SlideShare une entreprise Scribd logo
1  sur  12
3.Bulos, engaños y timos en
internet
¿Cómo detectarlos y qué hacer?
29/01/2015 1www.padreswaldorf.es
Objetivos
• Aprender a diferenciar contenidos falsos o sin rigor en
internet.
29/01/2015 2www.padreswaldorf.es
Contenidos falsos
• Contenidos falsos o faltos de rigor, tienen diferentes finalidades como engaño
intencionado, estafa o bromas.
• Contenidos sin ningún rigor científico, cualquiera puede publicar lo que quiera.
• Qué es un bulo o hoax?
– mensaje de correo electrónico (whatsapp, red social…) enviado por un conocido cuyo objetivo es
difundir una falsa alarma con el fin de que el usuario actúe de la forma en que se solicita en el
correo, generalmente incitar a su reenvío.
– Suele incluir expresiones de alarma para llamar la atención y con el falso pretexto de ser solidario o
de mantener la seguridad del ordenador, anima y apremia a enviarle al mayor número de personas
posible.
– Intentan engañar al destinatario utilizando ingeniería social, es decir, emplear un lenguaje
altamente técnico para sorprender al receptor, apelar a su solidaridad u ofrecer algún regalo a
cambio.
– Tener claro: ninguna entidad digna de crédito que se precie solicitará nunca un reenvío de un
mensaje a todos sus conocidos.
29/01/2015 3www.padreswaldorf.es
Bulos
• Qué es un bulo o hoax?
– Suelen incluir en el asunto del mensaje alguna frase que nos llame la atención, del tipo
«alerta virus» o «este niño necesita tu ayuda».
– Amenazan de las terribles consecuencias de romper la cadena y luego solicitan el
reenvío.
– Entre los chicos de 9-12 años, los bulos a los que más suelen prestar atención son los
que reciben por correo electrónico acerca de los servicios que utilizan en Internet, como
los falsos correos de que informan de que van a cerrar su cuenta de Hotmail si no
reenvía el correo a un número determinado de contactos, o los que ofrecen algún
servicio adicional falso.
• Hay otros que son engaños que suelen buscar timos masivos de bajo
importe:
– SMS premium.
– Regalos, subastas, etc.
29/01/2015 4www.padreswaldorf.es
Bulos: Técnicas empleadas
• Alertar de un virus que no existe.
• Avisar de un desastre que va a ocurrir, incluso citando fuentes oficiales. Las fuentes oficiales
no utilizan nunca los correos como medio de información, sino los medios de comunicación
convencionales, como la televisión y la prensa escrita.
• Difundir una «Leyenda Urbana», con una historia increíble o fantástica. Como por ejemplo,
que Michael Jackson no ha muerto y vive en una isla desconocida.
• Extender mensajes en cadena para crear una alarma falsa y así saturar los buzones de correo
electrónico, las redes y los servidores. Suelen pedir ayuda para alguien necesitado, augurar
suerte para quien reenvíe el mensaje o informar de un falso regalo que se recibirá después
del reenvío, como un ordenador o un teléfono móvil.
• Ofrecen tentadoras ofertas con el nombre de alguna empresa conocida. Esta empresa
conocida es la víctima del engaño, como por ejemplo, algunas entidades bancarias.
• Ofrecer algún servicio falso.
• Ofertas de dinero fácil.
• Acceso a contenidos (ver un vídeo, películas gratis, algo atractivo que nos pide algo a
cambio).
29/01/2015 5www.padreswaldorf.es
Bulos: Consecuencias
• La principal consecuencia negativa es la pérdida de nuestro tiempo y
del de nuestros contactos si decidimos reenviarlo.
• Otros bulos tienen unas consecuencias más nocivas, por ejemplo, el
mensaje: «quién te tiene por no admitido»; si se introduce su usuario
y contraseña en dicho servicio, realmente está facilitando el acceso a
su cuenta a desconocidos, que podrán realizar con ella las acciones
que deseen, desde enviar correos en su nombre, hasta modificar la
contraseña y que el usuario legítimo pierda el control de ella para
siempre.
• Mucho cuidado con el uso de contraseñas y revelarlas a terceros es
lo mismo que darle la llave a un tercero. Lo harías?
29/01/2015 6www.padreswaldorf.es
Bulos: Pautas de actuación
• Lo mejor es no hacer nada (borrar el mensaje e ignorarlo). Me podéis preguntar. De esa
forma lo que haremos es romper la cadena.
• Comprobar si fuentes fiables (autoridades sanitarias, policiales, tecnológicas, etc.) se han
pronunciado sobre el caso. Para ello, consultar la página web que citen en el mensaje para
certificar su veracidad y es recomendable no reenviar nunca información que no pueda
contrastarse, referenciarse o verificarse por otras fuentes.
• Si el correo sospechoso informa sobre algún virus de ordenador, comprobar los listados
facilitados por los fabricantes de antivirus.
• Nunca se debe utilizar la opción de 'reenviar' en los mensajes sospechosos, puesto que si
hay algún archivo adjunto malicioso seguirá distribuyéndose y además se incluirán todas las
direcciones de correo de los anteriores receptores si en el reenvío no se ha utilizado la copia
oculta.
• Pueden ser también mensajes en Facebook, Whatsapp, Messenger, Twitter, SMS, etc, etc,
etc, etc, etc (la imaginación y los medios no tienen límites).
29/01/2015 7www.padreswaldorf.es
Bulos: Pautas de actuación
• En caso de que finalmente se decida enviar el mensaje a varios destinatarios,
conviene colocar las direcciones en el apartado 'CCO:' (copia oculta) para no
enseñar las direcciones de nuestra libreta de direcciones. Eliminar también todas
las direcciones de correo que haya en el histórico.
• Cerciorarse de que el documento es original y no corresponde a copias o textos
plagiados.
• Comprobar los errores de gramática y ortografía en la redacción que se producen al
traducir muchas veces la fuente original, lo que nos da pista de la falsedad del
mensaje.
• Comprobar que exista alguna fecha de referencia en el mensaje. Si llevan tiempo
circulando por la red, no van a tener fecha.
• No instalar nada en el ordenador que no sepamos claramente para qué es
(seguramente será un troyano que buscará obtener información clandestinamente
de nuestro sistema o robar datos).
29/01/2015 8www.padreswaldorf.es
Bulos: Ejemplos
• Spam de nuestro correo electrónico.
• Servicios premium de móviles. Cortar acceso llamando al operador.
• Facebook, para ver este vídeo dale a me gusta.
• Twitter, mensajes directos con un enlace sin explicación.
• Whatsapp, mensajes que te piden que hagas algo para que no te cobren el servicio,
o para tener suerte.
• Mensajes los que piden que envíes datos.
• Pishing: páginas web falsas destinadas a captar información tuya (documentos,
cuentas bancarias, etc) http://www.osi.es/actualidad/blog/2012/06/04/conoce-
los-fraudes-utilizados-en-internet-el-phishing
• Si conocemos la fuente el peligro es menor.
29/01/2015 9www.padreswaldorf.es
Conclusiones
• Es importante distinguir lo que son mensajes falsos
o sin rigor.
• No introducir ningún dato en ninguna página que
nos pueda resultar sospechosa o que nos ofrece
regalos. (niño, quieres un caramelo?)
• Ante cualquier duda no hacer nada o antes
pregunta a alguien.
29/01/2015 10www.padreswaldorf.es
Apúntate!
• Ahora si te ha gustado y quieres aprender apúntate a nuestro taller online
completo, en la siguiente página te explicamos cómo hacerlo.
• Tendrás acceso a contenidos y recursos adicionales con evaluaciones y un
profesor on-line y otros alumnos con los que compartir conocimiento y
experiencias.
29/01/2015 11www.padreswaldorf.es
Apúntate!
• Instrucciones para el acceso a nuestro taller online:
– Conéctate a www.moodlesocial.com
– Regístrate gratuitamente, es fácil y rápido.
– El acceso al registro se encuentra bajo el enlace Registry en la parte superior derecha de la pantalla.
– Introduce tus datos básicos:
• Nombre de usuario.
• Contraseña: que incluya una mayúscula, número y carácter no alfanumérico.
• Correo electrónico.
• Nombre y Apellido.
• Ciudad y País.
• Introduce los caracteres que aparecen la foto junto a la etiqueta reCAPTCHA.
• Acepta las condiciones del sitio.
– Por último recibirás en tu correo electrónico un enlace para finalizar el registro que deberás pinchar para
poder acceder a la web del curso on-line.
– Finalmente copia y pega este enlace en tu navegador y podrás acceder al taller completo.
http://www.moodlesocial.com/course/view.php?id=5457
29/01/2015 12www.padreswaldorf.es

Contenu connexe

En vedette

Snickers Workwear Novedades Otoño-Invierno 2014
Snickers Workwear Novedades Otoño-Invierno 2014Snickers Workwear Novedades Otoño-Invierno 2014
Snickers Workwear Novedades Otoño-Invierno 2014
Suministros Herco
 
Spice world london 2012 Ben Snape
Spice world london 2012 Ben SnapeSpice world london 2012 Ben Snape
Spice world london 2012 Ben Snape
Spiceworks
 
Ensamblaje y mantenimiento
Ensamblaje y mantenimientoEnsamblaje y mantenimiento
Ensamblaje y mantenimiento
JENISYTA
 

En vedette (16)

Open source delivers great digital experiences
Open source delivers great digital experiencesOpen source delivers great digital experiences
Open source delivers great digital experiences
 
Formato 500 cartas jimenez 10a
Formato 500 cartas jimenez 10aFormato 500 cartas jimenez 10a
Formato 500 cartas jimenez 10a
 
Cataleg globaldis
Cataleg globaldisCataleg globaldis
Cataleg globaldis
 
Codigo Procesal Penal Comentado - Francisco D´Albora
Codigo Procesal Penal Comentado - Francisco D´AlboraCodigo Procesal Penal Comentado - Francisco D´Albora
Codigo Procesal Penal Comentado - Francisco D´Albora
 
Snickers Workwear Novedades Otoño-Invierno 2014
Snickers Workwear Novedades Otoño-Invierno 2014Snickers Workwear Novedades Otoño-Invierno 2014
Snickers Workwear Novedades Otoño-Invierno 2014
 
CURSO - SEMINARIO: TERTULIAS PEDAGÓGICAS DIALÓGICAS: CONSTRUCCIÓN COLECTIVA D...
CURSO - SEMINARIO: TERTULIAS PEDAGÓGICAS DIALÓGICAS: CONSTRUCCIÓN COLECTIVA D...CURSO - SEMINARIO: TERTULIAS PEDAGÓGICAS DIALÓGICAS: CONSTRUCCIÓN COLECTIVA D...
CURSO - SEMINARIO: TERTULIAS PEDAGÓGICAS DIALÓGICAS: CONSTRUCCIÓN COLECTIVA D...
 
Chequeo
ChequeoChequeo
Chequeo
 
Spice world london 2012 Ben Snape
Spice world london 2012 Ben SnapeSpice world london 2012 Ben Snape
Spice world london 2012 Ben Snape
 
gshxfj
gshxfjgshxfj
gshxfj
 
Colt Access Solution Presentation External 12 07 2011
Colt Access Solution Presentation   External   12 07 2011Colt Access Solution Presentation   External   12 07 2011
Colt Access Solution Presentation External 12 07 2011
 
Dossier Eventos Corporativos Altacazuela
Dossier Eventos Corporativos AltacazuelaDossier Eventos Corporativos Altacazuela
Dossier Eventos Corporativos Altacazuela
 
Asia Frontier Capital - AFC Vietnam Fund presentation 2015.08.09
Asia Frontier Capital - AFC Vietnam Fund presentation 2015.08.09Asia Frontier Capital - AFC Vietnam Fund presentation 2015.08.09
Asia Frontier Capital - AFC Vietnam Fund presentation 2015.08.09
 
Terapia antibiotica odontologia
Terapia antibiotica odontologiaTerapia antibiotica odontologia
Terapia antibiotica odontologia
 
Ensamblaje y mantenimiento
Ensamblaje y mantenimientoEnsamblaje y mantenimiento
Ensamblaje y mantenimiento
 
Overview of SureChEMBL
Overview of SureChEMBLOverview of SureChEMBL
Overview of SureChEMBL
 
REST and some Python (or 'Python "sinners" must REST')
REST and some Python (or 'Python "sinners" must REST')REST and some Python (or 'Python "sinners" must REST')
REST and some Python (or 'Python "sinners" must REST')
 

Similaire à Bulos en internet, cómo detectarlos y cómo actuar?

El uso del internet en los jovenes
El uso del internet en los jovenesEl uso del internet en los jovenes
El uso del internet en los jovenes
maky22
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
Daniela_05Monquira
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
roa23
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
biviana0505
 

Similaire à Bulos en internet, cómo detectarlos y cómo actuar? (20)

El peligro en las redes sociales
El peligro en las redes socialesEl peligro en las redes sociales
El peligro en las redes sociales
 
El uso del internet en los jovenes
El uso del internet en los jovenesEl uso del internet en los jovenes
El uso del internet en los jovenes
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Clase 13 grado 8
Clase 13  grado 8Clase 13  grado 8
Clase 13 grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidencia10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidencia
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Uso Efetivo Del Chat (IntroduccióN)
Uso Efetivo Del Chat (IntroduccióN)Uso Efetivo Del Chat (IntroduccióN)
Uso Efetivo Del Chat (IntroduccióN)
 

Plus de Juan Ramón Palomino de Frutos

Plus de Juan Ramón Palomino de Frutos (12)

Taller de control parental
Taller de control parentalTaller de control parental
Taller de control parental
 
6 key technologies of Digital Transformation/ 6 tecnologías clave de la Trans...
6 key technologies of Digital Transformation/ 6 tecnologías clave de la Trans...6 key technologies of Digital Transformation/ 6 tecnologías clave de la Trans...
6 key technologies of Digital Transformation/ 6 tecnologías clave de la Trans...
 
Smart Grid: Respuesta a la Demanda
Smart Grid: Respuesta a la DemandaSmart Grid: Respuesta a la Demanda
Smart Grid: Respuesta a la Demanda
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridad
 
Pautas para elegir un servicio de Telefonía e Internet
Pautas para elegir un servicio de Telefonía e InternetPautas para elegir un servicio de Telefonía e Internet
Pautas para elegir un servicio de Telefonía e Internet
 
Cómo compartir ficheros?
Cómo compartir ficheros?Cómo compartir ficheros?
Cómo compartir ficheros?
 
Programas gratuitos
Programas gratuitosProgramas gratuitos
Programas gratuitos
 
Formas de difusión de imágenes y vídeos. Riesgos y pautas de actuación
Formas de difusión de imágenes y vídeos. Riesgos y pautas de actuaciónFormas de difusión de imágenes y vídeos. Riesgos y pautas de actuación
Formas de difusión de imágenes y vídeos. Riesgos y pautas de actuación
 
Uso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejosUso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejos
 
Pautas de uso de redes sociales
Pautas de uso de redes socialesPautas de uso de redes sociales
Pautas de uso de redes sociales
 
Control Parental. Cómo acompañar a nuestros hijos?
Control Parental. Cómo acompañar a nuestros hijos?Control Parental. Cómo acompañar a nuestros hijos?
Control Parental. Cómo acompañar a nuestros hijos?
 
Fundamentos Redes IP
Fundamentos Redes IPFundamentos Redes IP
Fundamentos Redes IP
 

Dernier

RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Dernier (20)

Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 

Bulos en internet, cómo detectarlos y cómo actuar?

  • 1. 3.Bulos, engaños y timos en internet ¿Cómo detectarlos y qué hacer? 29/01/2015 1www.padreswaldorf.es
  • 2. Objetivos • Aprender a diferenciar contenidos falsos o sin rigor en internet. 29/01/2015 2www.padreswaldorf.es
  • 3. Contenidos falsos • Contenidos falsos o faltos de rigor, tienen diferentes finalidades como engaño intencionado, estafa o bromas. • Contenidos sin ningún rigor científico, cualquiera puede publicar lo que quiera. • Qué es un bulo o hoax? – mensaje de correo electrónico (whatsapp, red social…) enviado por un conocido cuyo objetivo es difundir una falsa alarma con el fin de que el usuario actúe de la forma en que se solicita en el correo, generalmente incitar a su reenvío. – Suele incluir expresiones de alarma para llamar la atención y con el falso pretexto de ser solidario o de mantener la seguridad del ordenador, anima y apremia a enviarle al mayor número de personas posible. – Intentan engañar al destinatario utilizando ingeniería social, es decir, emplear un lenguaje altamente técnico para sorprender al receptor, apelar a su solidaridad u ofrecer algún regalo a cambio. – Tener claro: ninguna entidad digna de crédito que se precie solicitará nunca un reenvío de un mensaje a todos sus conocidos. 29/01/2015 3www.padreswaldorf.es
  • 4. Bulos • Qué es un bulo o hoax? – Suelen incluir en el asunto del mensaje alguna frase que nos llame la atención, del tipo «alerta virus» o «este niño necesita tu ayuda». – Amenazan de las terribles consecuencias de romper la cadena y luego solicitan el reenvío. – Entre los chicos de 9-12 años, los bulos a los que más suelen prestar atención son los que reciben por correo electrónico acerca de los servicios que utilizan en Internet, como los falsos correos de que informan de que van a cerrar su cuenta de Hotmail si no reenvía el correo a un número determinado de contactos, o los que ofrecen algún servicio adicional falso. • Hay otros que son engaños que suelen buscar timos masivos de bajo importe: – SMS premium. – Regalos, subastas, etc. 29/01/2015 4www.padreswaldorf.es
  • 5. Bulos: Técnicas empleadas • Alertar de un virus que no existe. • Avisar de un desastre que va a ocurrir, incluso citando fuentes oficiales. Las fuentes oficiales no utilizan nunca los correos como medio de información, sino los medios de comunicación convencionales, como la televisión y la prensa escrita. • Difundir una «Leyenda Urbana», con una historia increíble o fantástica. Como por ejemplo, que Michael Jackson no ha muerto y vive en una isla desconocida. • Extender mensajes en cadena para crear una alarma falsa y así saturar los buzones de correo electrónico, las redes y los servidores. Suelen pedir ayuda para alguien necesitado, augurar suerte para quien reenvíe el mensaje o informar de un falso regalo que se recibirá después del reenvío, como un ordenador o un teléfono móvil. • Ofrecen tentadoras ofertas con el nombre de alguna empresa conocida. Esta empresa conocida es la víctima del engaño, como por ejemplo, algunas entidades bancarias. • Ofrecer algún servicio falso. • Ofertas de dinero fácil. • Acceso a contenidos (ver un vídeo, películas gratis, algo atractivo que nos pide algo a cambio). 29/01/2015 5www.padreswaldorf.es
  • 6. Bulos: Consecuencias • La principal consecuencia negativa es la pérdida de nuestro tiempo y del de nuestros contactos si decidimos reenviarlo. • Otros bulos tienen unas consecuencias más nocivas, por ejemplo, el mensaje: «quién te tiene por no admitido»; si se introduce su usuario y contraseña en dicho servicio, realmente está facilitando el acceso a su cuenta a desconocidos, que podrán realizar con ella las acciones que deseen, desde enviar correos en su nombre, hasta modificar la contraseña y que el usuario legítimo pierda el control de ella para siempre. • Mucho cuidado con el uso de contraseñas y revelarlas a terceros es lo mismo que darle la llave a un tercero. Lo harías? 29/01/2015 6www.padreswaldorf.es
  • 7. Bulos: Pautas de actuación • Lo mejor es no hacer nada (borrar el mensaje e ignorarlo). Me podéis preguntar. De esa forma lo que haremos es romper la cadena. • Comprobar si fuentes fiables (autoridades sanitarias, policiales, tecnológicas, etc.) se han pronunciado sobre el caso. Para ello, consultar la página web que citen en el mensaje para certificar su veracidad y es recomendable no reenviar nunca información que no pueda contrastarse, referenciarse o verificarse por otras fuentes. • Si el correo sospechoso informa sobre algún virus de ordenador, comprobar los listados facilitados por los fabricantes de antivirus. • Nunca se debe utilizar la opción de 'reenviar' en los mensajes sospechosos, puesto que si hay algún archivo adjunto malicioso seguirá distribuyéndose y además se incluirán todas las direcciones de correo de los anteriores receptores si en el reenvío no se ha utilizado la copia oculta. • Pueden ser también mensajes en Facebook, Whatsapp, Messenger, Twitter, SMS, etc, etc, etc, etc, etc (la imaginación y los medios no tienen límites). 29/01/2015 7www.padreswaldorf.es
  • 8. Bulos: Pautas de actuación • En caso de que finalmente se decida enviar el mensaje a varios destinatarios, conviene colocar las direcciones en el apartado 'CCO:' (copia oculta) para no enseñar las direcciones de nuestra libreta de direcciones. Eliminar también todas las direcciones de correo que haya en el histórico. • Cerciorarse de que el documento es original y no corresponde a copias o textos plagiados. • Comprobar los errores de gramática y ortografía en la redacción que se producen al traducir muchas veces la fuente original, lo que nos da pista de la falsedad del mensaje. • Comprobar que exista alguna fecha de referencia en el mensaje. Si llevan tiempo circulando por la red, no van a tener fecha. • No instalar nada en el ordenador que no sepamos claramente para qué es (seguramente será un troyano que buscará obtener información clandestinamente de nuestro sistema o robar datos). 29/01/2015 8www.padreswaldorf.es
  • 9. Bulos: Ejemplos • Spam de nuestro correo electrónico. • Servicios premium de móviles. Cortar acceso llamando al operador. • Facebook, para ver este vídeo dale a me gusta. • Twitter, mensajes directos con un enlace sin explicación. • Whatsapp, mensajes que te piden que hagas algo para que no te cobren el servicio, o para tener suerte. • Mensajes los que piden que envíes datos. • Pishing: páginas web falsas destinadas a captar información tuya (documentos, cuentas bancarias, etc) http://www.osi.es/actualidad/blog/2012/06/04/conoce- los-fraudes-utilizados-en-internet-el-phishing • Si conocemos la fuente el peligro es menor. 29/01/2015 9www.padreswaldorf.es
  • 10. Conclusiones • Es importante distinguir lo que son mensajes falsos o sin rigor. • No introducir ningún dato en ninguna página que nos pueda resultar sospechosa o que nos ofrece regalos. (niño, quieres un caramelo?) • Ante cualquier duda no hacer nada o antes pregunta a alguien. 29/01/2015 10www.padreswaldorf.es
  • 11. Apúntate! • Ahora si te ha gustado y quieres aprender apúntate a nuestro taller online completo, en la siguiente página te explicamos cómo hacerlo. • Tendrás acceso a contenidos y recursos adicionales con evaluaciones y un profesor on-line y otros alumnos con los que compartir conocimiento y experiencias. 29/01/2015 11www.padreswaldorf.es
  • 12. Apúntate! • Instrucciones para el acceso a nuestro taller online: – Conéctate a www.moodlesocial.com – Regístrate gratuitamente, es fácil y rápido. – El acceso al registro se encuentra bajo el enlace Registry en la parte superior derecha de la pantalla. – Introduce tus datos básicos: • Nombre de usuario. • Contraseña: que incluya una mayúscula, número y carácter no alfanumérico. • Correo electrónico. • Nombre y Apellido. • Ciudad y País. • Introduce los caracteres que aparecen la foto junto a la etiqueta reCAPTCHA. • Acepta las condiciones del sitio. – Por último recibirás en tu correo electrónico un enlace para finalizar el registro que deberás pinchar para poder acceder a la web del curso on-line. – Finalmente copia y pega este enlace en tu navegador y podrás acceder al taller completo. http://www.moodlesocial.com/course/view.php?id=5457 29/01/2015 12www.padreswaldorf.es