Este documento presenta 4 noticias y solicita al lector que identifique cuáles son falsas. La primera noticia afirma falsamente que WhatsApp comenzará a cobrar por mensajes. La segunda sugiere incorrectamente que la NASA descubrió evidencia de un universo paralelo. La tercera describe un suceso real de un perro que parecía un león. La cuarta ofrece un regalo de un robot de cocina Lidl que probablemente no es legítimo. El objetivo es que el lector desarrolle un sentido más crítico para identificar la
Este documento habla sobre los bulos, rumores, engaños y timos que circulan en Internet. Explica que las redes sociales y servicios de mensajería permiten que los rumores se extiendan más fácilmente. Además, menciona que el 48% de los hogares españoles han sufrido intentos de fraude online. Finalmente, da consejos para no caer en estos engaños como comprobar la información en sitios fiables y no reenviar mensajes sin verificar.
¿Eres capaz de identificar un bulo? ¿Sabes distinguir una noticia verdadera de una falsa? ¿Serías más rápido que los demás identificándolo? ¿Estas leyendo esto imitando la voz de un presentador de anuncios?
"Sonría, lo estamos filmando" (Los Inrockuptibles, agosto 2013)Ignacio Guebara
El documento describe cómo las agencias de inteligencia y las empresas recopilan y usan grandes cantidades de datos personales de individuos a través de Internet, redes sociales y dispositivos móviles, poniendo en riesgo la privacidad. También explica que aunque la recolección de algunos datos es necesaria, es problemático que esta información sea reutilizada y compartida sin el consentimiento o conocimiento de las personas. Finalmente, argumenta que los individuos deben ser conscientes de los riesgos a la privacidad que conlleva publicar información personal
El documento discute el problema del lavado de dinero en el Perú. Explica que el narcotráfico y la economía informal representan alrededor de un 30-35% del PBI peruano. Detalla cómo el dinero ilícito ingresa a los canales formales a través de la creación de empresas fachada en el exterior o comprando y vendiendo activos dentro del Perú. Sugiere que combatir la informalidad a través de una mejor fiscalización tributaria por parte de la Sunat podría ser clave para desenredar la madeja del dinero mal habido.
Panamá planea implementar nuevas cédulas de identidad inteligentes con chips electrónicos para julio de 2016. Estas cédulas permitirán la identificación segura de los ciudadanos y también servirán como licencia de conducir y carné de seguro social. El Tribunal Electoral está realizando consultas y estudios antes de emitir las primeras cédulas inteligentes.
El documento advierte sobre las tácticas que usa el crimen organizado para robar información de tarjetas de crédito y débito de las personas en los cajeros automáticos. Estas incluyen pegar ranuras falsas en los cajeros para copiar la información de las tarjetas y usar cámaras escondidas para grabar los PIN. Se insta a las personas a estar atentas a estas características sospechosas y a informar a las autoridades sin tratar de quitar los dispositivos ellos mismos.
EL PERU ES EL TERCER PAIS EN EL MUNDO CON MAS ALTA TASA DE CRECIMIENTO DE CORONAVIRUS---FRACASA ESTRATEGIA DE GOBIERNO DE MARTIN VIZCARRA-PRESIDENTE DE PERU--NO INFORMA A LA POBLACION--SOBRE ESTE HECHO-----PREFIERE DAR DATOS DE CONTAGIADOS, MUERTOS, MEDIDAS , HABLAR SOBRE BONOS, COMPRAS DE KITS, PERO NO LE DICE A LOS PERUANOS QUE SON TERCEROS EN EL MUNDO EN COOORONAVIRUS-------
El documento trata sobre la legislación y delitos informáticos. Define la legislación informática como un conjunto de normas jurídicas para regular el tratamiento de la información y proteger su uso abusivo. Explica que los delitos informáticos implican actividades ilegales como robo o fraude que involucran la informática. Luego describe varios ejemplos recientes de delitos informáticos como virus criptolockes que secuestran información, estafas en redes sociales, y riesgos de las redes wifi públicas gratuitas.
Este documento habla sobre los bulos, rumores, engaños y timos que circulan en Internet. Explica que las redes sociales y servicios de mensajería permiten que los rumores se extiendan más fácilmente. Además, menciona que el 48% de los hogares españoles han sufrido intentos de fraude online. Finalmente, da consejos para no caer en estos engaños como comprobar la información en sitios fiables y no reenviar mensajes sin verificar.
¿Eres capaz de identificar un bulo? ¿Sabes distinguir una noticia verdadera de una falsa? ¿Serías más rápido que los demás identificándolo? ¿Estas leyendo esto imitando la voz de un presentador de anuncios?
"Sonría, lo estamos filmando" (Los Inrockuptibles, agosto 2013)Ignacio Guebara
El documento describe cómo las agencias de inteligencia y las empresas recopilan y usan grandes cantidades de datos personales de individuos a través de Internet, redes sociales y dispositivos móviles, poniendo en riesgo la privacidad. También explica que aunque la recolección de algunos datos es necesaria, es problemático que esta información sea reutilizada y compartida sin el consentimiento o conocimiento de las personas. Finalmente, argumenta que los individuos deben ser conscientes de los riesgos a la privacidad que conlleva publicar información personal
El documento discute el problema del lavado de dinero en el Perú. Explica que el narcotráfico y la economía informal representan alrededor de un 30-35% del PBI peruano. Detalla cómo el dinero ilícito ingresa a los canales formales a través de la creación de empresas fachada en el exterior o comprando y vendiendo activos dentro del Perú. Sugiere que combatir la informalidad a través de una mejor fiscalización tributaria por parte de la Sunat podría ser clave para desenredar la madeja del dinero mal habido.
Panamá planea implementar nuevas cédulas de identidad inteligentes con chips electrónicos para julio de 2016. Estas cédulas permitirán la identificación segura de los ciudadanos y también servirán como licencia de conducir y carné de seguro social. El Tribunal Electoral está realizando consultas y estudios antes de emitir las primeras cédulas inteligentes.
El documento advierte sobre las tácticas que usa el crimen organizado para robar información de tarjetas de crédito y débito de las personas en los cajeros automáticos. Estas incluyen pegar ranuras falsas en los cajeros para copiar la información de las tarjetas y usar cámaras escondidas para grabar los PIN. Se insta a las personas a estar atentas a estas características sospechosas y a informar a las autoridades sin tratar de quitar los dispositivos ellos mismos.
EL PERU ES EL TERCER PAIS EN EL MUNDO CON MAS ALTA TASA DE CRECIMIENTO DE CORONAVIRUS---FRACASA ESTRATEGIA DE GOBIERNO DE MARTIN VIZCARRA-PRESIDENTE DE PERU--NO INFORMA A LA POBLACION--SOBRE ESTE HECHO-----PREFIERE DAR DATOS DE CONTAGIADOS, MUERTOS, MEDIDAS , HABLAR SOBRE BONOS, COMPRAS DE KITS, PERO NO LE DICE A LOS PERUANOS QUE SON TERCEROS EN EL MUNDO EN COOORONAVIRUS-------
El documento trata sobre la legislación y delitos informáticos. Define la legislación informática como un conjunto de normas jurídicas para regular el tratamiento de la información y proteger su uso abusivo. Explica que los delitos informáticos implican actividades ilegales como robo o fraude que involucran la informática. Luego describe varios ejemplos recientes de delitos informáticos como virus criptolockes que secuestran información, estafas en redes sociales, y riesgos de las redes wifi públicas gratuitas.
Informe CPP: El carterismo y los carteristasCPP España
El documento habla sobre un informe elaborado por CPP Protección y Servicios sobre el carterismo y los carteristas. Explica que CPP lanzó una campaña en 2013 para concienciar sobre este problema y prevenir que las personas sean víctimas. También analiza el perfil de los carteristas, sus técnicas y dónde actúan, con el fin de que la ciudadanía sepa protegerse.
Tres jóvenes españolas han fallecido y otras dos se encuentran hospitalizadas en estado crítico al sufrir paradas cardiorrespiratorias por aplastamiento durante una avalancha provocada por el lanzamiento de una bengala que causó el pánico entre los miles de asistentes a una macrofiesta de Halloween celebrada en el recinto Madrid-Arena, localizado en la Casa de Campo de Madrid.
Este documento describe varias formas comunes de estafas y fraudes en Internet, incluyendo fraudes en subastas, esquemas piramidales, fraudes en viajes y robo de identidad a través de "phishing". También describe dos grandes robos bancarios en línea donde los estafadores robaron millones de dólares de cuentas bancarias a través de virus y sitios web falsos. El documento concluye que es necesario tomar precauciones como no proporcionar información personal en línea y solo usar sitios web confiables.
Este documento presenta una cronología de eventos relacionados con la caza de hackers de 1990 y proporciona contexto sobre el ciberespacio y los problemas que surgieron allí. En enero de 1990, el sistema de AT&T sufrió una caída masiva sin explicación física clara, lo que llevó a agencias policiales a sospechar de hackers. En los meses siguientes, la policía y el Servicio Secreto llevaron a cabo registros en todo el país, arrestando a varios hackers sospechosos. Estos eventos prov
Google, Yahoo y el Vaticano, objetivos de la NSA - Informacion.pdfJuanRodriguez795653
La Agencia Nacional de Seguridad de Estados Unidos accedió secretamente a los servidores internos de las compañías Yahoo y Google para obtener datos de usuarios, aunque el director de la NSA lo negó. La NSA interceptó millones de llamadas en Italia, incluyendo algunas del Vaticano. Estados Unidos también podría haber espiado conversaciones de cardenales durante el cónclave papal.
Este documento presenta una cronología de eventos relacionados con la caza de hackers de 1990. Incluye fechas clave como registros a casas de sospechosos, arrestos realizados por el Servicio Secreto y la policía de Chicago, y el juicio de uno de los hackers. Además, introduce el tema del libro describiendo el colapso masivo del sistema de AT&T en enero de 1990 que dio inicio a la investigación y caza de posibles hackers responsables.
El documento habla sobre el problema de los niños desaparecidos. Explica que la policía en España y a nivel internacional usa bases de datos con fotos y descripciones de niños desaparecidos para ayudar a resolver casos. También menciona varias organizaciones como Missing Children Europe que trabajan para prevenir la desaparición y explotación sexual de menores.
El documento resume los principales tipos de delitos informáticos como el phishing y la pornografía infantil según la legislación española. Explica cómo se definen estos delitos, las penas correspondientes y datos sobre su prevalencia. También incluye consejos para prevenirlos y proteger a los menores cuando usan Internet.
El documento resume los principales tipos de delitos informáticos como el phishing y la pornografía infantil según la legislación española. Explica cómo se definen estos delitos, las penas correspondientes y consejos para prevenirlos. También incluye estadísticas sobre la explotación sexual infantil y el tráfico de material pornográfico en internet.
El documento resume los principales tipos de delitos informáticos como el phishing y la pornografía infantil según la legislación española. Define el phishing como un fraude cometido a través de internet para obtener datos confidenciales y describe cómo la ley penaliza este delito con penas de prisión. Explica que la pornografía infantil es ilegal y se castiga con penas de uno a tres años de cárcel para quien la produzca, distribuya o posea. Resalta los riesgos que enfrentan los menores al navegar solos en internet
El documento habla sobre la implantación de microchips en humanos. Explica que inicialmente será voluntario pero eventualmente se convertirá en obligatorio a medida que genere una dualidad entre los implantados y no implantados. También describe los beneficios médicos que podrían ofrecer los microchips, como ayudar a personas ciegas u orientar a enfermos de Alzheimer. Sin embargo, algunos creen que eventualmente los microchips podrían usarse para controlar a la población de forma dictatorial.
El documento habla sobre la implantación de microchips en humanos. Explica que inicialmente será voluntario pero eventualmente se convertirá en obligatorio a medida que genere una dualidad entre los implantados y no implantados. También describe los beneficios médicos que podrían tener los microchips, como ayudar a personas ciegas u orientar a enfermos de Alzheimer. Sin embargo, algunos creen que eventualmente los microchips podrían usarse para controlar a la población de forma dictatorial.
La Policía Nacional de Colombia emite una circular alertando sobre agujas en cines y teléfonos públicos que podrían infectar con VIH. Se pide revisar los asientos de cine antes de sentarse y evitar introducir las manos en los orificios de devolución de dinero de teléfonos públicos para prevenir infecciones. La circular busca prevenir riesgos y se solicita hacerla llegar a más personas.
Bruce sterling la caza de hackers - shimeriajose guillen
Este documento presenta una cronología de eventos relacionados con la caza de hackers desde 1939 hasta 1991. Incluye fechas clave como la creación de las primeras BBS en 1978, el acuñamiento del término "ciberespacio" en 1982, y la aprobación de leyes como el Acta de Fraudes y Delitos Informáticos en 1986. También detalla numerosos arrestos y allanamientos realizados por el Servicio Secreto y la policía en 1989 y 1990 contra grupos de hackers como Legion of Doom.
El artículo describe varias aplicaciones móviles útiles para investigadores de fenómenos ovni, incluyendo Google Sky Map, Mobile Observator y Stellarium, que pueden ayudar a identificar objetos en el cielo como planetas y satélites. También menciona Star Walk, una aplicación de realidad aumentada que puede localizar más de 8,000 satélites. El artículo argumenta que estas herramientas tecnológicas pueden ayudar a descartar explicaciones astronómicas comunes y evitar confusiones en avistamientos ovni reportados.
Publicación bilingüe resultado de la especulación de posibles futuros escenarios basados en conductas sociales evolutivas.
El libro está acompañado de imágenes ilustrativas.
Eduardo Sánchez & Selva María Orejón - ¡¡OOOSINT NENA !! Vamos a por ti Mr.Ri...RootedCON
Tras 20 años de comportamiento presuntamente delictivo por parte de Rodrigo Nogueira Iglesias, más de 60 Víctimas conocidas a través de redes sociales. Finalmente se ha ordenado búsqueda y detención. Nuestro objetivo, dar con él, ponerlo a disposición de las autoridades ¿cómo? Mediante técnicas OSINT, SOCMINT e ingeniería social y otras técnicas de hacking. El resultado, en directo, nada de DEMOS grabadas, necesitaremos la colaboración de los asistentes, búsqueda en vivo. Te encontraremos Mr. Ripley, oooosint nena!!
Este documento presenta información sobre el programa de vigilancia electrónica XKeyscore de la NSA. XKeyscore permite a los analistas de la NSA acceder a datos de correo electrónico, chats y navegación de cualquier usuario a través de una red de más de 700 servidores distribuidos en todo el mundo. El sistema puede buscar esta información por nombre, dirección IP, idioma y otros detalles para detectar actividades inusuales. Aunque la NSA afirma que el programa se usa para proteger al país, sus amplias capacidades de vigilancia plantean preocupaciones sobre la priv
El documento define el phishing como una estafa en la que los delincuentes suplantan identidades para robar datos confidenciales a través de correos electrónicos, mensajes de texto o WhatsApp falsos. Ofrece consejos para prevenir el phishing como detectar correos sospechosos, no entrar en el banco a través de enlaces, reforzar la seguridad del ordenador y revisar cuentas periódicamente. También incluye dos casos reales de personas estafadas y enlaces a videos y sitios web sobre phishing.
Informe CPP: El carterismo y los carteristasCPP España
El documento habla sobre un informe elaborado por CPP Protección y Servicios sobre el carterismo y los carteristas. Explica que CPP lanzó una campaña en 2013 para concienciar sobre este problema y prevenir que las personas sean víctimas. También analiza el perfil de los carteristas, sus técnicas y dónde actúan, con el fin de que la ciudadanía sepa protegerse.
Tres jóvenes españolas han fallecido y otras dos se encuentran hospitalizadas en estado crítico al sufrir paradas cardiorrespiratorias por aplastamiento durante una avalancha provocada por el lanzamiento de una bengala que causó el pánico entre los miles de asistentes a una macrofiesta de Halloween celebrada en el recinto Madrid-Arena, localizado en la Casa de Campo de Madrid.
Este documento describe varias formas comunes de estafas y fraudes en Internet, incluyendo fraudes en subastas, esquemas piramidales, fraudes en viajes y robo de identidad a través de "phishing". También describe dos grandes robos bancarios en línea donde los estafadores robaron millones de dólares de cuentas bancarias a través de virus y sitios web falsos. El documento concluye que es necesario tomar precauciones como no proporcionar información personal en línea y solo usar sitios web confiables.
Este documento presenta una cronología de eventos relacionados con la caza de hackers de 1990 y proporciona contexto sobre el ciberespacio y los problemas que surgieron allí. En enero de 1990, el sistema de AT&T sufrió una caída masiva sin explicación física clara, lo que llevó a agencias policiales a sospechar de hackers. En los meses siguientes, la policía y el Servicio Secreto llevaron a cabo registros en todo el país, arrestando a varios hackers sospechosos. Estos eventos prov
Google, Yahoo y el Vaticano, objetivos de la NSA - Informacion.pdfJuanRodriguez795653
La Agencia Nacional de Seguridad de Estados Unidos accedió secretamente a los servidores internos de las compañías Yahoo y Google para obtener datos de usuarios, aunque el director de la NSA lo negó. La NSA interceptó millones de llamadas en Italia, incluyendo algunas del Vaticano. Estados Unidos también podría haber espiado conversaciones de cardenales durante el cónclave papal.
Este documento presenta una cronología de eventos relacionados con la caza de hackers de 1990. Incluye fechas clave como registros a casas de sospechosos, arrestos realizados por el Servicio Secreto y la policía de Chicago, y el juicio de uno de los hackers. Además, introduce el tema del libro describiendo el colapso masivo del sistema de AT&T en enero de 1990 que dio inicio a la investigación y caza de posibles hackers responsables.
El documento habla sobre el problema de los niños desaparecidos. Explica que la policía en España y a nivel internacional usa bases de datos con fotos y descripciones de niños desaparecidos para ayudar a resolver casos. También menciona varias organizaciones como Missing Children Europe que trabajan para prevenir la desaparición y explotación sexual de menores.
El documento resume los principales tipos de delitos informáticos como el phishing y la pornografía infantil según la legislación española. Explica cómo se definen estos delitos, las penas correspondientes y datos sobre su prevalencia. También incluye consejos para prevenirlos y proteger a los menores cuando usan Internet.
El documento resume los principales tipos de delitos informáticos como el phishing y la pornografía infantil según la legislación española. Explica cómo se definen estos delitos, las penas correspondientes y consejos para prevenirlos. También incluye estadísticas sobre la explotación sexual infantil y el tráfico de material pornográfico en internet.
El documento resume los principales tipos de delitos informáticos como el phishing y la pornografía infantil según la legislación española. Define el phishing como un fraude cometido a través de internet para obtener datos confidenciales y describe cómo la ley penaliza este delito con penas de prisión. Explica que la pornografía infantil es ilegal y se castiga con penas de uno a tres años de cárcel para quien la produzca, distribuya o posea. Resalta los riesgos que enfrentan los menores al navegar solos en internet
El documento habla sobre la implantación de microchips en humanos. Explica que inicialmente será voluntario pero eventualmente se convertirá en obligatorio a medida que genere una dualidad entre los implantados y no implantados. También describe los beneficios médicos que podrían ofrecer los microchips, como ayudar a personas ciegas u orientar a enfermos de Alzheimer. Sin embargo, algunos creen que eventualmente los microchips podrían usarse para controlar a la población de forma dictatorial.
El documento habla sobre la implantación de microchips en humanos. Explica que inicialmente será voluntario pero eventualmente se convertirá en obligatorio a medida que genere una dualidad entre los implantados y no implantados. También describe los beneficios médicos que podrían tener los microchips, como ayudar a personas ciegas u orientar a enfermos de Alzheimer. Sin embargo, algunos creen que eventualmente los microchips podrían usarse para controlar a la población de forma dictatorial.
La Policía Nacional de Colombia emite una circular alertando sobre agujas en cines y teléfonos públicos que podrían infectar con VIH. Se pide revisar los asientos de cine antes de sentarse y evitar introducir las manos en los orificios de devolución de dinero de teléfonos públicos para prevenir infecciones. La circular busca prevenir riesgos y se solicita hacerla llegar a más personas.
Bruce sterling la caza de hackers - shimeriajose guillen
Este documento presenta una cronología de eventos relacionados con la caza de hackers desde 1939 hasta 1991. Incluye fechas clave como la creación de las primeras BBS en 1978, el acuñamiento del término "ciberespacio" en 1982, y la aprobación de leyes como el Acta de Fraudes y Delitos Informáticos en 1986. También detalla numerosos arrestos y allanamientos realizados por el Servicio Secreto y la policía en 1989 y 1990 contra grupos de hackers como Legion of Doom.
El artículo describe varias aplicaciones móviles útiles para investigadores de fenómenos ovni, incluyendo Google Sky Map, Mobile Observator y Stellarium, que pueden ayudar a identificar objetos en el cielo como planetas y satélites. También menciona Star Walk, una aplicación de realidad aumentada que puede localizar más de 8,000 satélites. El artículo argumenta que estas herramientas tecnológicas pueden ayudar a descartar explicaciones astronómicas comunes y evitar confusiones en avistamientos ovni reportados.
Publicación bilingüe resultado de la especulación de posibles futuros escenarios basados en conductas sociales evolutivas.
El libro está acompañado de imágenes ilustrativas.
Eduardo Sánchez & Selva María Orejón - ¡¡OOOSINT NENA !! Vamos a por ti Mr.Ri...RootedCON
Tras 20 años de comportamiento presuntamente delictivo por parte de Rodrigo Nogueira Iglesias, más de 60 Víctimas conocidas a través de redes sociales. Finalmente se ha ordenado búsqueda y detención. Nuestro objetivo, dar con él, ponerlo a disposición de las autoridades ¿cómo? Mediante técnicas OSINT, SOCMINT e ingeniería social y otras técnicas de hacking. El resultado, en directo, nada de DEMOS grabadas, necesitaremos la colaboración de los asistentes, búsqueda en vivo. Te encontraremos Mr. Ripley, oooosint nena!!
Este documento presenta información sobre el programa de vigilancia electrónica XKeyscore de la NSA. XKeyscore permite a los analistas de la NSA acceder a datos de correo electrónico, chats y navegación de cualquier usuario a través de una red de más de 700 servidores distribuidos en todo el mundo. El sistema puede buscar esta información por nombre, dirección IP, idioma y otros detalles para detectar actividades inusuales. Aunque la NSA afirma que el programa se usa para proteger al país, sus amplias capacidades de vigilancia plantean preocupaciones sobre la priv
El documento define el phishing como una estafa en la que los delincuentes suplantan identidades para robar datos confidenciales a través de correos electrónicos, mensajes de texto o WhatsApp falsos. Ofrece consejos para prevenir el phishing como detectar correos sospechosos, no entrar en el banco a través de enlaces, reforzar la seguridad del ordenador y revisar cuentas periódicamente. También incluye dos casos reales de personas estafadas y enlaces a videos y sitios web sobre phishing.
1. Ejercicios
actividades
prácticas
y
6. Identifica bulos y noticias falsas
i i
VICEPRESIDENCIA
♦
incibe_ / ~
~
Oficina
SEGUNDA DEL GOBIERNO
GOBIERNO TU AYUDA EN
DE ESPAÑA MINISTERIO SECRETARiA DE ESTADO ◊ CIBERSEGURIDAD de Seguridad
DE ASUNTOS ECONÓMICOS DE DIGITALIZACIÓN E
YTRANSFORMACIÓN DIGITAL INTELIGENCIA ARTIFICIAL
INSTITUTO NACIONAL DE CIBERSEGURIDAD del Internauta
2. Introducción:
Seguro que ya sabes que no todo lo que vemos
en Internet tiene que ser cierto. Las Fake news,
los bulos y otros fraudes abundan en la Red.
Por este motivo, queremos proponerte la
siguiente actividad donde deberás analizar
diferentes noticias y decidir si se tratan de una
información falsa o no.
Míralas detenidamente, toma una decisión y
comprueba la solución al final del ejercicio.
Presta atención, analiza la noticia y marca tu
respuesta debajo de la misma o en una hoja de
papel. Cuando hayas terminado, podrás
comprobar tus respuestas.
¡Pon a prueba tu mirada crítica y no te dejes
engañar!
6. Identifica bulos y noticias falsas
•1 VICEPRESIDENCIA
♦
incibe_ / ~
~
SEGUNDA DEL GOBIERNO
Oficina
GOBIERNO TU AYUDA EN
DE ESPAÑA MINISTERIO SECRETARÍA DE ESTADO ◊ CIBERSEGURIDAD de Seguridad
DE ASUNTOS ECONÓMICOS DE DIGITALIZACIÓN E
YTRANSFORMACIÓN DIGITAL INTELIGENCIA ARTIFICIAL
INSTITUTO NACIONAL DE CIBERSEGURIDAD del Internauta
4. Noticia 2:
La NASA descubre un
universo paralelo
NASA
Científicos de la NASA hallan
evidencias de un universo paralelo
donde el tiempo va hacia atrás
Científicos de la NASA han encontrado partículas
que podrían explicarse con la existencia de un
universo paralelo donde las leyes de la física
serían al revés.
"" EN RESUMEN
■ En ese universo las leyes de la física serían totalmente
contrarias a las que conocemos
■ Este descubrimiento sigue a debate dentro de la comunidad
científica y ya ha generado diversas opiniones
VERDADERA FALSA
https://archive.li/8rr4l
NOTICIAS
6. Identifica bulos y noticias falsas
Haz clic o copia la URL en tu navegador
para leer la noticia completa
GOBIERNO
DE ESPAÑA
VICEPRESIDENCIA
SEGUNDA DEL GOBIERNO
MINISTERIO
DE ASUNTOS ECONÓMICOS
YTRANSFORMACIÓN DIGITAL
SECRETARÍA DE ESTADO
DE DIGITALIZACIÓN E
INTELIGENCIA ARTIFICIAL
t incibe_
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Científicos de la NASA han encontrado partículas
que podrían explicarse con la existencia de un
universo paralelo donde las leyes de la física
serían al revés.
TU AYUDA EN
CIBERSEGURIDAD
•
Oficina
de Seguridad
del Internauta
5. Noticia 3:
Un perro con apariencia de león
genera varios avisos para la Policía
Local de Molina de Segura
Policia Local Molina de Segura
@MolinaPolicia
Se han recibido esta mañana varios avisos alertando de
que habían visto suelto por la zona de huerta un león
Q,otros un bicho extraño, pero finalmente le hemos
pasado el lector de microchip y ha resultado ser un...
. Identificando a su titular.
VERDADERA FALSA
6. Identifica bulos y noticias falsas
•1GOBIERNO
DE ESPAÑA
..
VICEPRESIDENCIA
SEGUNDA DEL GOBIERNO
MINISTERIO SECRETARÍA DE ESTADO
DE ASUNTOS ECONÓMICOS DE DIGITALIZACIÓN E
YTRANSFORMACIÓN DIGITAL INTELIGENCIA ARTIFICIAL
♦
incibe_
◊
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Policial.oa,IMolina ~ Sq¡ura
i'MohlilA.,lioa
o
Se han recibido esta mañana varios avisos alertando de
que habían visto suelto por la zona de huerta un león
€}, otros un bicho extraño, pero finalmente le hemos
pasado el lector de microchip ha resultado ser un...
perro 'W-Identifica
Q
/ ~
TU AYUDA EN
CIBERSEGURIDAD
a]Oficina
de Seguridad
del Internauta
6. Noticia 4:
Lidl regala un robot de cocina
al participar en una encuesta
Felicitaciones!!
Hoy, 29 de septiembre de 2020, has
sido seleccionado al azar para
participar en esta encuesta. Solo te
tomará un minuto y puedes recibir
un premio: ¡un Silvercrest
Monsieur Cuisine Connect!
COMPANY
Felicitaciones!!
Hoy, 29 de septiembre de 2020, has
sido seleccionado al azar para
participar en esta encuesta. Solo te
tomará un minuto y puedes recibir
un premio: ¡un Silvercrest
Monsieur Cuisine Connect!
6. Identifica bulos y noticias falsas
•1 VICEPRESIDENCIA
♦
incibe_ / ~
~
SEGUNDA DEL GOBIERNO
Oficina
GOBIERNO TU AYUDA EN
DE ESPAÑA MINISTERIO SECRETARÍA DE ESTADO ◊ CIBERSEGURIDAD de Seguridad
DE ASUNTOS ECONÓMICOS DE DIGITALIZACIÓN E
YTRANSFORMACIÓN DIGITAL INTELIGENCIA ARTIFICIAL
INSTITUTO NACIONAL DE CIBERSEGURIDAD del Internauta
VERDADERA FALSA