Entradas

Mostrando entradas de mayo, 2025

9b. Papá Cibernauta compra un reloj

 En el caso real expuesto en el video , se muestra como un padre realiza una compra por internet en una tienda online de total fiabilidad, comete un error al publicar en las redes sociales (donde tiene a la vista su nombre,dirección y su número de teléfono), la compra que ha realizado. Los ciberdelincuentes lo llaman por teléfono haciéndose pasar por personal de la tienda donde compró el artículo, indicando que hubo un error en el envío y facilitando tanto el nombre y dirección correctamente (sacado de las redes sociales), después se inventan el final de la tarjeta de crédito. El comprador, al ver que los datos de su nombre, el teléfono de contacto y la dirección son correctas se confía y les facilita el número de la tarjeta completo, con lo que los ciberdelincuentes ya tienen los datos necesarios para desvalijar al confiado hombre.

9a. Ingeniería social

  Bajo este término se engloban todas técnicas que usa los ciberdelincuentes de con el fin de ganarse su confianza para obtener algo en su beneficio como puede ser sus contraseñas,sus datos personales o bancarios o incluso que acaben instalándose algún tipo de programa malicioso que infecte sus dispositivos.   Cita tres medios que pueden ser utilizados por la ingeniería social para un ataque. Un correo electrónico, un mensaje, una llamada telefónica que no esperábamos.   ¿Qué dos características tiene el mensaje que nos lanzan a través de los medios de la pregunta anterior? Que nos ofrecen algo muy ventajoso y siempre nos apremian a que realicemos algún tipo de acción.

8. Guía para configurar el móvil

        Bajo mi punto de vista los tres puntos más interesantes a la hora de configurar un móvil fueron: 1- El primer paso para mi muy importante es cuando inicias un móvil nuevo y lo configuras es vincularla a tu cuenta de gmail, no solo para poder descargar apps gratis, sino para poder encontrar tu móvil en caso de perdida, poder tener una copia de seguridad de tus fotos o videos y de tu lista de contactos. En un futuro en caso de avería, robo o perdida, poder tener acceso a todos esos datos esta bien. 2 - Importante activar tanto la contraseña del móvil con el PIN y con las biométricas de huella dactilar o reconocimiento facial, el doble factor de autenticación y copia de seguridad de Google. 3 - Por último algo básico es tener un antivirus activo, mantener el dispositivo actualizado y por último, aunque las últimas versiones de android vienen con cifrado automático, si dispones de tarjeta SD es conveniente asegurarte de cifrar también.

8c. 5 consejos básicos

Aquí paso a describir unos consejos básicos para proteger nuestra privacidad y seguridad en el móvil, que nos recomienda INCIBE (instituto nacional de ciberseguridad). 1º Protege el acceso a tu dispositivo con contraseña robusta y mecanismos de desbloqueo seguros. 2º Comprueba que tu dispositivo este siempre actualizado. 3º Haz copias de seguridad para mantener toda tu información segura y cifra su información ( el móvil lo hace por defecto, aunque si tienes una memoria externa lo tendrás que configurar tú). 4º A la hora de descargar aplicaciones , verifica que siempre lo hagas desde tiendas oficiales como play store o o app store dependiendo de si usas Android o IOS. 5º Activa la verificación en dos pasos o doble factor de autentificación , de esta forma añades una capa extra de seguridad en tus cuentas. Todas estas recomendaciones y pasos a seguir con algunas instrucciones de como hacerlo, las puedes encontrar pinchando aquí  o una guía dependiendo de tu sistema operativo...

8b. El juego de los permisos

  En la aplicación  Music App , sería correcto rechazar los permisos de acceso al micrófono, la cámara, acceso a los SMS y a la lista de contactos porque podrían usarlo para escuchar conversaciones privadas, la cámara para verte, los SMS para ver información y la lista de contactos para enviar publicidad, siendo una app de música no necesitan esos permisos. En la aplicación  TRANS_Later , sería correcto rechazar el permiso de  uso de la cámara, micrófono, "guardar cuentas y credenciales" y a los SMS porque no necesita acceder a ninguna de esas opciones para poder funcionar correctamente. En la aplicación  LinternApp , sería correcto aceptar el permiso de usar la cámara porque utiliza el flash de la cámara a modo de linterna En la aplicación  Confi-Bank , sería correcto  aceptar  el permiso de utilización de redes móviles porque necesita tener conexión a internet cuando no estas conectado a una red wifi. En la aplicación  Play&Crush , serí...