SlideShare una empresa de Scribd logo
1 de 10
Asignatura Datos del alumno Fecha
Protección de Datos y
Privacidad en el Entorno
Digital
Apellidos: castaño Valencia
5 julio
Nombre: Victoria Eugenia
Tema 8. Actividades 1
©
Universidad
Internacional
de
La
Rioja
(UNIR)
Actividad grupal 3: Ciberdelincuencia
FRAUDES EN LA RED
Los fraudes en la red tienen algunas subdivisiones, entre ellos los de las redes
sociales, a continuación, enumeraremos algunos:
a. Cuentas falsas de atención al cliente:
Estas procuran obtener datos personales de los clientes como los bancarios a
través de link falsos que deben seguir.
b. Aprovechamiento de eventos o comentarios masivos:
Se genera debate y de a poco se va llevando al usuario a seguir algunas falsas
paginas para seguir una postura y a través de ellas obtener información para
robos y secuestros.
c. Supuestas transmisiones de streaming:
Se ofrecen links para transmisiones de video entre las más populares están
los eventos deportivos y los conciertos con supuesta audiencia privada en la
cual se piden datos de tarjetas para iniciar la transmisión.
d. Encuestas:
Procurando simular ser parte de investigaciones o incluso gubernamentales
para acceder a supuestos servicios con beneficios.
e. Concursos:
Una de las más comunes las personas, las personas victimas Eben consignar
una suma por adelantado como supuesto cobro de envíos.
f. Cuentas falsas de famosos:
En la cual aprovechan el fanatismo por estas personas y les piden reenviar
links para obtener información y venderla a otras empresas.
g. El fraude del “príncipe nigeriano”:
Asignatura Datos del alumno Fecha
Protección de Datos y
Privacidad en el Entorno
Digital
Apellidos: castaño Valencia
5 julio
Nombre: Victoria Eugenia
Tema 8. Actividades 2
©
Universidad
Internacional
de
La
Rioja
(UNIR)
En este caso se pide ayudar para desbloquear bienes congelados de personas
adineradas a cambio de una pequeña suma de dinero para papeleo
CIBERFRAUDES MAS FAMOSOS
TITULO RESUMEN
La nueva estafa
que quiere que
inviertas en falsos
Bitcoins
os cibercriminales tratan deconvencer a sus víctimasdequefaciliten sus datos
bancariospara registrarseen una página que supuestamente permite invertir
en criptomonedas.
Suplantan la identidad de Dropbox para robar tus credenciales.
Si te ha llegado un correo electrónico en el que te invitan a comprar Bitcoins,
debes saber que se trata de una estafa. La Guardia Civil alertó ayer la
existencia de "un engaño de ingeniería social”por Twitter para evitar que los
usuarios no cayesen en la trampa.
La página fraudulenta supuestamente permite invertir en Bitcoin.La página
fraudulenta supuestamente permite invertir en Bitcoin.Aleksi Räisä vía
Unsplash
Si te ha llegado un correo electrónico en el que te invitan a comprar Bitcoins,
debes saber que se trata de una estafa. La Guardia Civil alertó ayer la
existencia de "un engaño de ingeniería social”por Twitter para evitar que los
usuarios no cayesen en la trampa.
El ciberdelito ha sido descubierto por la Oficina de Seguridad del Internauta
(OSI) que avisa que se está difundiendo a través de ‘email spoofing’. Este
término se refiere a una técnica en la que los estafadores falsifican una
dirección de correo electrónico o una URL para hacerse pasar por una
organización y ganarse la confianza de las víctimas.
Según ha comprobado la OSI, el asunto de los mensajes enviados comienza
por ‘Espero que...’. Algunos ejemplos serían ‘Espero que te vaya bien’, ‘Espero
que estés pasando un maravilloso día’,Espero que estés teniendo un gran día
de trabajo’ y similares.
La página fraudulenta supuestamente permite invertir en Bitcoin.La página
fraudulenta supuestamente permite invertir en Bitcoin.Aleksi Räisä vía
Unsplash
Si te ha llegado un correo electrónico en el que te invitan a comprar Bitcoins,
debes saber que se trata de una estafa. La Guardia Civil alertó ayer la
Asignatura Datos del alumno Fecha
Protección de Datos y
Privacidad en el Entorno
Digital
Apellidos: castaño Valencia
5 julio
Nombre: Victoria Eugenia
Tema 8. Actividades 3
©
Universidad
Internacional
de
La
Rioja
(UNIR)
existencia de "un engaño de ingeniería social”por Twitter para evitar que los
usuarios no cayesen en la trampa.
El ciberdelito ha sido descubierto por la Oficina de Seguridad del Internauta
(OSI) que avisa que se está difundiendo a través de ‘email spoofing’. Este
término se refiere a una técnica en la que los estafadores falsifican una
dirección de correo electrónico o una URL para hacerse pasar por una
organización y ganarse la confianza de las víctimas.
Según ha comprobado la OSI, el asunto de los mensajes enviados comienza
por ‘Espero que...’. Algunos ejemplos serían ‘Espero que te vaya bien’, ‘Espero
que estés pasando un maravilloso día’,Espero que estés teniendo un gran día
de trabajo’ y similares.
Los ataques estaban dirigidos a las agencias gubernamentales y
organizaciones de medios.
Microsoftcorrige55 fallosdeseguridad:cómo actualizar Windows para estar
protegido
Este es uno de los asuntos que ponen los estafadores en los correos.Este es
uno de los asuntos que ponen los estafadores en los correos.OSI
“El contenido de este correo es una única frasellamativaqueinsta al usuario
a pulsar sobre el enlace para ser redirigido a una página fraudulenta para
invertir en Bitcoins –comenta la OSI en su publicación-. Al final del correo
aparece el nombre y/o apellidos del remitente junto a un emoticono”.
Aquellos que confían en comprar criptomonedas a través del enlace, tienen
que registrarsey facilitar susdatos,entre ellos los bancarios.Ante esta estafa
de Internet, la OSI recomienda no contestar ni facilitar ningún tipo de
información y eliminarlo directamente.
Bajo ningún concepto es aconsejable reenviar el correo, ya que esto solo
ayuda a la difusión del delito. Además, la OSI apunta que los usuarios deben
tener todos sus dispositivos actualizados y con antivirus para protegerse de
posibles malware.
Suplantan la
identidad de
Dropbox para
robar tus
credenciales
Los ciberdelincuentes insertan un enlace en los correos electrónicos donde
piden que el usuario inicie sesión en su cuenta de Dropbox para,
supuestamente, ver un documento.
El coste medio de los ciberataques a las empresas españolas supera los
100.000 euros.
Asignatura Datos del alumno Fecha
Protección de Datos y
Privacidad en el Entorno
Digital
Apellidos: castaño Valencia
5 julio
Nombre: Victoria Eugenia
Tema 8. Actividades 4
©
Universidad
Internacional
de
La
Rioja
(UNIR)
Las víctimas facilitan sus credenciales a los ciberdelincuentes.Las víctimas
facilitan sus credenciales a los ciberdelincuentes.Pixabay
La Oficina deSeguridad del Internauta (OSI) ha detectado una nueva estafa en
la que los ciberdelincuentes se hacen pasar por Dropbox. Según explican,
mediante esta campaña de phishingroban las credenciales delas cuentas de
las víctimas.
En un principio,los estafadores seponen en contacto con los usuariosa través
de correo electrónico en el que facilitan el enlacea un enlace. La OSI informa
que el email avisa a la víctima de que debe clicar sobre él para ver un
documento y, al hacerlo, accede a una página que imita a la de Dropbox.
Tal y como enseñan en la publicación, el sitio web malicioso pide que los
usuarios inicien sesión en su cuenta de la plataforma de almacenamiento en
la nube. Cuando la víctima cae en la trampa y siguelas instrucciones para ver
el supuesto archivo,las credenciales seenvían a los ciberdelincuentes y estos
podrán acceder a los documentos del usuario
Consejos para evitar ser timado:
La OSI recomienda que los usuarios extremen las precauciones y avisen a sus
contactos “para que estén alerta de los correos que reciban de origen
sospechoso”. Además, recuerda que, si el mensaje tiene archivos adjuntos u
enlaces que piden inicios de sesión, hay que ser todavía más precavido.
Lo ideal es no abrir correos que provienen de direcciones desconocidas y,en
caso de que aseguren ser una red social o una empresa, asegúrate de que es
la oficial. Aunque sea un contacto conocido, la OSI aconseja desconfiar si el
mensaje tiene archivos adjuntos o enlaces sospechosos.
Estas son las
nuevas apps con
malwares que se
han encontrado
en la Play Store
Google ya se ha deshecho de algunas de ellas, sin embargo, si las tienes
instalada,lacompañía no puedehacer nada y debes ser tú quien las desinstale.
Las apps fraudulentas que más se han instalado en los móviles son:
Document Manager, Coin track Loan - Online loan, Cool Caller Screen, PSD
Auth Protector, RGB Emoji Keyboard, Camera Translator Pro.
Esta no es la primera vez que la tienda de aplicaciones de Google se percata
de la existencia de diversas apps con malwares. Hace unos meses, hablamos
de unas cuantas que ya se han borrado de la Play Store, pero que podrían
seguir instaladas en tu smartphone.
Asignatura Datos del alumno Fecha
Protección de Datos y
Privacidad en el Entorno
Digital
Apellidos: castaño Valencia
5 julio
Nombre: Victoria Eugenia
Tema 8. Actividades 5
©
Universidad
Internacional
de
La
Rioja
(UNIR)
Fast PDF Scanner, Air Balloon Wallpaper, Colorful Messenger, Thug Photo
Editor, Anime Wallpaper, Peace SMS, Happy Photo Collage, Original
Messenger, Pellet Messages, Smart Keyboard, Special Photo Editor, 4K
Wallpapers.
En el caso de que alguna de las plataformasmencionadasestéinstalada en tu
dispositivo, lo aconsejable es eliminarlas de inmediato. A través de ellas, los
ciberdelincuentes son capaces de acceder a nuestros datos personales e
incluso a los bancarios.
Repsol no está
sorteando 1000
euros: es una
estafa de
phishing
El timo se está difundiendo a través de WhatsApp y, en él, facilitan un enlace
que redirige a las víctimas a una página web fraudulenta en la que se roban
sus datos personales.
Unos ciberdelincuentes seestán haciendo pasar por la gasolineraRepsol para
conseguir datos personales de sus víctimas.Según Maldita.es,el anzuelo que
utilizan para tentar a los usuarios consiste en un falso sorteo de 1000 euros.
El mensaje se envía a través de WhatsApp en el que los ciberdelincuentes
fingen ser Repsol para dar más fiabilidad a losusuarios.En él,facilitan el enlace
que los redirige a una página web fraudulenta con un dominio que no es el
oficial. Unos de los enlaces son:
reservedprototype.top, diligentpanorama.top, shakefrown.top
Cuando la víctima entra en el sitio web, se encontrará con un fondo en blanco
con 12 regalos.Esta no se parece a la página oficial dela gasolinera y el único
icono que puede dar lugar a engaño es el logotipo de Repsol en la esquina
superior izquierda.
A pesar de que la web no sea igual quea la oficial,losusuarios pueden caer en
la trampa por la jugosa posibilidad deconseguir 1000 euros. Las víctimas que
creen que el sorteo es real, pincharán sobre una de las cajas de regalo y
siempre tendrá la ‘suerte’ de conseguir el primer premio.
Una vez que el usuario ha ‘ganado’los 1000 euros, la web le pide que rellene
un formulario con su información y que pase el mensaje a sus contactos. De
este modo, los ciberdelincuentes consiguen sus datos personales y siguen
difundiendo su estafa.
Concretamente, los usuarios deben pasar el mensaje a “5 grupos o a 20
amigos”. Al hacer esto, la estafa promete que los usuariosrecibirán su regalo
Asignatura Datos del alumno Fecha
Protección de Datos y
Privacidad en el Entorno
Digital
Apellidos: castaño Valencia
5 julio
Nombre: Victoria Eugenia
Tema 8. Actividades 6
©
Universidad
Internacional
de
La
Rioja
(UNIR)
en un plazo de 5 a 7 días. Sin embargo, esta promesa no llega a cumplirse,
puesto que se trata de una estafa.
La nueva estafa
de WhatsApp: te
roban la cuenta
para pedir dinero
a tus contactos
El ciberdelincuenteengaña a la víctima para que llame a un número concreto
a través de la aplicación y, al hacerlo, consigue tener acceso a su cuenta.
Las víctimas llaman a un número por WhatsApp y pierden el acceso a su
cuenta.Las víctimas llaman a un número por WhatsApp y pierden el acceso a
su cuenta.20BITS vía Canva
WhatsApp se ha convertido este año en la red social más utilizadaen España,
según el Estudio de Redes Sociales 2022, y mundialmente es la app de
mensajería instantánea más descargada.Estos datos no pasan desapercibidos
para los ciberdelincuentes que en multitud de ocasiones recurren a esta
plataforma para estafar a sus víctimas.
La empresa de ciberseguridad CloudSEK ha descubierto un nuevo timo para el
que los atacantes usan WhatsApp. En concreto, la estafa consiste en que los
ciberdelincuentes realizan llamadasa través dela aplicación con el objetivo de
robar las cuentas de sus víctimas.
Según confirma CloudSEK, los estafadores intentan convencer a sus víctimas
de que marquen un número específico para llamar desde WhatsApp. Al
hacerlo,el usuario pierdeel acceso a su cuenta y el ciberdelincuente se puede
hacer pasar por él para pedir dinero a sus contactos.
"De esta forma, el hacker estafa a los contactos de WhatsApp de la víctima,
incluso antes de que esta se dé cuenta de que ha perdido el control de su
cuenta", explican en CloudSEK. Además, la firma de seguridad informática
detalla que la mayoría de los números que usan este método para estafar
comienzan con ‘67’ o ‘405’.
Una manera de evitar este tipo de delitos es activar la autentificación en dos
pasos deWhatsApp y no aceptar llamadasdenúmeros desconocidos desdela
aplicación.
Fingen ser
atención al
cliente de Canon
para acceder por
control remoto a
Los ciberdelincuentes aprovechan que configurar una impresora es
complicado para que los usuariosbusquen ayuda en sus páginas web falsas y
robarles los datos o incluso dinero.
La configuración de una impresora puede convertirse a veces en una tarea
complicada. En ocasiones parece que ya todo funciona correctamente y,
después de pocas impresiones, los usuarios tienen que volver a configurarla.
Asignatura Datos del alumno Fecha
Protección de Datos y
Privacidad en el Entorno
Digital
Apellidos: castaño Valencia
5 julio
Nombre: Victoria Eugenia
Tema 8. Actividades 7
©
Universidad
Internacional
de
La
Rioja
(UNIR)
los ordenadores
de sus víctimas
Para ello,se suele recurrir a sitios webs que explican cómo hacerlo,pero una
investigación de Gizmodo ha encontrado que algunos de estos son
fraudulentos.
Los ciberdelincuentes aprovechan la mínima oportunidad para estafar y las
dificultades que los usuarios tienen para configurar su impresora es una de
ellas. Durante años, han aprovechado las frustraciones de sus víctimas para
que estos les diesen dinero o acceder a los datos de sus ordenadores.
Según el medio de comunicación,laspáginasweb fraudulentas aseguran que
sus controladores de impresora Canon son legítimos. No obstante, los
estafadores no cuentan con dichos softwares y únicamentequieren timar a los
usuarios.
Gizmodo comprobó que varios consumidores de Canon se estaban quejando
de las dificultades que existían para encontrar controladores para sus
impresoras. En sus intentos desesperados de dar con uno, las víctimas
entraban en páginas web donde se les abría un cuadro de chat que
supuestamente eran el ‘servicio al cliente’ de la empresa.
Los estafadores aseguraban poder solucionar el problema. Para ello, pedían
dinero por adelantado a las víctimaso incluso solicitaban tener acceso remoto
a los ordenadores para robar datos del usuario.
Otro timo al que recurrían consistía en facilitar números de teléfono de,
supuestamente, atención al cliente a los dueños de las impresoras. Una vez
que estos llamaban,los estafadores trataban devender paquetes de “soporte”
inexistentes para conseguir dinero.
Descubre las 5
claves para evitar
ofertas de trabajo
falsas
os ciberdelincuentes utilizan la suplantación deidentidad paraofrecer puestos
de trabajo inexistentes.Para no caer en la trampa,los verdaderosreclutadores
proporcionan información detallada de la vacante disponible en la empresa.
El Sistema Estadístico de Criminalidad (SEC) del Ministerio del Interior señala
que en 2020 se registraron 257.907 fraudes informáticos en España. Dentro
de estas estafas se encuentran los timos empresariales que se llevan a cabo
en los departamentos de Recursos Humanos (RRHH).
Los ciberdelincuentes aprovechan los procesos de contratación para engañar
a los usuarios mediante la suplantación de identidad de profesionales de
RRHH, así pues, ofrecen puestos de trabajo que no existen.
Asignatura Datos del alumno Fecha
Protección de Datos y
Privacidad en el Entorno
Digital
Apellidos: castaño Valencia
5 julio
Nombre: Victoria Eugenia
Tema 8. Actividades 8
©
Universidad
Internacional
de
La
Rioja
(UNIR)
Este tipo de estafas se publican en plataformas como LinkedIn, también se
envían por mensajes directos de redes sociales e incluso se mandan por
aplicaciones de mensajería encriptada.
Para que los usuarios no caigan en la trampa, Hootsuite (una plataforma de
gestión de redes sociales) señala las claves que deben tener en cuenta para
evitar este tipo de fraudes.
Los reclutadores profesionales tienen un perfil de LinkedIn bien estructurado,
es decir, detallan su formación y carrera laboral.
Se proporciona información detalladacuando se oferta un puesto de trabajo.
Los reclutadores inician una interacción breve a través de las redes sociales
para solicitar posteriormenteel correo electrónico del posiblecandidato.Los
usuarios deben fijarse en que el profesional de RRHH debe utilizar una
dirección de correo corporativa perteneciente a una empresa.
Nunca se envían ofertas por aplicaciones de mensajería instantánea y
tampoco se realizan llamadas telefónicas por Skype.
No se debe proporcionar información personal como el número de la
Seguridad Social o cuentas bancariasduranteel periodo decontratación.En el
caso de que lo pidan en una fasetemprana, se trata de una estafa para robar
dichos datos.
Google denuncia
que el 35% de las
estafas online
corresponden a la
compra de
mascotas
Las estafas por la compra de animales están aumentando en Google, por
consiguiente,el gigantetecnológico ha publicado en su blogoficial cómo están
luchando contra ellas.
Google ha tomado acciones legales en contra de una red de páginas web
fraudulentas que afirmaban vender cachorros de perros de la raza basset
hound. Los delincuentes usaban fotos atractivas y testimonios de clientes
falsos para aprovecharse los usuarios durante la pandemia.
La compañía señala que “el Better Business Bureau anunció recientemente
que las estafas de mascotas representan el 35% de todas las estafas de
compras en línea que se denuncian”.
Los estafadores ‘vendían’ cachorros de perros.Los estafadores ‘vendían’
cachorros de perros.©[Incredibull_Photos] via Canva.com.
Las estafas por la compra de animales están aumentando en Google, por
consiguiente,el gigantetecnológico ha publicado en su blogoficial cómo están
luchando contra ellas.
Asignatura Datos del alumno Fecha
Protección de Datos y
Privacidad en el Entorno
Digital
Apellidos: castaño Valencia
5 julio
Nombre: Victoria Eugenia
Tema 8. Actividades 9
©
Universidad
Internacional
de
La
Rioja
(UNIR)
Google ha tomado acciones legales en contra de una red de páginas web
fraudulentas que afirmaban vender cachorros de perros de la raza basset
hound. Los delincuentes usaban fotos atractivas y testimonios de clientes
falsos para aprovecharse los usuarios durante la pandemia.
La compañía señala que “el Better Business Bureau anunció recientemente
que las estafas de mascotas representan el 35% de todas las estafas de
compras en línea que se denuncian”.
Este tipo de mensajes no deseados se hacen pasar por las propias víctimas.
La última moda en ciberdelincuencia: recibir mensajes de ti mismo
Este timo estaba dirigido hacialaspersonas más vulnerables,apareciendo en
un momento de la pandemia donde la mayoría de los usuariosquerían tener
una mascota. Además, los afectados fueron estadounidenses de avanzada
edad porque eran más susceptibles de caer en el engaño.
Google indica que están “tomando medidas proactivas para proteger a las
víctimas, interrumpir la infraestructura del estafador y crear conciencia
pública”.
Para remediar esta situación, desde el blog de Google comparten algunos
pasos adicionales para detectar las estafas de mascotas:
Hay que ver las mascotas en persona o por videollamada para comprobar si
son reales,de esta manera, se podrá conocer al vendedor antes de abonar el
dinero. En el caso de que sea un estafador, rechazará la petición.
Se debe utilizar métodos de pago verificados e ignorar las transferencias, las
tarjetas de regalo y las tarjetas de débito prepago.
Si un supuesto vendedor está anunciando un producto a un precio con un gran
descuento, se trata de una estafa.
Las imágenes que estén anunciadas en Internet se deben buscar por el
navegador para comprar si se trata de una foto de archivo o robada.
Es recomendable pedir el nombre de la empresa o el vendedor, su número de
teléfono y la dirección de la calle. Si los datos proporcionados son falsos, no
aparecerán en las búsquedas de Internet.
Asignatura Datos del alumno Fecha
Protección de Datos y
Privacidad en el Entorno
Digital
Apellidos: castaño Valencia
5 julio
Nombre: Victoria Eugenia
Tema 8. Actividades 10
©
Universidad
Internacional
de
La
Rioja
(UNIR)
CIBERGRAFIA
Redalyc. Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y
ciberseguridad. (2017). 20, pp. 80-93, Recuperado de
https://www.redalyc.org/jatsRepo/5526/552656641007/html/index.html
Carlini, Agnese. 2016. “Ciberseguridad: Un nuevo desafío para la comunidad
internacional”, http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO67-
2016_Ciberseguridad_Desafio_ComunidadInt_ACarlini.pdf
Ruiz Díaz, Joaquín. 2016. “Ciberamenazas: ¿el terrorismo del
futuro?”, http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86-
2016_Ciberamenazas_JRuizDiaz.pdf

Más contenido relacionado

Similar a tecedu02_t8_act - libro.docx

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearOscar12185
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...comercio electronico
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposciónVANESA TORRES
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en redCristian Suárez Siles
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishingwilliman2010
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMotos Jialing
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoinnilsonstaff
 
Noticia Revelante Sobre Facebook
Noticia Revelante Sobre FacebookNoticia Revelante Sobre Facebook
Noticia Revelante Sobre Facebookmarianachazaro
 

Similar a tecedu02_t8_act - libro.docx (20)

Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Robos en internet
Robos en internetRobos en internet
Robos en internet
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
 
Phishing - exposción
Phishing - exposciónPhishing - exposción
Phishing - exposción
 
Luisa
LuisaLuisa
Luisa
 
éTica y estética en la interacción en red
éTica y estética en la interacción en redéTica y estética en la interacción en red
éTica y estética en la interacción en red
 
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Phishing
PhishingPhishing
Phishing
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Noticia Revelante Sobre Facebook
Noticia Revelante Sobre FacebookNoticia Revelante Sobre Facebook
Noticia Revelante Sobre Facebook
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 

Último

PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto gradoSantosprez2
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docxjhazmingomez1
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisPsicClinGlendaBerrez
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdfDemetrio Ccesa Rayme
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptxJaimeAlvarado78
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfandioclex
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasFlor Idalia Espinoza Ortega
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdfDemetrio Ccesa Rayme
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 

tecedu02_t8_act - libro.docx

  • 1. Asignatura Datos del alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 1 © Universidad Internacional de La Rioja (UNIR) Actividad grupal 3: Ciberdelincuencia FRAUDES EN LA RED Los fraudes en la red tienen algunas subdivisiones, entre ellos los de las redes sociales, a continuación, enumeraremos algunos: a. Cuentas falsas de atención al cliente: Estas procuran obtener datos personales de los clientes como los bancarios a través de link falsos que deben seguir. b. Aprovechamiento de eventos o comentarios masivos: Se genera debate y de a poco se va llevando al usuario a seguir algunas falsas paginas para seguir una postura y a través de ellas obtener información para robos y secuestros. c. Supuestas transmisiones de streaming: Se ofrecen links para transmisiones de video entre las más populares están los eventos deportivos y los conciertos con supuesta audiencia privada en la cual se piden datos de tarjetas para iniciar la transmisión. d. Encuestas: Procurando simular ser parte de investigaciones o incluso gubernamentales para acceder a supuestos servicios con beneficios. e. Concursos: Una de las más comunes las personas, las personas victimas Eben consignar una suma por adelantado como supuesto cobro de envíos. f. Cuentas falsas de famosos: En la cual aprovechan el fanatismo por estas personas y les piden reenviar links para obtener información y venderla a otras empresas. g. El fraude del “príncipe nigeriano”:
  • 2. Asignatura Datos del alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 2 © Universidad Internacional de La Rioja (UNIR) En este caso se pide ayudar para desbloquear bienes congelados de personas adineradas a cambio de una pequeña suma de dinero para papeleo CIBERFRAUDES MAS FAMOSOS TITULO RESUMEN La nueva estafa que quiere que inviertas en falsos Bitcoins os cibercriminales tratan deconvencer a sus víctimasdequefaciliten sus datos bancariospara registrarseen una página que supuestamente permite invertir en criptomonedas. Suplantan la identidad de Dropbox para robar tus credenciales. Si te ha llegado un correo electrónico en el que te invitan a comprar Bitcoins, debes saber que se trata de una estafa. La Guardia Civil alertó ayer la existencia de "un engaño de ingeniería social”por Twitter para evitar que los usuarios no cayesen en la trampa. La página fraudulenta supuestamente permite invertir en Bitcoin.La página fraudulenta supuestamente permite invertir en Bitcoin.Aleksi Räisä vía Unsplash Si te ha llegado un correo electrónico en el que te invitan a comprar Bitcoins, debes saber que se trata de una estafa. La Guardia Civil alertó ayer la existencia de "un engaño de ingeniería social”por Twitter para evitar que los usuarios no cayesen en la trampa. El ciberdelito ha sido descubierto por la Oficina de Seguridad del Internauta (OSI) que avisa que se está difundiendo a través de ‘email spoofing’. Este término se refiere a una técnica en la que los estafadores falsifican una dirección de correo electrónico o una URL para hacerse pasar por una organización y ganarse la confianza de las víctimas. Según ha comprobado la OSI, el asunto de los mensajes enviados comienza por ‘Espero que...’. Algunos ejemplos serían ‘Espero que te vaya bien’, ‘Espero que estés pasando un maravilloso día’,Espero que estés teniendo un gran día de trabajo’ y similares. La página fraudulenta supuestamente permite invertir en Bitcoin.La página fraudulenta supuestamente permite invertir en Bitcoin.Aleksi Räisä vía Unsplash Si te ha llegado un correo electrónico en el que te invitan a comprar Bitcoins, debes saber que se trata de una estafa. La Guardia Civil alertó ayer la
  • 3. Asignatura Datos del alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 3 © Universidad Internacional de La Rioja (UNIR) existencia de "un engaño de ingeniería social”por Twitter para evitar que los usuarios no cayesen en la trampa. El ciberdelito ha sido descubierto por la Oficina de Seguridad del Internauta (OSI) que avisa que se está difundiendo a través de ‘email spoofing’. Este término se refiere a una técnica en la que los estafadores falsifican una dirección de correo electrónico o una URL para hacerse pasar por una organización y ganarse la confianza de las víctimas. Según ha comprobado la OSI, el asunto de los mensajes enviados comienza por ‘Espero que...’. Algunos ejemplos serían ‘Espero que te vaya bien’, ‘Espero que estés pasando un maravilloso día’,Espero que estés teniendo un gran día de trabajo’ y similares. Los ataques estaban dirigidos a las agencias gubernamentales y organizaciones de medios. Microsoftcorrige55 fallosdeseguridad:cómo actualizar Windows para estar protegido Este es uno de los asuntos que ponen los estafadores en los correos.Este es uno de los asuntos que ponen los estafadores en los correos.OSI “El contenido de este correo es una única frasellamativaqueinsta al usuario a pulsar sobre el enlace para ser redirigido a una página fraudulenta para invertir en Bitcoins –comenta la OSI en su publicación-. Al final del correo aparece el nombre y/o apellidos del remitente junto a un emoticono”. Aquellos que confían en comprar criptomonedas a través del enlace, tienen que registrarsey facilitar susdatos,entre ellos los bancarios.Ante esta estafa de Internet, la OSI recomienda no contestar ni facilitar ningún tipo de información y eliminarlo directamente. Bajo ningún concepto es aconsejable reenviar el correo, ya que esto solo ayuda a la difusión del delito. Además, la OSI apunta que los usuarios deben tener todos sus dispositivos actualizados y con antivirus para protegerse de posibles malware. Suplantan la identidad de Dropbox para robar tus credenciales Los ciberdelincuentes insertan un enlace en los correos electrónicos donde piden que el usuario inicie sesión en su cuenta de Dropbox para, supuestamente, ver un documento. El coste medio de los ciberataques a las empresas españolas supera los 100.000 euros.
  • 4. Asignatura Datos del alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 4 © Universidad Internacional de La Rioja (UNIR) Las víctimas facilitan sus credenciales a los ciberdelincuentes.Las víctimas facilitan sus credenciales a los ciberdelincuentes.Pixabay La Oficina deSeguridad del Internauta (OSI) ha detectado una nueva estafa en la que los ciberdelincuentes se hacen pasar por Dropbox. Según explican, mediante esta campaña de phishingroban las credenciales delas cuentas de las víctimas. En un principio,los estafadores seponen en contacto con los usuariosa través de correo electrónico en el que facilitan el enlacea un enlace. La OSI informa que el email avisa a la víctima de que debe clicar sobre él para ver un documento y, al hacerlo, accede a una página que imita a la de Dropbox. Tal y como enseñan en la publicación, el sitio web malicioso pide que los usuarios inicien sesión en su cuenta de la plataforma de almacenamiento en la nube. Cuando la víctima cae en la trampa y siguelas instrucciones para ver el supuesto archivo,las credenciales seenvían a los ciberdelincuentes y estos podrán acceder a los documentos del usuario Consejos para evitar ser timado: La OSI recomienda que los usuarios extremen las precauciones y avisen a sus contactos “para que estén alerta de los correos que reciban de origen sospechoso”. Además, recuerda que, si el mensaje tiene archivos adjuntos u enlaces que piden inicios de sesión, hay que ser todavía más precavido. Lo ideal es no abrir correos que provienen de direcciones desconocidas y,en caso de que aseguren ser una red social o una empresa, asegúrate de que es la oficial. Aunque sea un contacto conocido, la OSI aconseja desconfiar si el mensaje tiene archivos adjuntos o enlaces sospechosos. Estas son las nuevas apps con malwares que se han encontrado en la Play Store Google ya se ha deshecho de algunas de ellas, sin embargo, si las tienes instalada,lacompañía no puedehacer nada y debes ser tú quien las desinstale. Las apps fraudulentas que más se han instalado en los móviles son: Document Manager, Coin track Loan - Online loan, Cool Caller Screen, PSD Auth Protector, RGB Emoji Keyboard, Camera Translator Pro. Esta no es la primera vez que la tienda de aplicaciones de Google se percata de la existencia de diversas apps con malwares. Hace unos meses, hablamos de unas cuantas que ya se han borrado de la Play Store, pero que podrían seguir instaladas en tu smartphone.
  • 5. Asignatura Datos del alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 5 © Universidad Internacional de La Rioja (UNIR) Fast PDF Scanner, Air Balloon Wallpaper, Colorful Messenger, Thug Photo Editor, Anime Wallpaper, Peace SMS, Happy Photo Collage, Original Messenger, Pellet Messages, Smart Keyboard, Special Photo Editor, 4K Wallpapers. En el caso de que alguna de las plataformasmencionadasestéinstalada en tu dispositivo, lo aconsejable es eliminarlas de inmediato. A través de ellas, los ciberdelincuentes son capaces de acceder a nuestros datos personales e incluso a los bancarios. Repsol no está sorteando 1000 euros: es una estafa de phishing El timo se está difundiendo a través de WhatsApp y, en él, facilitan un enlace que redirige a las víctimas a una página web fraudulenta en la que se roban sus datos personales. Unos ciberdelincuentes seestán haciendo pasar por la gasolineraRepsol para conseguir datos personales de sus víctimas.Según Maldita.es,el anzuelo que utilizan para tentar a los usuarios consiste en un falso sorteo de 1000 euros. El mensaje se envía a través de WhatsApp en el que los ciberdelincuentes fingen ser Repsol para dar más fiabilidad a losusuarios.En él,facilitan el enlace que los redirige a una página web fraudulenta con un dominio que no es el oficial. Unos de los enlaces son: reservedprototype.top, diligentpanorama.top, shakefrown.top Cuando la víctima entra en el sitio web, se encontrará con un fondo en blanco con 12 regalos.Esta no se parece a la página oficial dela gasolinera y el único icono que puede dar lugar a engaño es el logotipo de Repsol en la esquina superior izquierda. A pesar de que la web no sea igual quea la oficial,losusuarios pueden caer en la trampa por la jugosa posibilidad deconseguir 1000 euros. Las víctimas que creen que el sorteo es real, pincharán sobre una de las cajas de regalo y siempre tendrá la ‘suerte’ de conseguir el primer premio. Una vez que el usuario ha ‘ganado’los 1000 euros, la web le pide que rellene un formulario con su información y que pase el mensaje a sus contactos. De este modo, los ciberdelincuentes consiguen sus datos personales y siguen difundiendo su estafa. Concretamente, los usuarios deben pasar el mensaje a “5 grupos o a 20 amigos”. Al hacer esto, la estafa promete que los usuariosrecibirán su regalo
  • 6. Asignatura Datos del alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 6 © Universidad Internacional de La Rioja (UNIR) en un plazo de 5 a 7 días. Sin embargo, esta promesa no llega a cumplirse, puesto que se trata de una estafa. La nueva estafa de WhatsApp: te roban la cuenta para pedir dinero a tus contactos El ciberdelincuenteengaña a la víctima para que llame a un número concreto a través de la aplicación y, al hacerlo, consigue tener acceso a su cuenta. Las víctimas llaman a un número por WhatsApp y pierden el acceso a su cuenta.Las víctimas llaman a un número por WhatsApp y pierden el acceso a su cuenta.20BITS vía Canva WhatsApp se ha convertido este año en la red social más utilizadaen España, según el Estudio de Redes Sociales 2022, y mundialmente es la app de mensajería instantánea más descargada.Estos datos no pasan desapercibidos para los ciberdelincuentes que en multitud de ocasiones recurren a esta plataforma para estafar a sus víctimas. La empresa de ciberseguridad CloudSEK ha descubierto un nuevo timo para el que los atacantes usan WhatsApp. En concreto, la estafa consiste en que los ciberdelincuentes realizan llamadasa través dela aplicación con el objetivo de robar las cuentas de sus víctimas. Según confirma CloudSEK, los estafadores intentan convencer a sus víctimas de que marquen un número específico para llamar desde WhatsApp. Al hacerlo,el usuario pierdeel acceso a su cuenta y el ciberdelincuente se puede hacer pasar por él para pedir dinero a sus contactos. "De esta forma, el hacker estafa a los contactos de WhatsApp de la víctima, incluso antes de que esta se dé cuenta de que ha perdido el control de su cuenta", explican en CloudSEK. Además, la firma de seguridad informática detalla que la mayoría de los números que usan este método para estafar comienzan con ‘67’ o ‘405’. Una manera de evitar este tipo de delitos es activar la autentificación en dos pasos deWhatsApp y no aceptar llamadasdenúmeros desconocidos desdela aplicación. Fingen ser atención al cliente de Canon para acceder por control remoto a Los ciberdelincuentes aprovechan que configurar una impresora es complicado para que los usuariosbusquen ayuda en sus páginas web falsas y robarles los datos o incluso dinero. La configuración de una impresora puede convertirse a veces en una tarea complicada. En ocasiones parece que ya todo funciona correctamente y, después de pocas impresiones, los usuarios tienen que volver a configurarla.
  • 7. Asignatura Datos del alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 7 © Universidad Internacional de La Rioja (UNIR) los ordenadores de sus víctimas Para ello,se suele recurrir a sitios webs que explican cómo hacerlo,pero una investigación de Gizmodo ha encontrado que algunos de estos son fraudulentos. Los ciberdelincuentes aprovechan la mínima oportunidad para estafar y las dificultades que los usuarios tienen para configurar su impresora es una de ellas. Durante años, han aprovechado las frustraciones de sus víctimas para que estos les diesen dinero o acceder a los datos de sus ordenadores. Según el medio de comunicación,laspáginasweb fraudulentas aseguran que sus controladores de impresora Canon son legítimos. No obstante, los estafadores no cuentan con dichos softwares y únicamentequieren timar a los usuarios. Gizmodo comprobó que varios consumidores de Canon se estaban quejando de las dificultades que existían para encontrar controladores para sus impresoras. En sus intentos desesperados de dar con uno, las víctimas entraban en páginas web donde se les abría un cuadro de chat que supuestamente eran el ‘servicio al cliente’ de la empresa. Los estafadores aseguraban poder solucionar el problema. Para ello, pedían dinero por adelantado a las víctimaso incluso solicitaban tener acceso remoto a los ordenadores para robar datos del usuario. Otro timo al que recurrían consistía en facilitar números de teléfono de, supuestamente, atención al cliente a los dueños de las impresoras. Una vez que estos llamaban,los estafadores trataban devender paquetes de “soporte” inexistentes para conseguir dinero. Descubre las 5 claves para evitar ofertas de trabajo falsas os ciberdelincuentes utilizan la suplantación deidentidad paraofrecer puestos de trabajo inexistentes.Para no caer en la trampa,los verdaderosreclutadores proporcionan información detallada de la vacante disponible en la empresa. El Sistema Estadístico de Criminalidad (SEC) del Ministerio del Interior señala que en 2020 se registraron 257.907 fraudes informáticos en España. Dentro de estas estafas se encuentran los timos empresariales que se llevan a cabo en los departamentos de Recursos Humanos (RRHH). Los ciberdelincuentes aprovechan los procesos de contratación para engañar a los usuarios mediante la suplantación de identidad de profesionales de RRHH, así pues, ofrecen puestos de trabajo que no existen.
  • 8. Asignatura Datos del alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 8 © Universidad Internacional de La Rioja (UNIR) Este tipo de estafas se publican en plataformas como LinkedIn, también se envían por mensajes directos de redes sociales e incluso se mandan por aplicaciones de mensajería encriptada. Para que los usuarios no caigan en la trampa, Hootsuite (una plataforma de gestión de redes sociales) señala las claves que deben tener en cuenta para evitar este tipo de fraudes. Los reclutadores profesionales tienen un perfil de LinkedIn bien estructurado, es decir, detallan su formación y carrera laboral. Se proporciona información detalladacuando se oferta un puesto de trabajo. Los reclutadores inician una interacción breve a través de las redes sociales para solicitar posteriormenteel correo electrónico del posiblecandidato.Los usuarios deben fijarse en que el profesional de RRHH debe utilizar una dirección de correo corporativa perteneciente a una empresa. Nunca se envían ofertas por aplicaciones de mensajería instantánea y tampoco se realizan llamadas telefónicas por Skype. No se debe proporcionar información personal como el número de la Seguridad Social o cuentas bancariasduranteel periodo decontratación.En el caso de que lo pidan en una fasetemprana, se trata de una estafa para robar dichos datos. Google denuncia que el 35% de las estafas online corresponden a la compra de mascotas Las estafas por la compra de animales están aumentando en Google, por consiguiente,el gigantetecnológico ha publicado en su blogoficial cómo están luchando contra ellas. Google ha tomado acciones legales en contra de una red de páginas web fraudulentas que afirmaban vender cachorros de perros de la raza basset hound. Los delincuentes usaban fotos atractivas y testimonios de clientes falsos para aprovecharse los usuarios durante la pandemia. La compañía señala que “el Better Business Bureau anunció recientemente que las estafas de mascotas representan el 35% de todas las estafas de compras en línea que se denuncian”. Los estafadores ‘vendían’ cachorros de perros.Los estafadores ‘vendían’ cachorros de perros.©[Incredibull_Photos] via Canva.com. Las estafas por la compra de animales están aumentando en Google, por consiguiente,el gigantetecnológico ha publicado en su blogoficial cómo están luchando contra ellas.
  • 9. Asignatura Datos del alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 9 © Universidad Internacional de La Rioja (UNIR) Google ha tomado acciones legales en contra de una red de páginas web fraudulentas que afirmaban vender cachorros de perros de la raza basset hound. Los delincuentes usaban fotos atractivas y testimonios de clientes falsos para aprovecharse los usuarios durante la pandemia. La compañía señala que “el Better Business Bureau anunció recientemente que las estafas de mascotas representan el 35% de todas las estafas de compras en línea que se denuncian”. Este tipo de mensajes no deseados se hacen pasar por las propias víctimas. La última moda en ciberdelincuencia: recibir mensajes de ti mismo Este timo estaba dirigido hacialaspersonas más vulnerables,apareciendo en un momento de la pandemia donde la mayoría de los usuariosquerían tener una mascota. Además, los afectados fueron estadounidenses de avanzada edad porque eran más susceptibles de caer en el engaño. Google indica que están “tomando medidas proactivas para proteger a las víctimas, interrumpir la infraestructura del estafador y crear conciencia pública”. Para remediar esta situación, desde el blog de Google comparten algunos pasos adicionales para detectar las estafas de mascotas: Hay que ver las mascotas en persona o por videollamada para comprobar si son reales,de esta manera, se podrá conocer al vendedor antes de abonar el dinero. En el caso de que sea un estafador, rechazará la petición. Se debe utilizar métodos de pago verificados e ignorar las transferencias, las tarjetas de regalo y las tarjetas de débito prepago. Si un supuesto vendedor está anunciando un producto a un precio con un gran descuento, se trata de una estafa. Las imágenes que estén anunciadas en Internet se deben buscar por el navegador para comprar si se trata de una foto de archivo o robada. Es recomendable pedir el nombre de la empresa o el vendedor, su número de teléfono y la dirección de la calle. Si los datos proporcionados son falsos, no aparecerán en las búsquedas de Internet.
  • 10. Asignatura Datos del alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 10 © Universidad Internacional de La Rioja (UNIR) CIBERGRAFIA Redalyc. Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. (2017). 20, pp. 80-93, Recuperado de https://www.redalyc.org/jatsRepo/5526/552656641007/html/index.html Carlini, Agnese. 2016. “Ciberseguridad: Un nuevo desafío para la comunidad internacional”, http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO67- 2016_Ciberseguridad_Desafio_ComunidadInt_ACarlini.pdf Ruiz Díaz, Joaquín. 2016. “Ciberamenazas: ¿el terrorismo del futuro?”, http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86- 2016_Ciberamenazas_JRuizDiaz.pdf