Entradas

9b. Papá Cibernauta compra un reloj

 En el caso real expuesto en el video , se muestra como un padre realiza una compra por internet en una tienda online de total fiabilidad, comete un error al publicar en las redes sociales (donde tiene a la vista su nombre,dirección y su número de teléfono), la compra que ha realizado. Los ciberdelincuentes lo llaman por teléfono haciéndose pasar por personal de la tienda donde compró el artículo, indicando que hubo un error en el envío y facilitando tanto el nombre y dirección correctamente (sacado de las redes sociales), después se inventan el final de la tarjeta de crédito. El comprador, al ver que los datos de su nombre, el teléfono de contacto y la dirección son correctas se confía y les facilita el número de la tarjeta completo, con lo que los ciberdelincuentes ya tienen los datos necesarios para desvalijar al confiado hombre.

9a. Ingeniería social

  Bajo este término se engloban todas técnicas que usa los ciberdelincuentes de con el fin de ganarse su confianza para obtener algo en su beneficio como puede ser sus contraseñas,sus datos personales o bancarios o incluso que acaben instalándose algún tipo de programa malicioso que infecte sus dispositivos.   Cita tres medios que pueden ser utilizados por la ingeniería social para un ataque. Un correo electrónico, un mensaje, una llamada telefónica que no esperábamos.   ¿Qué dos características tiene el mensaje que nos lanzan a través de los medios de la pregunta anterior? Que nos ofrecen algo muy ventajoso y siempre nos apremian a que realicemos algún tipo de acción.

8. Guía para configurar el móvil

        Bajo mi punto de vista los tres puntos más interesantes a la hora de configurar un móvil fueron: 1- El primer paso para mi muy importante es cuando inicias un móvil nuevo y lo configuras es vincularla a tu cuenta de gmail, no solo para poder descargar apps gratis, sino para poder encontrar tu móvil en caso de perdida, poder tener una copia de seguridad de tus fotos o videos y de tu lista de contactos. En un futuro en caso de avería, robo o perdida, poder tener acceso a todos esos datos esta bien. 2 - Importante activar tanto la contraseña del móvil con el PIN y con las biométricas de huella dactilar o reconocimiento facial, el doble factor de autenticación y copia de seguridad de Google. 3 - Por último algo básico es tener un antivirus activo, mantener el dispositivo actualizado y por último, aunque las últimas versiones de android vienen con cifrado automático, si dispones de tarjeta SD es conveniente asegurarte de cifrar también.

8c. 5 consejos básicos

Aquí paso a describir unos consejos básicos para proteger nuestra privacidad y seguridad en el móvil, que nos recomienda INCIBE (instituto nacional de ciberseguridad). 1º Protege el acceso a tu dispositivo con contraseña robusta y mecanismos de desbloqueo seguros. 2º Comprueba que tu dispositivo este siempre actualizado. 3º Haz copias de seguridad para mantener toda tu información segura y cifra su información ( el móvil lo hace por defecto, aunque si tienes una memoria externa lo tendrás que configurar tú). 4º A la hora de descargar aplicaciones , verifica que siempre lo hagas desde tiendas oficiales como play store o o app store dependiendo de si usas Android o IOS. 5º Activa la verificación en dos pasos o doble factor de autentificación , de esta forma añades una capa extra de seguridad en tus cuentas. Todas estas recomendaciones y pasos a seguir con algunas instrucciones de como hacerlo, las puedes encontrar pinchando aquí  o una guía dependiendo de tu sistema operativo...

8b. El juego de los permisos

  En la aplicación  Music App , sería correcto rechazar los permisos de acceso al micrófono, la cámara, acceso a los SMS y a la lista de contactos porque podrían usarlo para escuchar conversaciones privadas, la cámara para verte, los SMS para ver información y la lista de contactos para enviar publicidad, siendo una app de música no necesitan esos permisos. En la aplicación  TRANS_Later , sería correcto rechazar el permiso de  uso de la cámara, micrófono, "guardar cuentas y credenciales" y a los SMS porque no necesita acceder a ninguna de esas opciones para poder funcionar correctamente. En la aplicación  LinternApp , sería correcto aceptar el permiso de usar la cámara porque utiliza el flash de la cámara a modo de linterna En la aplicación  Confi-Bank , sería correcto  aceptar  el permiso de utilización de redes móviles porque necesita tener conexión a internet cuando no estas conectado a una red wifi. En la aplicación  Play&Crush , serí...

8a. Estafa por WhatsApp

  Primer párrafo: ¿A la mujer del aeropuerto, por qué no le funciona el WhatsApp? ¿Ha cometido algún error? Ha cometido el error de no fijarse quien le pedía un código para verificar el WhatsApp, si el WhatsApp está funcionando correctamente con todos los contactos, ¿para que vas a mandar un código de verificación? tendría que haber sospechado que algo raro estaba pasando y llamar a esa amiga por teléfono para advertirla. Cometió el error de mandar el código de verificación.  Segundo párrafo: ¿De parte de quién parecía que venía el WhatsApp recibido pidiendo el código? ¿De quién venía en realidad? ¿Qué había hecho previamente ese usurpador? ¿Qué hace el usurpador una vez que ha recibido el código? El mensaje era enviado por un estafador que había robado el WhatsApp de una señora, previamente también había robado el whatsApp de otra persona que estaba en la lista de contactos. El estafador va exponencialmente robando WhatsApp a gente de la lista de contactos y pidiendo dinero a...

7. Seguridad en Internet

  Según la Guardia Civil qué deberías hacer si suplantan tu perfil en Facebook? (escribe un resumen de un par de líneas). - Solo Facebook puede eliminar un perfil, debes ir al perfil que suplanta tu identidad, en la parte inferior hay una opción de bloquear/denunciar a esta persona, saldrá un formulario donde debes indicar la opción de "este perfil se hace pasar por una persona que no es o es falso, se hace pasar por mi". Facebook te pedirá un número de teléfono para ponerse en contacto contigo y te enviará un código para poder hacer un seguimiento del estado de la denuncia. También te proporcionan un link para saber la información de la persona que te ha suplantado. Para ello deberán verificar tu identidad con algún documento como DNI o pasaporte ¿Qué consejo te da Tuenti sobre la contraseña? - Solo Tuenti puede devolvértelo, indica que vayas a su página y en la sección "ayuda" podrás denunciarlo. - Deberás pinchar en "seguridad" - busca la opción "a...