1. ¿Cuáles son las estrategias de engaño que utilizan los ciberdelinquentes? Explica cada una de ellas. Realiza una entrada en tu blog de Blogger desarrollando esta cuestión. …Imagen relacionada¿Qué??? ¡¡¡NO TIENES BLOG!!! Pues ala majo, ponte a la tarea.

Conocer las estrategias de engaño que utilizan los ciberdelincuentes te puede ayudar a evitar caer en sus trampas. Presta atención si recibes:
·         Mensajes de contactos desconocidos: Si no le conoces, mejor no le agregues.
·         Enlaces a páginas web: No hagas clic si no sabes a que página te redirige, mucho menos si se trata de un enlace acortado.
·         Bulos y mensajes en cadena: No los reenvíes. Contrasta la información y asegúrate que es veraz. Pon especial atención si el mensaje:
o   Es alarmista: Si no haces lo que te piden, pasará algo.
o   Solicita información privada: Datos personales, bancarios, etc.
o   Contiene premios/cupones/sorteos: Te prometen algo simplemente por rellenar una encuesta, descargar una aplicación, facilitar tu número de teléfono, etc.

2. En qué consiste el riesgo de privacidad. ¿Qué puedo hacer para evitarlo?

Consiste en que personas que no quieras que sepan información privada consigan verla.
Esto lo podemos evitar teniendo una foto de perfil no comprometida, bloquea a ciertos usuarios y no facilites información privada.

3. Intercambio de mensajes cifrados. ¿En qué consiste el cifrado de extremo a extremo?  Explícalo con tus palabras.

El cifrado de extremo a extremo implica que cualquier contenido transmitido por medio de la aplicación de WhatsApp como mensajes, llamadas, fotos, videos, documentos, etc. son transmitidos de forma segura entre los interlocutores. Cuando envías un mensaje, este ”se cifra con el código de seguridad” antes de salir de tu smartphone y viaja cifrado hasta que llega a su receptor donde es descifrado con el susodicho código haciendo el mensaje legible.

4. Opción chat privado y/o secreto. ¿Qué significa realmente la autodestrucción de mensajes de mensajería instantánea?

Algunas de ellas son la opción de chat privado o secreto para que nadie ajeno a la conversación pueda espiarla, o la autodestrucción de mensajes. En el post de hoy tratamos precisamente de esta funcionalidad de autodestrucción de mensajes, que consiste en que los mensajes que enviamos, una vez son leídos por el receptor se borran de su dispositivo. Así, si lo pierde o se lo roban, nadie podrá acceder a la información que le hayamos enviado.

5. Busca una noticia relaciona con la suplantación de identidad ya sea Whatsapp, redes sociales,… Haz un resumen.

Neymar denuncia suplantación de identidad

Neymar Jr. se enfrenta a uno de los problemas de la fama. Una consecuencia directa de ser un ídolo de masas, un personaje público. El jugador brasileño se ha hecho eco, través de su Instagram Stories, de la suplantación de identidad que está sufriendo en los últimos días. Al parecer, un farsante se está haciendo pasar por el crack del París Saint-Germain y envía mensajes a medios de comunicación en su nombre.

6. Busca en internet una noticia sobre un bulo. Debe tener una antigüedad menor de 3 meses. Haz un resumen.

La Policía Nacional alerta sobre la vuelta del bulo de 'Martinelli' a WhatsApp.

La Policía Nacional ha advertido de la vuelta de 'Martinelli', un bulo que circula en la plataforma de mensajería instantánea WhatsApp que afirma que un vídeo supuestamente hackea el móvil del receptor si este es abierto.

Esta mentira es reincidente pues hace varios meses y en pleno verano miles de personas recibieron un mensaje de WhatsApp que hacía referencia a un vídeo de Martinelli que hackea el teléfono sin que el usuario puediese hacer nada. Este bulo es aprovechado por ciertas personas para crear falsas alarmas y para reírse de que sus mensajes han llegado a miles de usuarios de todo el mundo.

7. ¿Cuáles son las finalidades de las noticias falsas o bulos que circulan por la red?


El punto es que sí hay quien se beneficia directamente de estas cadenas de spam. En este caso anterior se trataba de la firma que se hacía publicidad, pero en las cadenas que se hacen a través de correo electrónico, los beneficiarios pueden ser gente con peores intenciones que un gabinete de abogados. En serio. Muchos de los reenvíos se hacían con las direcciones visibles. Esto permite que empresas que se dedican profesionalmente a enviar mensajes de spam obtengan nuestro correo y puedan enviarnos sus mails o, si consiguen suficiente información cruzada a través de la multitud de pistas que vamos dejando en la red, puede que consigan suplantar nuestra identidad para generar tarjetas de crédito falsas y asuntos similares.

Comentarios

Entradas populares de este blog

Logo seguridad internet