensajes en cadena: No los reenvíes. Contrasta la información y asegúrate
que es veraz. Pon especial atención si el mensaje:
o
Es alarmista: Si no
haces lo que te piden, pasará algo.
o
Solicita información privada: Datos personales, bancarios, etc.
o
Contiene premios/cupones/sorteos: Te prometen algo simplemente por rellenar una
encuesta, descargar una aplicación, facilitar tu número de teléfono, etc.
2. En qué consiste el riesgo de privacidad. ¿Qué puedo
hacer para evitarlo?
Consiste en que
personas que no quieras que sepan información privada consigan verla.
Esto lo podemos
evitar teniendo una foto de perfil no comprometida, bloquea a ciertos usuarios
y no facilites información privada.
3. Intercambio de mensajes cifrados. ¿En qué consiste
el cifrado de extremo a extremo? Explícalo
con tus palabras.
El cifrado de
extremo a extremo implica que cualquier contenido transmitido por medio de la
aplicación de WhatsApp como mensajes, llamadas, fotos, videos, documentos, etc.
son transmitidos de forma segura entre los interlocutores. Cuando envías un
mensaje, este ”se cifra con el código de seguridad” antes de salir de tu
smartphone y viaja cifrado hasta que llega a su receptor donde es descifrado
con el susodicho código haciendo el mensaje legible.
4. Opción chat privado y/o secreto. ¿Qué significa
realmente la autodestrucción de mensajes de mensajería instantánea?
Algunas de ellas
son la opción de chat privado o secreto para que nadie ajeno a la conversación
pueda espiarla, o la autodestrucción de mensajes. En el post de hoy tratamos
precisamente de esta funcionalidad de autodestrucción de mensajes, que consiste
en que los mensajes que enviamos, una vez son leídos por el receptor se borran
de su dispositivo. Así, si lo pierde o se lo roban, nadie podrá acceder a la
información que le hayamos enviado.
5. Busca una noticia relaciona con la suplantación de
identidad ya sea Whatsapp, redes sociales,… Haz un resumen.
Neymar denuncia suplantación de identidad
Neymar Jr. se
enfrenta a uno de los problemas de la fama. Una consecuencia directa de ser un
ídolo de masas, un personaje público. El jugador brasileño se ha hecho eco,
través de su Instagram Stories, de la suplantación de identidad que está
sufriendo en los últimos días. Al parecer, un farsante se está haciendo pasar
por el crack del París Saint-Germain y envía mensajes a medios de comunicación
en su nombre.
6. Busca en internet una noticia sobre un bulo. Debe
tener una antigüedad menor de 3 meses. Haz un resumen.
La Policía Nacional alerta sobre la
vuelta del bulo de 'Martinelli' a WhatsApp.
La Policía
Nacional ha advertido de la vuelta de 'Martinelli', un bulo que circula en la
plataforma de mensajería instantánea WhatsApp que afirma que un vídeo supuestamente
hackea el móvil del receptor si este es abierto.
Esta mentira es
reincidente pues hace varios meses y en pleno verano miles de personas
recibieron un mensaje de WhatsApp que hacía referencia a un vídeo de Martinelli
que hackea el teléfono sin que el usuario puediese hacer nada. Este bulo es
aprovechado por ciertas personas para crear falsas alarmas y para reírse de que
sus mensajes han llegado a miles de usuarios de todo el mundo.
7. ¿Cuáles son las finalidades de las noticias falsas
o bulos que circulan por la red?
El punto es que
sí hay quien se beneficia directamente de estas cadenas de spam. En este caso
anterior se trataba de la firma que se hacía publicidad, pero en las cadenas
que se hacen a través de correo electrónico, los beneficiarios pueden ser gente
con peores intenciones que un gabinete de abogados. En serio. Muchos de los
reenvíos se hacían con las direcciones visibles. Esto permite que empresas que
se dedican profesionalmente a enviar mensajes de spam obtengan nuestro correo y puedan enviarnos sus mails o, si consiguen
suficiente información cruzada a través de la multitud de pistas que vamos
dejando en la red, puede que consigan suplantar nuestra identidad para generar
tarjetas de crédito falsas y asuntos similares.
Comentarios
Publicar un comentario