PRIVACIDAD Y SEGURIDAD EN INTERNET
EJERCICIO 8. PRIVACIDAD Y SEGURIDAD EN INTERNET

1. ¿Cuáles son las estrategias de engaño que utilizan los ciberdelinquentes? 


El 81% de los ataques se basa en contraseñas inseguras o robadas
, siendo la principal táctica empleada.
El malware estuvo presente en el 51% de los casos en los que se produjo una brecha de seguridad. El ransomware ha pasado de ser la 22ª variedad de malware más común en 2013 a la 5ª posición actual. El phishing sigue siendo una de las técnicas favoritas de los cibercriminales
Si el 51% de las brechas de seguridad se debieron al uso de malware, quiere decir que tenemos un 49% de casos en los que existieron otras causas, entre las que se incluyen técnicas avanzadas de hacking.




2. En qué consiste el riesgo de privacidad. ¿Qué puedo hacer para evitarlo?
Imagen relacionada

Top 5 de los riesgos que tienen una mayor posibilidad de afectarnos:
#5: Robo o pérdida de dispositivos
#4: Nuestra información en manos de terceros
#3: Campañas de Ingeniería Social
#2: Códigos maliciosos
#1: Mal uso de la tecnología

Pues en base a estos riesgos lo básico es tener cuidado de los dispositivos y quien tiene acceso a ellos.


3. Intercambio de mensajes cifrados. ¿En qué consiste el cifrado de extremo a extremo?  

El Cifrado de extremo a extremo (que se dice end-to-end en inglés) y que es la medida de seguridad que ha permitido que por ejemplo: la CIA no pudiera acceder a las conversaciones a través de WhatsApp a menos que tuvieran pinchados los teléfonos y pudieran ver en pantalla lo que se estaba escribiendo y recibiendo.

4. Opción chat privado y/o secreto. ¿Qué significa realmente la autodestrucción de mensajes de mensajería instantánea?
Resultado de imagen de chats priv whatsapp
ejemplo de chat privado


  Los chats privados ofrecen la ventaja de que no te encuentras en una comunidad de chat, sino en una conversación privada con otra persona, por lo que puedes librarte de lo agitado de los chats públicos.
  



5. Noticia relaciona con la suplantación de identidad en redes sociales.


Neymar denuncia suplantación de identidad

El farsante envía mensajes haciéndose pasar por el propio jugador brasileño

Hay algún idiota que se está haciendo pasar por mí, mandando mensajes a la gente. Por favor, denunciad a ese imbécil”, pide a sus fans.

6. Noticia sobre un bulo. 
Los bulos sobre la manifestación en Barcelona
Resultado de imagen de bulos 1o franco camisetaEste domingo se han compartido imágenes y mensajes falsos en redes sociales sobre la manifestación en favor de la Constitución y la unidad de España que ha transcurrido en Barcelona. Ya sucedió durante el 1-O, con varias fotografías de heridos por las cargas policiales que en realidad fueron tomadas hace años, como la imagen de la mujer de la camiseta de franco hecha hace unos años.


7. ¿Cuáles son las finalidades de las noticias falsas o bulos que circulan por la red?
El punto es que sí hay quien se beneficia directamente de estas cadenas de spam. En este caso anterior se trataba de la firma que se hacía publicidad, pero en las cadenas que se hacen a través de correo electrónico, los beneficiarios pueden ser gente con peores intenciones que un gabinete de abogados. En serio. Muchos de los reenvíos se hacían con las direcciones visibles. Esto permite que empresas que se dedican profesionalmente a enviar mensajes de spam (ofertas de webs de contenido sexual, medicamentos, sistemas piramidades, timos nigerianos varios, etc) obtengan nuestro correo y puedan enviarnos sus mails o, si consiguen suficiente información cruzada a través de la multitud de pistas que vamos dejando en la red, puede que consigan suplantar nuestra identidad para generar tarjetas de crédito falsas (sucede todos los días) y asuntos similares.

Fuentes

Comentarios

Entradas populares de este blog