Entradas

Mostrando entradas de enero, 2026

9b. Papá Cibernauta compra un reloj

Papá Cibernauta compra un reloj   Se describe un ataque de ingeniería social en el engaño y la suplantación de identidad. El    padre compra un smartwatch en una web aparentemente fiable y, tras compartir la compra en redes sociales, recibe una llamada de un supuesto técnico de la tienda. El estafador gana su confianza al conocer detalles del pedido y le informa de un falso problema en el envío. Aprovechando la situación, le solicita datos personales y bancarios, logrando que el padre facilite el número completo de su tarjeta. Sin saberlo, el usuario cae en la estafa y se convierte en víctima de un ataque de ingeniería social.

9a. Ingeniería social

 Ingeniería social   Bajo este término se engloban todas las técnicas que usan los ciberdelincuentes para tratar de engañar y manipular a su víctima  con el fin de ganarse su confianza para obtener algo a su beneficio como puede ser sus contraseñas, sus datos personales y datos bancarios o incluso que acaben instalándose algún tipo de programa malicioso que infecte a sus  dispositivos. Cita tres medios que pueden ser utilizados por la ingeniería social para un ataque. Podría ser un correo electrónico, un mensaje o una llamada. ¿Qué dos características tiene el mensaje que nos lanzan a través de los medios de la pregunta anterior? Las características que nos dan es que nos ofrecen algo ventajoso y que a su vez nos apremia para realizar esa acción. 

8. Guía para configurar el móvil

  Guía para configurar el móvil   PROTECCIÓN CONTRA VIRUS Y FRAUDES Tu dispositivo no está exento de riesgos de infectarse por algún virus a través de una app o al descargarte un archivo infectado y para protegerlo tenemos que:  Selecciona un antivirus directamente desde la tienda oficial Play Store. Haz clic en obtener. Es posible que tengas que iniciar con tu ID de Google. Abre la app y configúrala para mantener tu dispositivo libre de virus. LOCALIZA TU DISPOSITIVO  Si has perdido tu dispositivo puedes seguir estos pasos: Si has  ingresado a tu Android con la cuenta de Google, es posible que ay tengas por defecto la geolocalización activa. Hay que tener en cuenta las siguientes condiciones: 1.El móvil deberá estar encendido. 2.Tu cuenta de Google deberá estar activa en el móvil. 3.El móvil deberá estar conectada a un wifi o con los datos móviles. 4.Muy importante que no hayas desactivado la herramienta Encontrar mi dispositivo. DESDE YA WEB: 1. Accede a tu cu...

8c. 5 consejos básicos

Consejos básicos   Las recomendaciones son: PROTEGER EL ACCESO A TU DISPOSITIVO Utiliza contraseñas robustas y mecanismos seguros de desbloqueo. EN ANDROID En Ajustes > Seguridad y Ubicación> Bloqueo de pantalla> Contraseña/Huella Digital o Smart Lock > Reconocimiento facial EN ¡OS  En Ajustes >Touch ID/ Face ID y código.  COMPRUEBA QUE TU DISOSITIVO ESTÁ ACTUALIZADO  ANDROID Ajustes>Sistemas> Ajustes avanzadas> Actualización del sistemas.  ¡OS Ajustes>General>Actualización de software>Descargar e instalar. HAZ COPIAS DE SEGURIDAD Y CIFRA TU DISPOSITIVO  Para salvaguardar tu información. COPIA DE SEGURIDAD GOOGLE  En Ajustes >Google>Hacer copia de seguridad >crear copia de seguridad. CIFRADO  El cifrado se hace defecto, aunque podemos cifrar una memoria externa en Ajustes>Seguridad y ubicación>Cifrar almacenamiento de tarjeta SD COPIA DE SEGURIDAD EN LA NUBE En ajustes> `[nombre]>[seleccionar e...

8b. El juego de los permisos

   El juego de los permisos En la aplicación Music App, sería correcto rechazar el permiso de... porque... Seria lo correcto rechazar el permiso acceso a los SMS porque no tiene sentido que una app de música a tus SMS. En la aplicación TRANS_Later, sería correcto rechazar el permiso de... porque...   Seria correcto rechazar el permiso de cuentas y credenciales porque la app puede guardar tus credenciales y comprometer tu privacidad. En la aplicación  LinternApp , sería correcto aceptar el permiso de... porque... lo correcto seria aceptar el permiso de la cámara, se debe de aceptar este permiso para que la aplicación funcione correctamente ya que utiliza el flash de la cámara a modo de linterna. En la aplicación Confi-Bank, sería correcto aceptar el permiso de... porque... Seria correcto aceptar el permiso de los datos móviles para que puedas acceder a la aplicación cuando no cuentes con wifi. En la aplicación Play&Crush, sería correc...

8a. Estafa por WhatsApp

  Estafa por WhatsApp   Primer párrafo: ¿A la mujer del aeropuerto, por qué no le funciona el WhatsApp? ¿Ha cometido algún error?   A la mujer no le funcionaba el WhatsApp porque un estafador ha robado su cuenta. El error que tuvo fue enviar un código de verificación que no debía de compartir, creyendo que era su amiga Segundo párrafo: ¿De parte de quién parecía que venía el whatsapp recibido pidiendo el código? ¿De quién venía en realidad? ¿Qué había hecho previamente ese usurpador? ¿Qué hace el usurpador una vez que ha recibido el código? El WhatsApp parecía venir de una amiga de confianza, pero en realidad lo enviaba un usurpador, Ante, ese usurpador ya había engañado a otra persona para obtener su código. Cuando recibe el código, entra en la cuenta de WhatsApp de la víctima y se hace pasar por ella para pedir dinero a sus contactos. Párrafos 3, 4, 5 y 6: ¿Qué era lo más sorprendente del asunto? ¿Se utilizaba una IA (Inteligencia Artificial) o se hace de otra forma? Lo...

7. Seguridad en Internet

Seguridad en Internet Según la Guardia Civil ¿ qué deberías hacer si suplantan tu perfil en Facebook? (escribe un resumen de un par de líneas). Dirígete   al perfil que suplanta tu identidad en la parte inferior, haz clic en denunciar o bloquear a esta persona, en el formulario selecciona "este perfil se hace pasar por alguien o es falso" y "se hace por mí" . Facebook te solicitara un número de teléfono para ponerse en contacto contigo y te enviara un código para que puedas hacer un seguimiento de la denuncia y deberás de aportar una copia de tu DNI original. ¿Qué consejo te da Tuenti sobre la contraseña? Tuenti dice que no se debe de usar la misma contraseña en el Gmail y Tuenti.

7b. Black Friday

Imagen
  Black Friday   Mi consejo es que no aceptes esta promoción  ya que se trata de una estafa común de phishing que utiliza el nombre de marcas y minoristas legítimos para engañar a los usuarios. El objetivo es obtener tu información personal o bancaria.   Te recomiendo ignorar y eliminar ese mensaje, verificar el sitio web de la marca o del minorista,  también puedes reportar el mensaje como phishing a tu proveedor de correo.

7a. Contraseñas

  CONTRASEÑAS ¿Cuántos caracteres debería tiene una contraseña segura? Una contraseña segura debería de tener al menos 8 0 12 caracteres ¿Qué tipo de caracteres debería tiene una contraseña segura? Tendría que tener una combinación de letras mayúsculas, letras minúsculas, números , símbolos o caracteres especiales. ¿Se debe usar la misma contraseña para múltiples cuentas? No, no se debería de usar la misma contraseña. ¿La contraseña puede tener alguna relación con información personal (como tu nombre, fecha de nacimiento, etc.)? NO, una contraseña segura no debe incluir información personal. ¿Qué es la autenticación en dos pasos (2FA) en tus cuentas? (Investiga un poco por Internet) La autenticación de dos pasos (2FA) es un proceso de seguridad que requiere dos formas diferentes de identificación para acceder a una cuenta. Además de la contraseña, el usuario debe de proporcionar un segundo factor, como un código enviado a su móvil o correo, lo que añade una capa significativa de se...

6. Uso responsable de redes sociales

  USO RESPONSABLE DE REDES SOCIALES  ¿Qué información personal no deberías compartir en las redes sociales? La información que no deberíamos compartir serian los datos personales, cómo la dirección completa, nuestro nombre y apellido, ubicación en tiempo real, DNI, correo electrónico, ocupación, etc.   Qué deberías hacer si recibes una solicitud de amistad de alguien que no conoces?   Deberíamos de rechazarla o ignorarlo. ¿Cuáles son las señales de un perfil falso en las redes sociales? Ausencia de foto de perfil, poca o nula actividad en la cuenta, un número bajo de amigos o seguidores, y un mensaje o publicaciones sospechosas o genéricas,  ¿Por qué es importante revisar las configuraciones de privacidad de tus cuentas? Es importante controlar quien puede ver tu información personal y tus publicaciones. ¿Qué consecuencias puede tener la publicación de contenido inapropiado en las redes sociales? Podría tener consecuencias como el daño a la reputación perso...

6a. Adolescentes y redes sociales

Adolescentes y redes sociales 1.¿Qué porcentaje de los adolescentes emplea las redes sociales?  Se ha comprobado que entre el 80% y el 90% emplean las redes sociales.      2.¿De qué forma llega la mayoría a conocer las redes sociale s?     L a mayoría conocen las redes por el boca oído entre amistades  3.¿Con qué  frecuencia usan las redes sociales? ¿Durante cuánto tiempo?  La utilización de las redes esta cerca o por encima del 80 %. Y el tiempo seria varias veces al día, donde se supera el 40% Mucho que varia del 48% al 56%. Y bastante varia entre un 33 y un 25%. 4.¿Para qué son empleadas principalmente?  Principalmente para mantener el contacto con sus seres queridos  ya sean amigos o familiares. 5.¿Cuáles son las acciones más efectuadas? Especialmente en colgar fotos, comentar las fotos propias o la de otros. 6.¿Están concienciados de los peligros que corre su privacidad?  Las respuestas varían entre México y Vene...

Argentina

Imagen
  Argentina Argentina , oficialmente  República Argentina , [ es un país soberano de América del sur, ubicado en el extremo sur y sudeste de ese subcontinente. Adopta la forma de gobierno republicana ,democrática, representativa y federal . Se constituye como un país federal descentralizado, compuesto por veintitrés provincias más la ciudad autónoma de Buenos Aires, designada como capital federal. [ La constitución nacional Argentina rige los principios de adhesión entre 23 estados asociados, bajo una sola representación con Capital Federal en la Ciudad Autónoma de Buenos Aires. Dichas jurisdicciones gozan atributos plenos en los poderes ejecutivo, legislativo y judicial. Poseen ley suprema, bandera y fuerzas de seguridad  propias, así como el dominio de recursos naturales circunscriptos. Las facultades en defensa, moneda, derechos y garantías, se delegan al gobierno nacional. Las extensas disputas tras la emancipación española...

5b. Primera imagen en mi blog.

Imagen
  Lo que yo entiendo en esta imagen es que uno elimino los comentarios por el miedo a que le molesten o le insulten y para una persona bloguera le afecta porque quita lo importante, lo que hace que el blog pierda su función principal, que es interactuar con otras personas. El segundo hace casi lo mismo pero con su teléfono, dice que no da su número, le quita el timbre y no lo conecta para que no lo molesten. La imagen muestra que la comunicación es importante y no se debe de eliminar por completo por miedo o a que lo molesten.

5a. Fotos del colegio

    Fotos del colegio He encontrado un sitio web donde te permite ver fotos de ti cuando ibas en tu colegio. Se trata de un sitio web donde puedes ver todas tus fotos escolares solo selecciona el país y luego hay que rellenar un formulario con tu nombre, apellidos y todos los datos del colegio, ciudad y año   Para poder ver tus fotos del colegio pincha   aquí .

4. ¿Qué es un blog?

  ¿Qué es un blog? Un blog es una pagina web donde una persona o varios pueden publicar y compartir sus ideas, opiniones, refleja tu perspectiva personal, información o experiencias sobre distintos temas.  Se puede publicar entradas o artículos de manera regular que pueden incluir hasta videos o enlaces que normalmente las entradas aparecen ordenadas de la más reciente a las antigua.  También permite interactuar con otros lectores o blogueros a través de comentarios, lo que facilita el intercambios de ideas y opiniones.

Hola

 Hola ¡Estoy muy emocionada de lanzar mi primer blog!, con este espacio, puedo compartir mis ideas y aprender en el proceso . Espero que les guste y que podamos interactuar en los comentarios. ¡BIENVENIDOS! El blog es, hasta el momento, el formato de más éxito de la llamada Web 2.0