SlideShare a Scribd company logo
1 of 12
3.Bulos, engaños y timos en
internet
¿Cómo detectarlos y qué hacer?
29/01/2015 1www.padreswaldorf.es
Objetivos
• Aprender a diferenciar contenidos falsos o sin rigor en
internet.
29/01/2015 2www.padreswaldorf.es
Contenidos falsos
• Contenidos falsos o faltos de rigor, tienen diferentes finalidades como engaño
intencionado, estafa o bromas.
• Contenidos sin ningún rigor científico, cualquiera puede publicar lo que quiera.
• Qué es un bulo o hoax?
– mensaje de correo electrónico (whatsapp, red social…) enviado por un conocido cuyo objetivo es
difundir una falsa alarma con el fin de que el usuario actúe de la forma en que se solicita en el
correo, generalmente incitar a su reenvío.
– Suele incluir expresiones de alarma para llamar la atención y con el falso pretexto de ser solidario o
de mantener la seguridad del ordenador, anima y apremia a enviarle al mayor número de personas
posible.
– Intentan engañar al destinatario utilizando ingeniería social, es decir, emplear un lenguaje
altamente técnico para sorprender al receptor, apelar a su solidaridad u ofrecer algún regalo a
cambio.
– Tener claro: ninguna entidad digna de crédito que se precie solicitará nunca un reenvío de un
mensaje a todos sus conocidos.
29/01/2015 3www.padreswaldorf.es
Bulos
• Qué es un bulo o hoax?
– Suelen incluir en el asunto del mensaje alguna frase que nos llame la atención, del tipo
«alerta virus» o «este niño necesita tu ayuda».
– Amenazan de las terribles consecuencias de romper la cadena y luego solicitan el
reenvío.
– Entre los chicos de 9-12 años, los bulos a los que más suelen prestar atención son los
que reciben por correo electrónico acerca de los servicios que utilizan en Internet, como
los falsos correos de que informan de que van a cerrar su cuenta de Hotmail si no
reenvía el correo a un número determinado de contactos, o los que ofrecen algún
servicio adicional falso.
• Hay otros que son engaños que suelen buscar timos masivos de bajo
importe:
– SMS premium.
– Regalos, subastas, etc.
29/01/2015 4www.padreswaldorf.es
Bulos: Técnicas empleadas
• Alertar de un virus que no existe.
• Avisar de un desastre que va a ocurrir, incluso citando fuentes oficiales. Las fuentes oficiales
no utilizan nunca los correos como medio de información, sino los medios de comunicación
convencionales, como la televisión y la prensa escrita.
• Difundir una «Leyenda Urbana», con una historia increíble o fantástica. Como por ejemplo,
que Michael Jackson no ha muerto y vive en una isla desconocida.
• Extender mensajes en cadena para crear una alarma falsa y así saturar los buzones de correo
electrónico, las redes y los servidores. Suelen pedir ayuda para alguien necesitado, augurar
suerte para quien reenvíe el mensaje o informar de un falso regalo que se recibirá después
del reenvío, como un ordenador o un teléfono móvil.
• Ofrecen tentadoras ofertas con el nombre de alguna empresa conocida. Esta empresa
conocida es la víctima del engaño, como por ejemplo, algunas entidades bancarias.
• Ofrecer algún servicio falso.
• Ofertas de dinero fácil.
• Acceso a contenidos (ver un vídeo, películas gratis, algo atractivo que nos pide algo a
cambio).
29/01/2015 5www.padreswaldorf.es
Bulos: Consecuencias
• La principal consecuencia negativa es la pérdida de nuestro tiempo y
del de nuestros contactos si decidimos reenviarlo.
• Otros bulos tienen unas consecuencias más nocivas, por ejemplo, el
mensaje: «quién te tiene por no admitido»; si se introduce su usuario
y contraseña en dicho servicio, realmente está facilitando el acceso a
su cuenta a desconocidos, que podrán realizar con ella las acciones
que deseen, desde enviar correos en su nombre, hasta modificar la
contraseña y que el usuario legítimo pierda el control de ella para
siempre.
• Mucho cuidado con el uso de contraseñas y revelarlas a terceros es
lo mismo que darle la llave a un tercero. Lo harías?
29/01/2015 6www.padreswaldorf.es
Bulos: Pautas de actuación
• Lo mejor es no hacer nada (borrar el mensaje e ignorarlo). Me podéis preguntar. De esa
forma lo que haremos es romper la cadena.
• Comprobar si fuentes fiables (autoridades sanitarias, policiales, tecnológicas, etc.) se han
pronunciado sobre el caso. Para ello, consultar la página web que citen en el mensaje para
certificar su veracidad y es recomendable no reenviar nunca información que no pueda
contrastarse, referenciarse o verificarse por otras fuentes.
• Si el correo sospechoso informa sobre algún virus de ordenador, comprobar los listados
facilitados por los fabricantes de antivirus.
• Nunca se debe utilizar la opción de 'reenviar' en los mensajes sospechosos, puesto que si
hay algún archivo adjunto malicioso seguirá distribuyéndose y además se incluirán todas las
direcciones de correo de los anteriores receptores si en el reenvío no se ha utilizado la copia
oculta.
• Pueden ser también mensajes en Facebook, Whatsapp, Messenger, Twitter, SMS, etc, etc,
etc, etc, etc (la imaginación y los medios no tienen límites).
29/01/2015 7www.padreswaldorf.es
Bulos: Pautas de actuación
• En caso de que finalmente se decida enviar el mensaje a varios destinatarios,
conviene colocar las direcciones en el apartado 'CCO:' (copia oculta) para no
enseñar las direcciones de nuestra libreta de direcciones. Eliminar también todas
las direcciones de correo que haya en el histórico.
• Cerciorarse de que el documento es original y no corresponde a copias o textos
plagiados.
• Comprobar los errores de gramática y ortografía en la redacción que se producen al
traducir muchas veces la fuente original, lo que nos da pista de la falsedad del
mensaje.
• Comprobar que exista alguna fecha de referencia en el mensaje. Si llevan tiempo
circulando por la red, no van a tener fecha.
• No instalar nada en el ordenador que no sepamos claramente para qué es
(seguramente será un troyano que buscará obtener información clandestinamente
de nuestro sistema o robar datos).
29/01/2015 8www.padreswaldorf.es
Bulos: Ejemplos
• Spam de nuestro correo electrónico.
• Servicios premium de móviles. Cortar acceso llamando al operador.
• Facebook, para ver este vídeo dale a me gusta.
• Twitter, mensajes directos con un enlace sin explicación.
• Whatsapp, mensajes que te piden que hagas algo para que no te cobren el servicio,
o para tener suerte.
• Mensajes los que piden que envíes datos.
• Pishing: páginas web falsas destinadas a captar información tuya (documentos,
cuentas bancarias, etc) http://www.osi.es/actualidad/blog/2012/06/04/conoce-
los-fraudes-utilizados-en-internet-el-phishing
• Si conocemos la fuente el peligro es menor.
29/01/2015 9www.padreswaldorf.es
Conclusiones
• Es importante distinguir lo que son mensajes falsos
o sin rigor.
• No introducir ningún dato en ninguna página que
nos pueda resultar sospechosa o que nos ofrece
regalos. (niño, quieres un caramelo?)
• Ante cualquier duda no hacer nada o antes
pregunta a alguien.
29/01/2015 10www.padreswaldorf.es
Apúntate!
• Ahora si te ha gustado y quieres aprender apúntate a nuestro taller online
completo, en la siguiente página te explicamos cómo hacerlo.
• Tendrás acceso a contenidos y recursos adicionales con evaluaciones y un
profesor on-line y otros alumnos con los que compartir conocimiento y
experiencias.
29/01/2015 11www.padreswaldorf.es
Apúntate!
• Instrucciones para el acceso a nuestro taller online:
– Conéctate a www.moodlesocial.com
– Regístrate gratuitamente, es fácil y rápido.
– El acceso al registro se encuentra bajo el enlace Registry en la parte superior derecha de la pantalla.
– Introduce tus datos básicos:
• Nombre de usuario.
• Contraseña: que incluya una mayúscula, número y carácter no alfanumérico.
• Correo electrónico.
• Nombre y Apellido.
• Ciudad y País.
• Introduce los caracteres que aparecen la foto junto a la etiqueta reCAPTCHA.
• Acepta las condiciones del sitio.
– Por último recibirás en tu correo electrónico un enlace para finalizar el registro que deberás pinchar para
poder acceder a la web del curso on-line.
– Finalmente copia y pega este enlace en tu navegador y podrás acceder al taller completo.
http://www.moodlesocial.com/course/view.php?id=5457
29/01/2015 12www.padreswaldorf.es

More Related Content

Viewers also liked

Open source delivers great digital experiences
Open source delivers great digital experiencesOpen source delivers great digital experiences
Open source delivers great digital experiencesJeffrey McGuire
 
Formato 500 cartas jimenez 10a
Formato 500 cartas jimenez 10aFormato 500 cartas jimenez 10a
Formato 500 cartas jimenez 10agmariajimenez
 
Codigo Procesal Penal Comentado - Francisco D´Albora
Codigo Procesal Penal Comentado - Francisco D´AlboraCodigo Procesal Penal Comentado - Francisco D´Albora
Codigo Procesal Penal Comentado - Francisco D´AlboraEscuelaDeFiscales
 
Snickers Workwear Novedades Otoño-Invierno 2014
Snickers Workwear Novedades Otoño-Invierno 2014Snickers Workwear Novedades Otoño-Invierno 2014
Snickers Workwear Novedades Otoño-Invierno 2014Suministros Herco
 
CURSO - SEMINARIO: TERTULIAS PEDAGÓGICAS DIALÓGICAS: CONSTRUCCIÓN COLECTIVA D...
CURSO - SEMINARIO: TERTULIAS PEDAGÓGICAS DIALÓGICAS: CONSTRUCCIÓN COLECTIVA D...CURSO - SEMINARIO: TERTULIAS PEDAGÓGICAS DIALÓGICAS: CONSTRUCCIÓN COLECTIVA D...
CURSO - SEMINARIO: TERTULIAS PEDAGÓGICAS DIALÓGICAS: CONSTRUCCIÓN COLECTIVA D...InfantilCantabria
 
Spice world london 2012 Ben Snape
Spice world london 2012 Ben SnapeSpice world london 2012 Ben Snape
Spice world london 2012 Ben SnapeSpiceworks
 
Colt Access Solution Presentation External 12 07 2011
Colt Access Solution Presentation   External   12 07 2011Colt Access Solution Presentation   External   12 07 2011
Colt Access Solution Presentation External 12 07 2011acaiani
 
Dossier Eventos Corporativos Altacazuela
Dossier Eventos Corporativos AltacazuelaDossier Eventos Corporativos Altacazuela
Dossier Eventos Corporativos AltacazuelaAltacazuela Catering
 
Asia Frontier Capital - AFC Vietnam Fund presentation 2015.08.09
Asia Frontier Capital - AFC Vietnam Fund presentation 2015.08.09Asia Frontier Capital - AFC Vietnam Fund presentation 2015.08.09
Asia Frontier Capital - AFC Vietnam Fund presentation 2015.08.09Thomas Hugger
 
Terapia antibiotica odontologia
Terapia antibiotica odontologiaTerapia antibiotica odontologia
Terapia antibiotica odontologiaTiburonJR
 
Ensamblaje y mantenimiento
Ensamblaje y mantenimientoEnsamblaje y mantenimiento
Ensamblaje y mantenimientoJENISYTA
 
REST and some Python (or 'Python "sinners" must REST')
REST and some Python (or 'Python "sinners" must REST')REST and some Python (or 'Python "sinners" must REST')
REST and some Python (or 'Python "sinners" must REST')Sabin Buraga
 

Viewers also liked (16)

Open source delivers great digital experiences
Open source delivers great digital experiencesOpen source delivers great digital experiences
Open source delivers great digital experiences
 
Formato 500 cartas jimenez 10a
Formato 500 cartas jimenez 10aFormato 500 cartas jimenez 10a
Formato 500 cartas jimenez 10a
 
Cataleg globaldis
Cataleg globaldisCataleg globaldis
Cataleg globaldis
 
Codigo Procesal Penal Comentado - Francisco D´Albora
Codigo Procesal Penal Comentado - Francisco D´AlboraCodigo Procesal Penal Comentado - Francisco D´Albora
Codigo Procesal Penal Comentado - Francisco D´Albora
 
Snickers Workwear Novedades Otoño-Invierno 2014
Snickers Workwear Novedades Otoño-Invierno 2014Snickers Workwear Novedades Otoño-Invierno 2014
Snickers Workwear Novedades Otoño-Invierno 2014
 
CURSO - SEMINARIO: TERTULIAS PEDAGÓGICAS DIALÓGICAS: CONSTRUCCIÓN COLECTIVA D...
CURSO - SEMINARIO: TERTULIAS PEDAGÓGICAS DIALÓGICAS: CONSTRUCCIÓN COLECTIVA D...CURSO - SEMINARIO: TERTULIAS PEDAGÓGICAS DIALÓGICAS: CONSTRUCCIÓN COLECTIVA D...
CURSO - SEMINARIO: TERTULIAS PEDAGÓGICAS DIALÓGICAS: CONSTRUCCIÓN COLECTIVA D...
 
Chequeo
ChequeoChequeo
Chequeo
 
Spice world london 2012 Ben Snape
Spice world london 2012 Ben SnapeSpice world london 2012 Ben Snape
Spice world london 2012 Ben Snape
 
gshxfj
gshxfjgshxfj
gshxfj
 
Colt Access Solution Presentation External 12 07 2011
Colt Access Solution Presentation   External   12 07 2011Colt Access Solution Presentation   External   12 07 2011
Colt Access Solution Presentation External 12 07 2011
 
Dossier Eventos Corporativos Altacazuela
Dossier Eventos Corporativos AltacazuelaDossier Eventos Corporativos Altacazuela
Dossier Eventos Corporativos Altacazuela
 
Asia Frontier Capital - AFC Vietnam Fund presentation 2015.08.09
Asia Frontier Capital - AFC Vietnam Fund presentation 2015.08.09Asia Frontier Capital - AFC Vietnam Fund presentation 2015.08.09
Asia Frontier Capital - AFC Vietnam Fund presentation 2015.08.09
 
Terapia antibiotica odontologia
Terapia antibiotica odontologiaTerapia antibiotica odontologia
Terapia antibiotica odontologia
 
Ensamblaje y mantenimiento
Ensamblaje y mantenimientoEnsamblaje y mantenimiento
Ensamblaje y mantenimiento
 
Overview of SureChEMBL
Overview of SureChEMBLOverview of SureChEMBL
Overview of SureChEMBL
 
REST and some Python (or 'Python "sinners" must REST')
REST and some Python (or 'Python "sinners" must REST')REST and some Python (or 'Python "sinners" must REST')
REST and some Python (or 'Python "sinners" must REST')
 

Similar to Bulos en internet, cómo detectarlos y cómo actuar?

El peligro en las redes sociales
El peligro en las redes socialesEl peligro en las redes sociales
El peligro en las redes socialesmgg2004
 
El uso del internet en los jovenes
El uso del internet en los jovenesEl uso del internet en los jovenes
El uso del internet en los jovenesmaky22
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internetDaniela_05Monquira
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internetroa23
 
Clase 13 grado 8
Clase 13  grado 8Clase 13  grado 8
Clase 13 grado 8SaraBlum4
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8CataRiao1
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8SantiagoParedesRodri
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8LauraSofiaFernandezA
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8juanAndrsHurtado
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8sandramilenamadridsa
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8anaSofac
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetroa23
 
10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidencia10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidenciaCristian Bravo-Lillo
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetbiviana0505
 
Uso Efetivo Del Chat (IntroduccióN)
Uso Efetivo Del Chat (IntroduccióN)Uso Efetivo Del Chat (IntroduccióN)
Uso Efetivo Del Chat (IntroduccióN)Lucy Padilla
 

Similar to Bulos en internet, cómo detectarlos y cómo actuar? (20)

El peligro en las redes sociales
El peligro en las redes socialesEl peligro en las redes sociales
El peligro en las redes sociales
 
El uso del internet en los jovenes
El uso del internet en los jovenesEl uso del internet en los jovenes
El uso del internet en los jovenes
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Clase 13 grado 8
Clase 13  grado 8Clase 13  grado 8
Clase 13 grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8Clase 13 guia de aprendizaje grado 8
Clase 13 guia de aprendizaje grado 8
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidencia10 consejos de seguridad digital basados en evidencia
10 consejos de seguridad digital basados en evidencia
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Uso Efetivo Del Chat (IntroduccióN)
Uso Efetivo Del Chat (IntroduccióN)Uso Efetivo Del Chat (IntroduccióN)
Uso Efetivo Del Chat (IntroduccióN)
 

More from Juan Ramón Palomino de Frutos (12)

Taller de control parental
Taller de control parentalTaller de control parental
Taller de control parental
 
6 key technologies of Digital Transformation/ 6 tecnologías clave de la Trans...
6 key technologies of Digital Transformation/ 6 tecnologías clave de la Trans...6 key technologies of Digital Transformation/ 6 tecnologías clave de la Trans...
6 key technologies of Digital Transformation/ 6 tecnologías clave de la Trans...
 
Smart Grid: Respuesta a la Demanda
Smart Grid: Respuesta a la DemandaSmart Grid: Respuesta a la Demanda
Smart Grid: Respuesta a la Demanda
 
Instalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridadInstalación de antivirus, el primer paso de la seguridad
Instalación de antivirus, el primer paso de la seguridad
 
Pautas para elegir un servicio de Telefonía e Internet
Pautas para elegir un servicio de Telefonía e InternetPautas para elegir un servicio de Telefonía e Internet
Pautas para elegir un servicio de Telefonía e Internet
 
Cómo compartir ficheros?
Cómo compartir ficheros?Cómo compartir ficheros?
Cómo compartir ficheros?
 
Programas gratuitos
Programas gratuitosProgramas gratuitos
Programas gratuitos
 
Formas de difusión de imágenes y vídeos. Riesgos y pautas de actuación
Formas de difusión de imágenes y vídeos. Riesgos y pautas de actuaciónFormas de difusión de imágenes y vídeos. Riesgos y pautas de actuación
Formas de difusión de imágenes y vídeos. Riesgos y pautas de actuación
 
Uso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejosUso más seguro de contraseñas. Algunos consejos
Uso más seguro de contraseñas. Algunos consejos
 
Pautas de uso de redes sociales
Pautas de uso de redes socialesPautas de uso de redes sociales
Pautas de uso de redes sociales
 
Control Parental. Cómo acompañar a nuestros hijos?
Control Parental. Cómo acompañar a nuestros hijos?Control Parental. Cómo acompañar a nuestros hijos?
Control Parental. Cómo acompañar a nuestros hijos?
 
Fundamentos Redes IP
Fundamentos Redes IPFundamentos Redes IP
Fundamentos Redes IP
 

Recently uploaded

PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 

Recently uploaded (20)

PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 

Bulos en internet, cómo detectarlos y cómo actuar?

  • 1. 3.Bulos, engaños y timos en internet ¿Cómo detectarlos y qué hacer? 29/01/2015 1www.padreswaldorf.es
  • 2. Objetivos • Aprender a diferenciar contenidos falsos o sin rigor en internet. 29/01/2015 2www.padreswaldorf.es
  • 3. Contenidos falsos • Contenidos falsos o faltos de rigor, tienen diferentes finalidades como engaño intencionado, estafa o bromas. • Contenidos sin ningún rigor científico, cualquiera puede publicar lo que quiera. • Qué es un bulo o hoax? – mensaje de correo electrónico (whatsapp, red social…) enviado por un conocido cuyo objetivo es difundir una falsa alarma con el fin de que el usuario actúe de la forma en que se solicita en el correo, generalmente incitar a su reenvío. – Suele incluir expresiones de alarma para llamar la atención y con el falso pretexto de ser solidario o de mantener la seguridad del ordenador, anima y apremia a enviarle al mayor número de personas posible. – Intentan engañar al destinatario utilizando ingeniería social, es decir, emplear un lenguaje altamente técnico para sorprender al receptor, apelar a su solidaridad u ofrecer algún regalo a cambio. – Tener claro: ninguna entidad digna de crédito que se precie solicitará nunca un reenvío de un mensaje a todos sus conocidos. 29/01/2015 3www.padreswaldorf.es
  • 4. Bulos • Qué es un bulo o hoax? – Suelen incluir en el asunto del mensaje alguna frase que nos llame la atención, del tipo «alerta virus» o «este niño necesita tu ayuda». – Amenazan de las terribles consecuencias de romper la cadena y luego solicitan el reenvío. – Entre los chicos de 9-12 años, los bulos a los que más suelen prestar atención son los que reciben por correo electrónico acerca de los servicios que utilizan en Internet, como los falsos correos de que informan de que van a cerrar su cuenta de Hotmail si no reenvía el correo a un número determinado de contactos, o los que ofrecen algún servicio adicional falso. • Hay otros que son engaños que suelen buscar timos masivos de bajo importe: – SMS premium. – Regalos, subastas, etc. 29/01/2015 4www.padreswaldorf.es
  • 5. Bulos: Técnicas empleadas • Alertar de un virus que no existe. • Avisar de un desastre que va a ocurrir, incluso citando fuentes oficiales. Las fuentes oficiales no utilizan nunca los correos como medio de información, sino los medios de comunicación convencionales, como la televisión y la prensa escrita. • Difundir una «Leyenda Urbana», con una historia increíble o fantástica. Como por ejemplo, que Michael Jackson no ha muerto y vive en una isla desconocida. • Extender mensajes en cadena para crear una alarma falsa y así saturar los buzones de correo electrónico, las redes y los servidores. Suelen pedir ayuda para alguien necesitado, augurar suerte para quien reenvíe el mensaje o informar de un falso regalo que se recibirá después del reenvío, como un ordenador o un teléfono móvil. • Ofrecen tentadoras ofertas con el nombre de alguna empresa conocida. Esta empresa conocida es la víctima del engaño, como por ejemplo, algunas entidades bancarias. • Ofrecer algún servicio falso. • Ofertas de dinero fácil. • Acceso a contenidos (ver un vídeo, películas gratis, algo atractivo que nos pide algo a cambio). 29/01/2015 5www.padreswaldorf.es
  • 6. Bulos: Consecuencias • La principal consecuencia negativa es la pérdida de nuestro tiempo y del de nuestros contactos si decidimos reenviarlo. • Otros bulos tienen unas consecuencias más nocivas, por ejemplo, el mensaje: «quién te tiene por no admitido»; si se introduce su usuario y contraseña en dicho servicio, realmente está facilitando el acceso a su cuenta a desconocidos, que podrán realizar con ella las acciones que deseen, desde enviar correos en su nombre, hasta modificar la contraseña y que el usuario legítimo pierda el control de ella para siempre. • Mucho cuidado con el uso de contraseñas y revelarlas a terceros es lo mismo que darle la llave a un tercero. Lo harías? 29/01/2015 6www.padreswaldorf.es
  • 7. Bulos: Pautas de actuación • Lo mejor es no hacer nada (borrar el mensaje e ignorarlo). Me podéis preguntar. De esa forma lo que haremos es romper la cadena. • Comprobar si fuentes fiables (autoridades sanitarias, policiales, tecnológicas, etc.) se han pronunciado sobre el caso. Para ello, consultar la página web que citen en el mensaje para certificar su veracidad y es recomendable no reenviar nunca información que no pueda contrastarse, referenciarse o verificarse por otras fuentes. • Si el correo sospechoso informa sobre algún virus de ordenador, comprobar los listados facilitados por los fabricantes de antivirus. • Nunca se debe utilizar la opción de 'reenviar' en los mensajes sospechosos, puesto que si hay algún archivo adjunto malicioso seguirá distribuyéndose y además se incluirán todas las direcciones de correo de los anteriores receptores si en el reenvío no se ha utilizado la copia oculta. • Pueden ser también mensajes en Facebook, Whatsapp, Messenger, Twitter, SMS, etc, etc, etc, etc, etc (la imaginación y los medios no tienen límites). 29/01/2015 7www.padreswaldorf.es
  • 8. Bulos: Pautas de actuación • En caso de que finalmente se decida enviar el mensaje a varios destinatarios, conviene colocar las direcciones en el apartado 'CCO:' (copia oculta) para no enseñar las direcciones de nuestra libreta de direcciones. Eliminar también todas las direcciones de correo que haya en el histórico. • Cerciorarse de que el documento es original y no corresponde a copias o textos plagiados. • Comprobar los errores de gramática y ortografía en la redacción que se producen al traducir muchas veces la fuente original, lo que nos da pista de la falsedad del mensaje. • Comprobar que exista alguna fecha de referencia en el mensaje. Si llevan tiempo circulando por la red, no van a tener fecha. • No instalar nada en el ordenador que no sepamos claramente para qué es (seguramente será un troyano que buscará obtener información clandestinamente de nuestro sistema o robar datos). 29/01/2015 8www.padreswaldorf.es
  • 9. Bulos: Ejemplos • Spam de nuestro correo electrónico. • Servicios premium de móviles. Cortar acceso llamando al operador. • Facebook, para ver este vídeo dale a me gusta. • Twitter, mensajes directos con un enlace sin explicación. • Whatsapp, mensajes que te piden que hagas algo para que no te cobren el servicio, o para tener suerte. • Mensajes los que piden que envíes datos. • Pishing: páginas web falsas destinadas a captar información tuya (documentos, cuentas bancarias, etc) http://www.osi.es/actualidad/blog/2012/06/04/conoce- los-fraudes-utilizados-en-internet-el-phishing • Si conocemos la fuente el peligro es menor. 29/01/2015 9www.padreswaldorf.es
  • 10. Conclusiones • Es importante distinguir lo que son mensajes falsos o sin rigor. • No introducir ningún dato en ninguna página que nos pueda resultar sospechosa o que nos ofrece regalos. (niño, quieres un caramelo?) • Ante cualquier duda no hacer nada o antes pregunta a alguien. 29/01/2015 10www.padreswaldorf.es
  • 11. Apúntate! • Ahora si te ha gustado y quieres aprender apúntate a nuestro taller online completo, en la siguiente página te explicamos cómo hacerlo. • Tendrás acceso a contenidos y recursos adicionales con evaluaciones y un profesor on-line y otros alumnos con los que compartir conocimiento y experiencias. 29/01/2015 11www.padreswaldorf.es
  • 12. Apúntate! • Instrucciones para el acceso a nuestro taller online: – Conéctate a www.moodlesocial.com – Regístrate gratuitamente, es fácil y rápido. – El acceso al registro se encuentra bajo el enlace Registry en la parte superior derecha de la pantalla. – Introduce tus datos básicos: • Nombre de usuario. • Contraseña: que incluya una mayúscula, número y carácter no alfanumérico. • Correo electrónico. • Nombre y Apellido. • Ciudad y País. • Introduce los caracteres que aparecen la foto junto a la etiqueta reCAPTCHA. • Acepta las condiciones del sitio. – Por último recibirás en tu correo electrónico un enlace para finalizar el registro que deberás pinchar para poder acceder a la web del curso on-line. – Finalmente copia y pega este enlace en tu navegador y podrás acceder al taller completo. http://www.moodlesocial.com/course/view.php?id=5457 29/01/2015 12www.padreswaldorf.es