Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Bulos en internet, cómo detectarlos y cómo actuar?

En esta presentación explicamos qué son los bulos o hoax, qué técnicas usan para engañarnos, qué consecuencias tienen, cómo actuar y algunos ejemplos.

Audiolibros relacionados

Gratis con una prueba de 30 días de Scribd

Ver todo
  • Sé el primero en comentar

Bulos en internet, cómo detectarlos y cómo actuar?

  1. 1. 3.Bulos, engaños y timos en internet ¿Cómo detectarlos y qué hacer? 29/01/2015 1www.padreswaldorf.es
  2. 2. Objetivos • Aprender a diferenciar contenidos falsos o sin rigor en internet. 29/01/2015 2www.padreswaldorf.es
  3. 3. Contenidos falsos • Contenidos falsos o faltos de rigor, tienen diferentes finalidades como engaño intencionado, estafa o bromas. • Contenidos sin ningún rigor científico, cualquiera puede publicar lo que quiera. • Qué es un bulo o hoax? – mensaje de correo electrónico (whatsapp, red social…) enviado por un conocido cuyo objetivo es difundir una falsa alarma con el fin de que el usuario actúe de la forma en que se solicita en el correo, generalmente incitar a su reenvío. – Suele incluir expresiones de alarma para llamar la atención y con el falso pretexto de ser solidario o de mantener la seguridad del ordenador, anima y apremia a enviarle al mayor número de personas posible. – Intentan engañar al destinatario utilizando ingeniería social, es decir, emplear un lenguaje altamente técnico para sorprender al receptor, apelar a su solidaridad u ofrecer algún regalo a cambio. – Tener claro: ninguna entidad digna de crédito que se precie solicitará nunca un reenvío de un mensaje a todos sus conocidos. 29/01/2015 3www.padreswaldorf.es
  4. 4. Bulos • Qué es un bulo o hoax? – Suelen incluir en el asunto del mensaje alguna frase que nos llame la atención, del tipo «alerta virus» o «este niño necesita tu ayuda». – Amenazan de las terribles consecuencias de romper la cadena y luego solicitan el reenvío. – Entre los chicos de 9-12 años, los bulos a los que más suelen prestar atención son los que reciben por correo electrónico acerca de los servicios que utilizan en Internet, como los falsos correos de que informan de que van a cerrar su cuenta de Hotmail si no reenvía el correo a un número determinado de contactos, o los que ofrecen algún servicio adicional falso. • Hay otros que son engaños que suelen buscar timos masivos de bajo importe: – SMS premium. – Regalos, subastas, etc. 29/01/2015 4www.padreswaldorf.es
  5. 5. Bulos: Técnicas empleadas • Alertar de un virus que no existe. • Avisar de un desastre que va a ocurrir, incluso citando fuentes oficiales. Las fuentes oficiales no utilizan nunca los correos como medio de información, sino los medios de comunicación convencionales, como la televisión y la prensa escrita. • Difundir una «Leyenda Urbana», con una historia increíble o fantástica. Como por ejemplo, que Michael Jackson no ha muerto y vive en una isla desconocida. • Extender mensajes en cadena para crear una alarma falsa y así saturar los buzones de correo electrónico, las redes y los servidores. Suelen pedir ayuda para alguien necesitado, augurar suerte para quien reenvíe el mensaje o informar de un falso regalo que se recibirá después del reenvío, como un ordenador o un teléfono móvil. • Ofrecen tentadoras ofertas con el nombre de alguna empresa conocida. Esta empresa conocida es la víctima del engaño, como por ejemplo, algunas entidades bancarias. • Ofrecer algún servicio falso. • Ofertas de dinero fácil. • Acceso a contenidos (ver un vídeo, películas gratis, algo atractivo que nos pide algo a cambio). 29/01/2015 5www.padreswaldorf.es
  6. 6. Bulos: Consecuencias • La principal consecuencia negativa es la pérdida de nuestro tiempo y del de nuestros contactos si decidimos reenviarlo. • Otros bulos tienen unas consecuencias más nocivas, por ejemplo, el mensaje: «quién te tiene por no admitido»; si se introduce su usuario y contraseña en dicho servicio, realmente está facilitando el acceso a su cuenta a desconocidos, que podrán realizar con ella las acciones que deseen, desde enviar correos en su nombre, hasta modificar la contraseña y que el usuario legítimo pierda el control de ella para siempre. • Mucho cuidado con el uso de contraseñas y revelarlas a terceros es lo mismo que darle la llave a un tercero. Lo harías? 29/01/2015 6www.padreswaldorf.es
  7. 7. Bulos: Pautas de actuación • Lo mejor es no hacer nada (borrar el mensaje e ignorarlo). Me podéis preguntar. De esa forma lo que haremos es romper la cadena. • Comprobar si fuentes fiables (autoridades sanitarias, policiales, tecnológicas, etc.) se han pronunciado sobre el caso. Para ello, consultar la página web que citen en el mensaje para certificar su veracidad y es recomendable no reenviar nunca información que no pueda contrastarse, referenciarse o verificarse por otras fuentes. • Si el correo sospechoso informa sobre algún virus de ordenador, comprobar los listados facilitados por los fabricantes de antivirus. • Nunca se debe utilizar la opción de 'reenviar' en los mensajes sospechosos, puesto que si hay algún archivo adjunto malicioso seguirá distribuyéndose y además se incluirán todas las direcciones de correo de los anteriores receptores si en el reenvío no se ha utilizado la copia oculta. • Pueden ser también mensajes en Facebook, Whatsapp, Messenger, Twitter, SMS, etc, etc, etc, etc, etc (la imaginación y los medios no tienen límites). 29/01/2015 7www.padreswaldorf.es
  8. 8. Bulos: Pautas de actuación • En caso de que finalmente se decida enviar el mensaje a varios destinatarios, conviene colocar las direcciones en el apartado 'CCO:' (copia oculta) para no enseñar las direcciones de nuestra libreta de direcciones. Eliminar también todas las direcciones de correo que haya en el histórico. • Cerciorarse de que el documento es original y no corresponde a copias o textos plagiados. • Comprobar los errores de gramática y ortografía en la redacción que se producen al traducir muchas veces la fuente original, lo que nos da pista de la falsedad del mensaje. • Comprobar que exista alguna fecha de referencia en el mensaje. Si llevan tiempo circulando por la red, no van a tener fecha. • No instalar nada en el ordenador que no sepamos claramente para qué es (seguramente será un troyano que buscará obtener información clandestinamente de nuestro sistema o robar datos). 29/01/2015 8www.padreswaldorf.es
  9. 9. Bulos: Ejemplos • Spam de nuestro correo electrónico. • Servicios premium de móviles. Cortar acceso llamando al operador. • Facebook, para ver este vídeo dale a me gusta. • Twitter, mensajes directos con un enlace sin explicación. • Whatsapp, mensajes que te piden que hagas algo para que no te cobren el servicio, o para tener suerte. • Mensajes los que piden que envíes datos. • Pishing: páginas web falsas destinadas a captar información tuya (documentos, cuentas bancarias, etc) http://www.osi.es/actualidad/blog/2012/06/04/conoce- los-fraudes-utilizados-en-internet-el-phishing • Si conocemos la fuente el peligro es menor. 29/01/2015 9www.padreswaldorf.es
  10. 10. Conclusiones • Es importante distinguir lo que son mensajes falsos o sin rigor. • No introducir ningún dato en ninguna página que nos pueda resultar sospechosa o que nos ofrece regalos. (niño, quieres un caramelo?) • Ante cualquier duda no hacer nada o antes pregunta a alguien. 29/01/2015 10www.padreswaldorf.es
  11. 11. Apúntate! • Ahora si te ha gustado y quieres aprender apúntate a nuestro taller online completo, en la siguiente página te explicamos cómo hacerlo. • Tendrás acceso a contenidos y recursos adicionales con evaluaciones y un profesor on-line y otros alumnos con los que compartir conocimiento y experiencias. 29/01/2015 11www.padreswaldorf.es
  12. 12. Apúntate! • Instrucciones para el acceso a nuestro taller online: – Conéctate a www.moodlesocial.com – Regístrate gratuitamente, es fácil y rápido. – El acceso al registro se encuentra bajo el enlace Registry en la parte superior derecha de la pantalla. – Introduce tus datos básicos: • Nombre de usuario. • Contraseña: que incluya una mayúscula, número y carácter no alfanumérico. • Correo electrónico. • Nombre y Apellido. • Ciudad y País. • Introduce los caracteres que aparecen la foto junto a la etiqueta reCAPTCHA. • Acepta las condiciones del sitio. – Por último recibirás en tu correo electrónico un enlace para finalizar el registro que deberás pinchar para poder acceder a la web del curso on-line. – Finalmente copia y pega este enlace en tu navegador y podrás acceder al taller completo. http://www.moodlesocial.com/course/view.php?id=5457 29/01/2015 12www.padreswaldorf.es

    Sé el primero en comentar

    Inicia sesión para ver los comentarios

  • RFA2009

    Apr. 17, 2016

En esta presentación explicamos qué son los bulos o hoax, qué técnicas usan para engañarnos, qué consecuencias tienen, cómo actuar y algunos ejemplos.

Vistas

Total de vistas

8.830

En Slideshare

0

De embebidos

0

Número de embebidos

201

Acciones

Descargas

0

Compartidos

0

Comentarios

0

Me gusta

1

×