Enviar búsqueda
Cargar
tecedu02_t8_act - libro.docx
•
Descargar como DOCX, PDF
•
0 recomendaciones
•
16 vistas
V
VictoriaCastao3
Seguir
Fraudes en la red
Leer menos
Leer más
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 10
Descargar ahora
Recomendados
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
robos en la web
robos en la web
diana margarita romero
Trabajo
Trabajo
joesdehorta
Robos en la web o internet
Robos en la web o internet
Pao Gonzalez
Robos en Internet
Robos en Internet
IE.Madre Laura
Robos en Internet
Robos en Internet
IE.Madre Laura
Tipos de hackers
Tipos de hackers
Melaniatleta
Recomendados
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
robos en la web
robos en la web
diana margarita romero
Trabajo
Trabajo
joesdehorta
Robos en la web o internet
Robos en la web o internet
Pao Gonzalez
Robos en Internet
Robos en Internet
IE.Madre Laura
Robos en Internet
Robos en Internet
IE.Madre Laura
Tipos de hackers
Tipos de hackers
Melaniatleta
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Zenfi MX
Diapositivas delito informatico
Diapositivas delito informatico
Dach Porta
Robos en internet
Robos en internet
LilianaRoyeth
trabajo sobre robos de internet
trabajo sobre robos de internet
LuzVega22
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Oscar12185
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
comercio electronico
Phishing - exposción
Phishing - exposción
VANESA TORRES
Luisa
Luisa
karollu8
éTica y estética en la interacción en red
éTica y estética en la interacción en red
Cristian Suárez Siles
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
williman2010
La ingeniería social el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
Martín Pachetta
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
Segundo trabajo conceptos
Segundo trabajo conceptos
YenyYerandine
Seguridad informatica
Seguridad informatica
Motos Jialing
Phishing
Phishing
Haritz Sistiaga Martin
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Steven Guevara
Funcionamiento bitcoin
Funcionamiento bitcoin
nilsonstaff
Noticia Revelante Sobre Facebook
Noticia Revelante Sobre Facebook
marianachazaro
Timos en internet
Timos en internet
Cristina Alvarez Lopez
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
Integrated Sciences 8 (2023- 2024)
Más contenido relacionado
Similar a tecedu02_t8_act - libro.docx
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
marinmoran
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Zenfi MX
Diapositivas delito informatico
Diapositivas delito informatico
Dach Porta
Robos en internet
Robos en internet
LilianaRoyeth
trabajo sobre robos de internet
trabajo sobre robos de internet
LuzVega22
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Oscar12185
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
comercio electronico
Phishing - exposción
Phishing - exposción
VANESA TORRES
Luisa
Luisa
karollu8
éTica y estética en la interacción en red
éTica y estética en la interacción en red
Cristian Suárez Siles
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
williman2010
La ingeniería social el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
Martín Pachetta
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Miguel Ramírez
Segundo trabajo conceptos
Segundo trabajo conceptos
YenyYerandine
Seguridad informatica
Seguridad informatica
Motos Jialing
Phishing
Phishing
Haritz Sistiaga Martin
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Steven Guevara
Funcionamiento bitcoin
Funcionamiento bitcoin
nilsonstaff
Noticia Revelante Sobre Facebook
Noticia Revelante Sobre Facebook
marianachazaro
Timos en internet
Timos en internet
Cristina Alvarez Lopez
Similar a tecedu02_t8_act - libro.docx
(20)
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Diapositivas delito informatico
Diapositivas delito informatico
Robos en internet
Robos en internet
trabajo sobre robos de internet
trabajo sobre robos de internet
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Phishing - exposción
Phishing - exposción
Luisa
Luisa
éTica y estética en la interacción en red
éTica y estética en la interacción en red
000 guia de ciberseguridad phishing
000 guia de ciberseguridad phishing
La ingeniería social el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
Segundo trabajo conceptos
Segundo trabajo conceptos
Seguridad informatica
Seguridad informatica
Phishing
Phishing
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Funcionamiento bitcoin
Funcionamiento bitcoin
Noticia Revelante Sobre Facebook
Noticia Revelante Sobre Facebook
Timos en internet
Timos en internet
Último
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
Integrated Sciences 8 (2023- 2024)
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
jhazmingomez1
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
nelsontobontrujillo
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
PsicClinGlendaBerrez
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
Ani Ann
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
Alejandrino Halire Ccahuana
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
JaimeAlvarado78
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
Agrela Elvixeo
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
https://gramadal.wordpress.com/
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
andioclex
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
Flor Idalia Espinoza Ortega
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
cecifranco1981
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
Vasallo1
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
Último
(20)
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
tecedu02_t8_act - libro.docx
1.
Asignatura Datos del
alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 1 © Universidad Internacional de La Rioja (UNIR) Actividad grupal 3: Ciberdelincuencia FRAUDES EN LA RED Los fraudes en la red tienen algunas subdivisiones, entre ellos los de las redes sociales, a continuación, enumeraremos algunos: a. Cuentas falsas de atención al cliente: Estas procuran obtener datos personales de los clientes como los bancarios a través de link falsos que deben seguir. b. Aprovechamiento de eventos o comentarios masivos: Se genera debate y de a poco se va llevando al usuario a seguir algunas falsas paginas para seguir una postura y a través de ellas obtener información para robos y secuestros. c. Supuestas transmisiones de streaming: Se ofrecen links para transmisiones de video entre las más populares están los eventos deportivos y los conciertos con supuesta audiencia privada en la cual se piden datos de tarjetas para iniciar la transmisión. d. Encuestas: Procurando simular ser parte de investigaciones o incluso gubernamentales para acceder a supuestos servicios con beneficios. e. Concursos: Una de las más comunes las personas, las personas victimas Eben consignar una suma por adelantado como supuesto cobro de envíos. f. Cuentas falsas de famosos: En la cual aprovechan el fanatismo por estas personas y les piden reenviar links para obtener información y venderla a otras empresas. g. El fraude del “príncipe nigeriano”:
2.
Asignatura Datos del
alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 2 © Universidad Internacional de La Rioja (UNIR) En este caso se pide ayudar para desbloquear bienes congelados de personas adineradas a cambio de una pequeña suma de dinero para papeleo CIBERFRAUDES MAS FAMOSOS TITULO RESUMEN La nueva estafa que quiere que inviertas en falsos Bitcoins os cibercriminales tratan deconvencer a sus víctimasdequefaciliten sus datos bancariospara registrarseen una página que supuestamente permite invertir en criptomonedas. Suplantan la identidad de Dropbox para robar tus credenciales. Si te ha llegado un correo electrónico en el que te invitan a comprar Bitcoins, debes saber que se trata de una estafa. La Guardia Civil alertó ayer la existencia de "un engaño de ingeniería social”por Twitter para evitar que los usuarios no cayesen en la trampa. La página fraudulenta supuestamente permite invertir en Bitcoin.La página fraudulenta supuestamente permite invertir en Bitcoin.Aleksi Räisä vía Unsplash Si te ha llegado un correo electrónico en el que te invitan a comprar Bitcoins, debes saber que se trata de una estafa. La Guardia Civil alertó ayer la existencia de "un engaño de ingeniería social”por Twitter para evitar que los usuarios no cayesen en la trampa. El ciberdelito ha sido descubierto por la Oficina de Seguridad del Internauta (OSI) que avisa que se está difundiendo a través de ‘email spoofing’. Este término se refiere a una técnica en la que los estafadores falsifican una dirección de correo electrónico o una URL para hacerse pasar por una organización y ganarse la confianza de las víctimas. Según ha comprobado la OSI, el asunto de los mensajes enviados comienza por ‘Espero que...’. Algunos ejemplos serían ‘Espero que te vaya bien’, ‘Espero que estés pasando un maravilloso día’,Espero que estés teniendo un gran día de trabajo’ y similares. La página fraudulenta supuestamente permite invertir en Bitcoin.La página fraudulenta supuestamente permite invertir en Bitcoin.Aleksi Räisä vía Unsplash Si te ha llegado un correo electrónico en el que te invitan a comprar Bitcoins, debes saber que se trata de una estafa. La Guardia Civil alertó ayer la
3.
Asignatura Datos del
alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 3 © Universidad Internacional de La Rioja (UNIR) existencia de "un engaño de ingeniería social”por Twitter para evitar que los usuarios no cayesen en la trampa. El ciberdelito ha sido descubierto por la Oficina de Seguridad del Internauta (OSI) que avisa que se está difundiendo a través de ‘email spoofing’. Este término se refiere a una técnica en la que los estafadores falsifican una dirección de correo electrónico o una URL para hacerse pasar por una organización y ganarse la confianza de las víctimas. Según ha comprobado la OSI, el asunto de los mensajes enviados comienza por ‘Espero que...’. Algunos ejemplos serían ‘Espero que te vaya bien’, ‘Espero que estés pasando un maravilloso día’,Espero que estés teniendo un gran día de trabajo’ y similares. Los ataques estaban dirigidos a las agencias gubernamentales y organizaciones de medios. Microsoftcorrige55 fallosdeseguridad:cómo actualizar Windows para estar protegido Este es uno de los asuntos que ponen los estafadores en los correos.Este es uno de los asuntos que ponen los estafadores en los correos.OSI “El contenido de este correo es una única frasellamativaqueinsta al usuario a pulsar sobre el enlace para ser redirigido a una página fraudulenta para invertir en Bitcoins –comenta la OSI en su publicación-. Al final del correo aparece el nombre y/o apellidos del remitente junto a un emoticono”. Aquellos que confían en comprar criptomonedas a través del enlace, tienen que registrarsey facilitar susdatos,entre ellos los bancarios.Ante esta estafa de Internet, la OSI recomienda no contestar ni facilitar ningún tipo de información y eliminarlo directamente. Bajo ningún concepto es aconsejable reenviar el correo, ya que esto solo ayuda a la difusión del delito. Además, la OSI apunta que los usuarios deben tener todos sus dispositivos actualizados y con antivirus para protegerse de posibles malware. Suplantan la identidad de Dropbox para robar tus credenciales Los ciberdelincuentes insertan un enlace en los correos electrónicos donde piden que el usuario inicie sesión en su cuenta de Dropbox para, supuestamente, ver un documento. El coste medio de los ciberataques a las empresas españolas supera los 100.000 euros.
4.
Asignatura Datos del
alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 4 © Universidad Internacional de La Rioja (UNIR) Las víctimas facilitan sus credenciales a los ciberdelincuentes.Las víctimas facilitan sus credenciales a los ciberdelincuentes.Pixabay La Oficina deSeguridad del Internauta (OSI) ha detectado una nueva estafa en la que los ciberdelincuentes se hacen pasar por Dropbox. Según explican, mediante esta campaña de phishingroban las credenciales delas cuentas de las víctimas. En un principio,los estafadores seponen en contacto con los usuariosa través de correo electrónico en el que facilitan el enlacea un enlace. La OSI informa que el email avisa a la víctima de que debe clicar sobre él para ver un documento y, al hacerlo, accede a una página que imita a la de Dropbox. Tal y como enseñan en la publicación, el sitio web malicioso pide que los usuarios inicien sesión en su cuenta de la plataforma de almacenamiento en la nube. Cuando la víctima cae en la trampa y siguelas instrucciones para ver el supuesto archivo,las credenciales seenvían a los ciberdelincuentes y estos podrán acceder a los documentos del usuario Consejos para evitar ser timado: La OSI recomienda que los usuarios extremen las precauciones y avisen a sus contactos “para que estén alerta de los correos que reciban de origen sospechoso”. Además, recuerda que, si el mensaje tiene archivos adjuntos u enlaces que piden inicios de sesión, hay que ser todavía más precavido. Lo ideal es no abrir correos que provienen de direcciones desconocidas y,en caso de que aseguren ser una red social o una empresa, asegúrate de que es la oficial. Aunque sea un contacto conocido, la OSI aconseja desconfiar si el mensaje tiene archivos adjuntos o enlaces sospechosos. Estas son las nuevas apps con malwares que se han encontrado en la Play Store Google ya se ha deshecho de algunas de ellas, sin embargo, si las tienes instalada,lacompañía no puedehacer nada y debes ser tú quien las desinstale. Las apps fraudulentas que más se han instalado en los móviles son: Document Manager, Coin track Loan - Online loan, Cool Caller Screen, PSD Auth Protector, RGB Emoji Keyboard, Camera Translator Pro. Esta no es la primera vez que la tienda de aplicaciones de Google se percata de la existencia de diversas apps con malwares. Hace unos meses, hablamos de unas cuantas que ya se han borrado de la Play Store, pero que podrían seguir instaladas en tu smartphone.
5.
Asignatura Datos del
alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 5 © Universidad Internacional de La Rioja (UNIR) Fast PDF Scanner, Air Balloon Wallpaper, Colorful Messenger, Thug Photo Editor, Anime Wallpaper, Peace SMS, Happy Photo Collage, Original Messenger, Pellet Messages, Smart Keyboard, Special Photo Editor, 4K Wallpapers. En el caso de que alguna de las plataformasmencionadasestéinstalada en tu dispositivo, lo aconsejable es eliminarlas de inmediato. A través de ellas, los ciberdelincuentes son capaces de acceder a nuestros datos personales e incluso a los bancarios. Repsol no está sorteando 1000 euros: es una estafa de phishing El timo se está difundiendo a través de WhatsApp y, en él, facilitan un enlace que redirige a las víctimas a una página web fraudulenta en la que se roban sus datos personales. Unos ciberdelincuentes seestán haciendo pasar por la gasolineraRepsol para conseguir datos personales de sus víctimas.Según Maldita.es,el anzuelo que utilizan para tentar a los usuarios consiste en un falso sorteo de 1000 euros. El mensaje se envía a través de WhatsApp en el que los ciberdelincuentes fingen ser Repsol para dar más fiabilidad a losusuarios.En él,facilitan el enlace que los redirige a una página web fraudulenta con un dominio que no es el oficial. Unos de los enlaces son: reservedprototype.top, diligentpanorama.top, shakefrown.top Cuando la víctima entra en el sitio web, se encontrará con un fondo en blanco con 12 regalos.Esta no se parece a la página oficial dela gasolinera y el único icono que puede dar lugar a engaño es el logotipo de Repsol en la esquina superior izquierda. A pesar de que la web no sea igual quea la oficial,losusuarios pueden caer en la trampa por la jugosa posibilidad deconseguir 1000 euros. Las víctimas que creen que el sorteo es real, pincharán sobre una de las cajas de regalo y siempre tendrá la ‘suerte’ de conseguir el primer premio. Una vez que el usuario ha ‘ganado’los 1000 euros, la web le pide que rellene un formulario con su información y que pase el mensaje a sus contactos. De este modo, los ciberdelincuentes consiguen sus datos personales y siguen difundiendo su estafa. Concretamente, los usuarios deben pasar el mensaje a “5 grupos o a 20 amigos”. Al hacer esto, la estafa promete que los usuariosrecibirán su regalo
6.
Asignatura Datos del
alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 6 © Universidad Internacional de La Rioja (UNIR) en un plazo de 5 a 7 días. Sin embargo, esta promesa no llega a cumplirse, puesto que se trata de una estafa. La nueva estafa de WhatsApp: te roban la cuenta para pedir dinero a tus contactos El ciberdelincuenteengaña a la víctima para que llame a un número concreto a través de la aplicación y, al hacerlo, consigue tener acceso a su cuenta. Las víctimas llaman a un número por WhatsApp y pierden el acceso a su cuenta.Las víctimas llaman a un número por WhatsApp y pierden el acceso a su cuenta.20BITS vía Canva WhatsApp se ha convertido este año en la red social más utilizadaen España, según el Estudio de Redes Sociales 2022, y mundialmente es la app de mensajería instantánea más descargada.Estos datos no pasan desapercibidos para los ciberdelincuentes que en multitud de ocasiones recurren a esta plataforma para estafar a sus víctimas. La empresa de ciberseguridad CloudSEK ha descubierto un nuevo timo para el que los atacantes usan WhatsApp. En concreto, la estafa consiste en que los ciberdelincuentes realizan llamadasa través dela aplicación con el objetivo de robar las cuentas de sus víctimas. Según confirma CloudSEK, los estafadores intentan convencer a sus víctimas de que marquen un número específico para llamar desde WhatsApp. Al hacerlo,el usuario pierdeel acceso a su cuenta y el ciberdelincuente se puede hacer pasar por él para pedir dinero a sus contactos. "De esta forma, el hacker estafa a los contactos de WhatsApp de la víctima, incluso antes de que esta se dé cuenta de que ha perdido el control de su cuenta", explican en CloudSEK. Además, la firma de seguridad informática detalla que la mayoría de los números que usan este método para estafar comienzan con ‘67’ o ‘405’. Una manera de evitar este tipo de delitos es activar la autentificación en dos pasos deWhatsApp y no aceptar llamadasdenúmeros desconocidos desdela aplicación. Fingen ser atención al cliente de Canon para acceder por control remoto a Los ciberdelincuentes aprovechan que configurar una impresora es complicado para que los usuariosbusquen ayuda en sus páginas web falsas y robarles los datos o incluso dinero. La configuración de una impresora puede convertirse a veces en una tarea complicada. En ocasiones parece que ya todo funciona correctamente y, después de pocas impresiones, los usuarios tienen que volver a configurarla.
7.
Asignatura Datos del
alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 7 © Universidad Internacional de La Rioja (UNIR) los ordenadores de sus víctimas Para ello,se suele recurrir a sitios webs que explican cómo hacerlo,pero una investigación de Gizmodo ha encontrado que algunos de estos son fraudulentos. Los ciberdelincuentes aprovechan la mínima oportunidad para estafar y las dificultades que los usuarios tienen para configurar su impresora es una de ellas. Durante años, han aprovechado las frustraciones de sus víctimas para que estos les diesen dinero o acceder a los datos de sus ordenadores. Según el medio de comunicación,laspáginasweb fraudulentas aseguran que sus controladores de impresora Canon son legítimos. No obstante, los estafadores no cuentan con dichos softwares y únicamentequieren timar a los usuarios. Gizmodo comprobó que varios consumidores de Canon se estaban quejando de las dificultades que existían para encontrar controladores para sus impresoras. En sus intentos desesperados de dar con uno, las víctimas entraban en páginas web donde se les abría un cuadro de chat que supuestamente eran el ‘servicio al cliente’ de la empresa. Los estafadores aseguraban poder solucionar el problema. Para ello, pedían dinero por adelantado a las víctimaso incluso solicitaban tener acceso remoto a los ordenadores para robar datos del usuario. Otro timo al que recurrían consistía en facilitar números de teléfono de, supuestamente, atención al cliente a los dueños de las impresoras. Una vez que estos llamaban,los estafadores trataban devender paquetes de “soporte” inexistentes para conseguir dinero. Descubre las 5 claves para evitar ofertas de trabajo falsas os ciberdelincuentes utilizan la suplantación deidentidad paraofrecer puestos de trabajo inexistentes.Para no caer en la trampa,los verdaderosreclutadores proporcionan información detallada de la vacante disponible en la empresa. El Sistema Estadístico de Criminalidad (SEC) del Ministerio del Interior señala que en 2020 se registraron 257.907 fraudes informáticos en España. Dentro de estas estafas se encuentran los timos empresariales que se llevan a cabo en los departamentos de Recursos Humanos (RRHH). Los ciberdelincuentes aprovechan los procesos de contratación para engañar a los usuarios mediante la suplantación de identidad de profesionales de RRHH, así pues, ofrecen puestos de trabajo que no existen.
8.
Asignatura Datos del
alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 8 © Universidad Internacional de La Rioja (UNIR) Este tipo de estafas se publican en plataformas como LinkedIn, también se envían por mensajes directos de redes sociales e incluso se mandan por aplicaciones de mensajería encriptada. Para que los usuarios no caigan en la trampa, Hootsuite (una plataforma de gestión de redes sociales) señala las claves que deben tener en cuenta para evitar este tipo de fraudes. Los reclutadores profesionales tienen un perfil de LinkedIn bien estructurado, es decir, detallan su formación y carrera laboral. Se proporciona información detalladacuando se oferta un puesto de trabajo. Los reclutadores inician una interacción breve a través de las redes sociales para solicitar posteriormenteel correo electrónico del posiblecandidato.Los usuarios deben fijarse en que el profesional de RRHH debe utilizar una dirección de correo corporativa perteneciente a una empresa. Nunca se envían ofertas por aplicaciones de mensajería instantánea y tampoco se realizan llamadas telefónicas por Skype. No se debe proporcionar información personal como el número de la Seguridad Social o cuentas bancariasduranteel periodo decontratación.En el caso de que lo pidan en una fasetemprana, se trata de una estafa para robar dichos datos. Google denuncia que el 35% de las estafas online corresponden a la compra de mascotas Las estafas por la compra de animales están aumentando en Google, por consiguiente,el gigantetecnológico ha publicado en su blogoficial cómo están luchando contra ellas. Google ha tomado acciones legales en contra de una red de páginas web fraudulentas que afirmaban vender cachorros de perros de la raza basset hound. Los delincuentes usaban fotos atractivas y testimonios de clientes falsos para aprovecharse los usuarios durante la pandemia. La compañía señala que “el Better Business Bureau anunció recientemente que las estafas de mascotas representan el 35% de todas las estafas de compras en línea que se denuncian”. Los estafadores ‘vendían’ cachorros de perros.Los estafadores ‘vendían’ cachorros de perros.©[Incredibull_Photos] via Canva.com. Las estafas por la compra de animales están aumentando en Google, por consiguiente,el gigantetecnológico ha publicado en su blogoficial cómo están luchando contra ellas.
9.
Asignatura Datos del
alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 9 © Universidad Internacional de La Rioja (UNIR) Google ha tomado acciones legales en contra de una red de páginas web fraudulentas que afirmaban vender cachorros de perros de la raza basset hound. Los delincuentes usaban fotos atractivas y testimonios de clientes falsos para aprovecharse los usuarios durante la pandemia. La compañía señala que “el Better Business Bureau anunció recientemente que las estafas de mascotas representan el 35% de todas las estafas de compras en línea que se denuncian”. Este tipo de mensajes no deseados se hacen pasar por las propias víctimas. La última moda en ciberdelincuencia: recibir mensajes de ti mismo Este timo estaba dirigido hacialaspersonas más vulnerables,apareciendo en un momento de la pandemia donde la mayoría de los usuariosquerían tener una mascota. Además, los afectados fueron estadounidenses de avanzada edad porque eran más susceptibles de caer en el engaño. Google indica que están “tomando medidas proactivas para proteger a las víctimas, interrumpir la infraestructura del estafador y crear conciencia pública”. Para remediar esta situación, desde el blog de Google comparten algunos pasos adicionales para detectar las estafas de mascotas: Hay que ver las mascotas en persona o por videollamada para comprobar si son reales,de esta manera, se podrá conocer al vendedor antes de abonar el dinero. En el caso de que sea un estafador, rechazará la petición. Se debe utilizar métodos de pago verificados e ignorar las transferencias, las tarjetas de regalo y las tarjetas de débito prepago. Si un supuesto vendedor está anunciando un producto a un precio con un gran descuento, se trata de una estafa. Las imágenes que estén anunciadas en Internet se deben buscar por el navegador para comprar si se trata de una foto de archivo o robada. Es recomendable pedir el nombre de la empresa o el vendedor, su número de teléfono y la dirección de la calle. Si los datos proporcionados son falsos, no aparecerán en las búsquedas de Internet.
10.
Asignatura Datos del
alumno Fecha Protección de Datos y Privacidad en el Entorno Digital Apellidos: castaño Valencia 5 julio Nombre: Victoria Eugenia Tema 8. Actividades 10 © Universidad Internacional de La Rioja (UNIR) CIBERGRAFIA Redalyc. Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. (2017). 20, pp. 80-93, Recuperado de https://www.redalyc.org/jatsRepo/5526/552656641007/html/index.html Carlini, Agnese. 2016. “Ciberseguridad: Un nuevo desafío para la comunidad internacional”, http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO67- 2016_Ciberseguridad_Desafio_ComunidadInt_ACarlini.pdf Ruiz Díaz, Joaquín. 2016. “Ciberamenazas: ¿el terrorismo del futuro?”, http://www.ieee.es/Galerias/fichero/docs_opinion/2016/DIEEEO86- 2016_Ciberamenazas_JRuizDiaz.pdf
Descargar ahora