martes, 21 de enero de 2025

Nos protegemos en la red IV: conoce tu huella digital

 Explica qué es la huella digital y qué riesgos tiene asociado.

Todo lo que hacemos en Internet revela una imagen detallada de quien eres y que te gusta, estos datos se rastrean en cada página que visitas, y a menudo también se monetizan mediante servicios y aplicaciones como Facebook, Google o Twitter. Esto permite por ejemplo, que los sitios te muestren anuncios relevantes para ti. Así funciona la huella digital: cuando visitas un sitio web, este recopila información sobre ti mediante la instalación de cookies en tu teléfono, tableta o navegador de computadora. Esta información incluye tu dirección IP  tus datos de inicio de sesión y cualquier otra cosa sobre ti que reveles o se publique sobre ti.


Explica qué es el egosurfing y qué utilidad puede tener.

Practicar el egosurfing, o sea, navegar por Internet para ver qué información hay sobre nosotros, es una buena manera de detectar posibles problemas y filtraciones de nuestros datos. Hacerlo de vez en cuando es una medida básica de ciberseguridad. Y sirve para ver que cosas hay en internet subidas sin nuestro consentimiento y que cosas hemos publicado nosotros que ya no nos gustan o que deberíamos borrara. 

Haz una búsqueda egosurfing con navegadores distintos: indica qué resultados has obtenido en una presentación – no muestres tu nombre real –


Salgo en el Block del instituto como uno de los mejores compañeros.




viernes, 17 de enero de 2025

Nos protegemos en la red III: casos reales.

  • Escoge uno de los casos reales que aparecen descritos.

Vishing suplantando a la Guardia Civil por una multa de tráfico pendiente de pago


  • Describe en dos frases de qué se trata la estafa
Un hombre recibió una llamada dé un hombre identificándose como un agente de la guardia civil diciéndole que tenía una multa pendiente de pago a su nombre.


  • Indica cuál es la recomendación que da INCIBE para resolverlo. Solo lo que consideres más importante.
  • Bloquear el número de teléfono desde el que recibió la llamada.

  • Reportar el número de teléfono ante las autoridades, haciendo uso de las herramientas de colaboración de la Policía Nacional o la Guardia Civil.

  • Practicar egosurfing para intentar localizar información personal que pudiera estar publicada en Internet sin su consentimiento, apoyándose en el recurso de Google Dorks.

  • En caso de localizar cualquier tipo de información, comunicar esta situación a La Agencia Española de Protección de Datos si no procedían a su eliminación desde la propia plataforma.



  • ¿Qué es el INCIBE?

  • ¿Qué servicios presta el INCIBE?

  • ¿Cómo se puede poner en contacto con ellos una víctima de estafa online?

martes, 14 de enero de 2025

Protección en la red II: SPAM

 

  • Busca en el enlace la definición de SPAM.
El spam es cualquier forma de comunicación no solicitada que se envía de forma masiva (correo electrónico masivo no solicitado, o UBE). Su forma más frecuente es un correo electrónico de publicidad enviado a un gran número de direcciones (correo electrónico de publicidad no solicitado, o UCE), pero el "spamming" también existe a través de menajes instantáneos, de texto (SMS), redes sociales o incluso mensajes de voz. 


  • Explica cómo puedes protegerte del SPAM.

Para protegerte del SPAM, puedes:

  1. Usar filtros de correo: Activa los filtros antispam que ofrecen los proveedores de correo electrónico para bloquear los correos sospechosos.
  2. No compartir tu correo indiscriminadamente: Evita poner tu dirección en sitios públicos y usa correos desechables cuando te registres en páginas.
  3. No responder a correos sospechosos: No respondas ni hagas clic en enlaces de correos desconocidos para evitar que tu dirección se confirme como válida.

Estas medidas ayudan a reducir la cantidad de SPAM que recibes y protegerte de posibles fraudes.


  • ¿Qué significa 'filtrar el SPAM?'
Filtrar el SPAM significa usar herramientas o configuraciones para bloquear o redirigir los correos electrónicos no deseados (SPAM) antes de que lleguen a tu bandeja de entrada. La mayoría de los servicios de correo electrónico (como Gmail, Outlook, etc.) tienen filtros automáticos que detectan y envían estos correos a una carpeta separada de SPAM. Además, puedes ajustar estos filtros para bloquear direcciones específicas, palabras clave o tipos de contenido, mejorando así la protección contra el SPAM. El filtrado ayuda a mantener tu bandeja de entrada limpia y a evitar correos fraudulentos o indeseados.


  • En el enlace con la noticia donde se responde al SPAM se habla de varios tipos de SPAM: ¿Puedes mencionarlos?

Premios en la Lotería    Hola Saludos mi Querido     La Razonabilidad





  • Un caso clásico de SPAM es el de la 'estafa nigeriana' ¿a qué se refiere? 

La "estafa nigeriana" es un tipo de SPAM en el que los estafadores se hacen pasar por personas con grandes cantidades de dinero que necesitan ayuda para transferirlo. Piden un pago inicial o información personal para cubrir gastos, pero después desaparecen sin cumplir con la promesa de riqueza. Aunque se le asocia con Nigeria, este fraude se realiza desde muchas partes del mundo.



  • ¿Qué uso se le está dando a la IA para estafas telefónicas?
Copiar la voz de las personas en llamada o en mensajes de voz.


  • ¿Cómo podrías evitar una estafa por teléfono por medio de una voz falsificada con IA?
Haciendo alguna pregunta de seguridad o alguna personal que solo tu y la otra persona sepan.

lunes, 13 de enero de 2025

Nos protegemos I: estafas en la red

 


  • PRETEXTING: Elaborar un escenario ficticio para tratar de sacar información que de normal no revelaría
  • SEXTORSIÓN: Chantajear con distribuir supuestamente contenido comprometido de ella a sus contactos (aunque no exista dicho contenido), si no accede a las peticiones del ciberdelincuente.
  • PHISHING: Emplean correos electrónicos con archivos adjuntos infectados o links a páginas fraudulentas.
  • BAITING: Emplea un cebo con software malicioso a la vista de sus víctimas para que ellos mismos infecten sus dispositivos.
  • SMISHING: Se pide al usuario que llame a un número de tarificación especial o que acceda a un enlace de una web falsa.
  • VISHING: El atacante se hace pasar por una organización/persona de confianza para que la víctima revele información privada.
  • SHOULDER SURFING: Consiste en mirar por encima del hombro y observar lo que escribe o tiene en pantalla otro usuario para obtener información muy útil.
  • QUID PRO QUO: Prometen un beneficio a cambio de información personal.
  • DUMPSTER DIVING: Se refiere al acto de "husmear en la basura", para obtener documentos con información personal o financiera.
  • REDES SOCIALES: Las técnicas de engaño más comunes a través de las redes sociales son mediante cupones descuento, juegos y concursos, donde crees que puedes ganar algo.


¿Qué es la estafa «Shazhupan» y cómo se lleva a cabo?

La estafa «Shazhupan» es un fraude originado en China en el que los estafadores engañan a las víctimas presentándose como una oportunidad de inversión legítima. Las víctimas son convencidas de hacer un pago inicial para participar en un negocio prometedor con grandes ganancias. Posteriormente, se les pide más dinero bajo pretextos falsos, mientras que las ganancias mostradas son ficticias. Finalmente, los estafadores desaparecen, dejando a la víctima sin dinero y sin ninguna ganancia real. La estafa se basa en manipular la confianza y la codicia de las personas.

¿Qué papel juega Adele en la historia de Daniel? ¿Es Adele una persona real?

Adele no era una persona real y nunca existió, solo era un Bot o alguien haciéndose pasar por mujer para estafarlo y quitarle su dinero, ya que la pagina de criptomonedas tampoco existió nunca.

¿Qué es la criptomoneda USDT y por qué es importante en las estafas mencionadas en el artículo?

La criptomoneda USDT (Tether) es una stablecoin vinculada al dólar estadounidense, lo que la hace estable y útil en transacciones rápidas. En las estafas mencionadas en el artículo, los estafadores utilizan USDT porque facilita transferencias rápidas y difíciles de rastrear. Convencen a las víctimas de invertir en plataformas fraudulentas, haciéndoles creer que están obteniendo grandes rendimientos. El uso de USDT permite a los estafadores mover el dinero fácilmente y sin levantar sospechas, ayudando a que las estafas sean más efectivas.

¿Cómo funcionan los centros de estafas en el sudeste de Asia y qué tipo de actividad ilícita realizan?

Los centros de estafas en el sudeste de Asia operan como complejos controlados por mafias del crimen organizado, donde se realizan fraudes masivos a través de estafas románticas y de inversión en criptomonedas. Muchas de las personas que trabajan allí son víctimas de trata de personas, engañadas con falsas ofertas de empleo y forzadas a participar en las estafas. Además, los trabajadores son sometidos a violencia física si no cumplen con los objetivos. Estos centros explotan a las víctimas para llevar a cabo fraudes, principalmente mediante la manipulación de personas en aplicaciones de citas y redes sociales.




Nos protegemos en la red IV: conoce tu huella digital

  Explica qué es la huella digital y qué riesgos tiene asociado. Todo lo que hacemos en Internet  revela una imagen detallada de quien eres ...