Cuéntame un cuento Hoax o Bulos en Internet. Qué es un HOAX o Bulo en Internet Un HOAX es como se conoce a los bulos en Internet y generalmente a los.

Slides:



Advertisements
Presentaciones similares
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Advertisements

Menores en la red. ¿Un juego de niños?
Jorge de Nova Segundo UD 6: Instalación y administración de servicios de correo electrónico Cuentas de correo, alías y buzones de correo.
TODA LA VERDAD SOBRE MERCADONA
Haga clic aquí para iniciar Sr. Conejo se muere de hambre, pero tiene que hacer un largo camino y pasar un montón de obstáculos para llegar a su zanahoria.
Internet: ¿Vale todo o libertad con responsabilidad?
¿Cómo estamos organizados?
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
(Artículo de Prensa de Mayo 31 de 2008). ROMPA LA CADENA DE LOS CORREOS ELECTRÓNICOS Ni la vida de la niña con sida en Estados Unidos, ni la salud del.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
La hija de un hombre le pidió al sacerdote que fuera a su casa a hacer una oración para su padre que estaba muy enfermo. Cuando el sacerdote llegó a la.
La hija de un hombre le pidió al rabino que fuera a su casa a rezar una oración para su padre que estaba muy enfermo. Cuando el rabino llegó a la habitación,
10 Consejos prácticos que te ayudarán a ser un mejor hijo (1era parte)
I.E. Escuela Normal Superior Sagrada Familia
“Correo basura” Miguel-A. País de locos. 1) ¿Qué es SPAM?. El SPAM son los mensajes publicitarios del estilo "hágase millonario mientras duerme“, o “compre.
Correo electrónico seguro Juan Carlos arroyo David García Cristian Zapata.
Paso 1 de 6 Entrar a Gmail Dar clic a crear una cuenta Paso 2 de 6.
TRINO ANDRADE G UNIVERSIDAD ECOTEC. PRESENTACIÓN DE OUTLOOK EXPRESS Microsoft Outlook Express es una herramienta necesaria que le permite administrar.
Conectados en el alma En cierta ocasión leí que recibir mensajes vía era bueno para mejorar nuestro estado de ánimo.
Te has puesto a pensar si todo lo que te reenvían al correo, es cierto???
¡Acabemos con los hoax! ¡Acabemos con los hoax! ASUNTO: ¡URGENTEEEEEEEEEEE ! ¿Quién no ha recibido un correo con un encabezado como éste? Es difícil.
Continuar La persona que me mandó esta información es un Técnico de Ordenadores que gasta mucho tiempo borrando los correos no deseados de sus clientes,
Si alguien, apuntándote con una pistola en la cabeza, ¿Te hiciera la siguiente pregunta: ¿Crees en Dios Qué harías?
SI ALGUIEN, APUNTÁNDOTE CON UNA PISTOLA EN LA CABEZA, TE PREGUNTARA ¿SI CREES EN DIOS, QUE HARIAS?
Conectados en el alma Visita:
Conectados en el alma En cierta ocasión leí que recibir mensajes vía era bueno para mejorar nuestro estado de ánimo.
Una herramienta práctica
Conectados en el alma.
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
 ORG : Lo deberían de utilizar sólo por instituciones sin ánimo de lucro  NET : Este dominio está reservado para empresas e instituciones relacionadas.
JOSE FRANCISCO ROJAS JIMENEZ. En los últimos años a partir del 2004 hemos observado que en el mundo se comenzó a dar el fenómeno de las redes sociales,
¿Qué es Badoo? Badoo es un sitio Web de redes sociales. Es una de las 300 webs más visitadas del mundo. Está disponible en 16 idiomas y cuenta con usuarios.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
E-MARKETING Como promocionar una página en Internet.
 Se puede enviar en cualquier momento, a cualquier lugar y el destinatario puede leerlo cuando quiera.  Se puede enviar el mismo mensaje a varios destinatarios.
DIRIAS "NO" Y TE SENTIRIAS AVERGONZADO EL RESTO DE TU VIDA?
Si alguien, apuntándote con una pistola en la cabeza, ¿Te hiciera la siguiente pregunta: ¿Crees en Dios y la Virgen Qué harías?
Misivas Misioneras… de tu amigo Carmelo. En cierta ocasión leí que recibir mensajes vía era bueno para mejorar nuestro estado de ánimo.
 Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay.
Conectados en el alma.
EDUARDO   Es un medio de mensajería.  Es la carta que utilizamos en la actualidad. Concepto.  El correo electrónico (también conocido.
Esta es la historia de un muchacho que fue a Sundarbans con sus amigos y le pidió a uno de sus amigos que le sacara una foto en este mismo lugar. El amigo.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Tómate tiempo para leer este mensaje, es muy importante.
Redes sociales Sergio Arturo Garcia Iduarte
El correo electrónico.
Cuando las páginas Web comenzaron a hacerse muy populares a mediados de la década de los 90, estas empezaron a permitir que la gente compartiera más información.
Luisa Sánchez Dahiana Giraldo
EL BALÓN. MI OPINIÓN SOBRE ESTA PRESENTACIÓN DE POWERT POINT.
¿¿ ¿¿ Si alguien, apuntándote con una pistola en la cabeza, te pregunta: ¿Crees en Dios ? Qué harías tú ?
Skydrive Riesgos para TI Riesgos para tu computador.
El buen uso del correo electronico
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
La hija de un hombre le pidió al predicador que fuera a su casa a hacer una oración para su padre que estaba muy enfermo. Cuando el predicador llegó a.
Herramientas de Comunicación Grace Lucía Moctezuma Zuñiga Lic. En Educación Preescolar.
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
El Padre no desiste. Había un hombre muy rico que poseía muchos bienes, una gran estancia, mucho ganado, varios empleados, y un único hijo, su heredero.
COMIENZA ASI... LEA ÉSTO Y DESPUÉS...
Juan Mendizabal Entre Rios – Argentina Para avanzar a la siguientes pantallas presione la tecla ENTER o haga click con el botón izquierdo del mouse Música:
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Guía para ganar entre 20$ y 40$ diarios Bueno amigos aquí llego lo bueno, esto es realmente muy fácil pero muy poca gente conoce este método, solo debes.
CONTENIDOS INAPROPIADOS CONTENIDOS FALTOS DE RIGOR Este obra está bajo una licencia de Creative Commons Reconocimiento- CompartirIgual 4.0 Internacional.licencia.
QUE NO TE CUENTEN CUENTOS. ¿te suena de algo? La mano negra existe… Sale del retrete si pronuncias su nombre tres veces en la oscuridad. ¿Cuidado, no.
La Netiqueta. Introducción  Usos del correo electrónico Herramienta de trabajo Comunicación Intercambio de información.
Como iniciar sesion en tu correo gmail de manera segura y eficaz.
A toda la comunidad de Veracruz PRONTO LLEGARA A VERACRUZ.... DE HECHO YA ESTAN CAMBIANDO MEDIDORES EN TODO VERACRUZ POR UNOS DIGITALES, EN LOS QUE SE.
Transcripción de la presentación:

Cuéntame un cuento Hoax o Bulos en Internet

Qué es un HOAX o Bulo en Internet Un HOAX es como se conoce a los bulos en Internet y generalmente a los fraudes. Tradicionalmente los hoax se distribuían a través de s en cadena pero actualmente se han hecho muy populares gracias a las redes sociales como Whatsapp, Twitter y Facebook.

OBJETIVOS  Estafar. Generalmente los HOAX te acaban llevando a páginas que te piden que introduzcas tu número de teléfono móvil o que directamente te piden que pagues por algo que es mentira.  Recopilar direcciones de o listas de usuarios. Hay veces que el único objetivo de los HOAX es recopilar un montón de correos electrónicos o cuentas de Facebook y Twitter para luego bombardearlas con mensajes publicitarios  Robar tus datos. Entrar en tu correo o en alguna cuenta de una red social que uses  Hacer una broma y hacer perder el tiempo.

CARACTERÍSTICAS Existen una serie de características comunes a la mayoría de los Hoax que existen en la red, y cuyo conocimiento, pueden ayudar al usuario a detectar este tipo de correos:  Están escritos de forma desprolija, sin firma y con redacción poco profesional.  Invitan al usuario a reenviar el correo a sus contactos, conformando lo que se conoce como cadena de mails.  El remitente, es alguien de confianza. Esto se debe simplemente a que el reenvío de esta amenaza está dado voluntariamente por víctimas que ya han creído el contenido del correo.  Por lo general, no poseen información específica de ubicación temporal. De esta forma, al ser el contenido atemporal, la difusión del mensaje se puede dar por tiempo indeterminado.  Algunos de ellos, indican un beneficio o donación por cada vez que se reenvíe el mensaje.

TÉCNICAS EMPLEADAS  Alertar de un virus que no existe.  Alertar de un desastre que va a ocurrir. Las fuentes oficiales no utilizan nunca los correos como medio de información. Suelen difundirlos a través de la tv o la prensa escrita.  Difundir una leyenda urbana, con una historia increible o fantástica, como la de que Michael Jackson está vivo y vive en una isla desconocida.  Extender mensajes en cadena para crear una alarma falsa y aturar los buzones de correo, redes y servidores. Suelen pedir ayuda para alguien necesitado, augurar suerte para el que reenvíe el mensaje o informar de un falso regalo que se recibirá tras el reenvío, como un ordenador o teléfono móvil.  Ofertas de dinero fácil.  Ofrecer algún servicio fácil.

Los bulos más sonados  Zara y el timo de la tarjeta regalo de 500 euros. Seguramente este caso te suene porque es muy reciente. Hace un par de días se inundaban los muros de Facebook de medio país con una promoción de “Zara” a través de un concurso en el que podías conseguir 500 euros en una tarjeta regalo para gastar en sus tiendas. Por norma no suelo hacer caso a este tipo de cosas porque ya me “huelen mal”, pero al menos 10 de mis contactos cayeron en la trampa. ¿En qué consistía el “concurso”? Te acababan pidiendo tu teléfono móvil para suscribirte a un servicio de SMS Premium, de esos que te envían x mensajes al día y te cobran un dineral por cada uno de ellos. Yo que ando algo metida en el mundo de la moda y la belleza, te puedo decir que de este tipo se producen muchísimos a diario, sobre todo en Instagram.

Un iPod cargándose por una cebolla. Ya solo el titular nos invita a pensar que la noticia no puede ser verdad. Pues se la creyó muchísima gente, y no les culpo, la verdad, porque el autor subió incluso un vídeo a Youtube en el que le mostraba al mundo como ahorrar en la factura de la luz utilizando una cebolla y un poco de Gatorade. ¿Por qué no pruebas si funciona? Un niño al lado de las tumbas de sus padres. Observa esta foto:

Y ahora dime qué te parece esta otra: La cosa cambia ¿verdad? Este es uno de los hoax con más bombo que se han producido últimamente. La obra de un fotógrafo fue malinterpretada por los medios en el contexto de la guerra siria, que se lanzaron a aclamar que este pobre niño lloraba la muerte de sus padres al lado de sus tumbas. Sobrecogedor. Sin embargo, lejos de ser una ilustración de la guerra, la foto era en realidad parte de un proyecto artístico del fotógrafo saudí Abdul Aziz Al-Otaibi. Según el autor, las tumbas no son en realidad tumbas y el niño es su sobrino.

 La muerte por la orina de rata en los refrescos: Evidentemente es recomendable limpiar la lata antes de beber de ella por la suciedad que haya podido acumular durante su transporte, pero de ahí a morir de leptospirosis por ingerir orina de rata, hay un mundo, o eso dicen los expertos. Sin embargo, estoy segura de que has escuchado mil veces la historia esa del hombre que murió por bebe de una lata en la que había pis de rata. Un bulo ultrafamoso.

¿Qué tenemos que hacer si lo recibimos? Por recibir este tipo de correos o mensajes no pasa nada. Lo qué tenemos que hacer es borrarlo y no participar en la generación de este tipo de basura compartiendo este tipo de contenido.  Comprobar si fuentes «de confianza» se han pronunciado sobre el bulo recibido. Si es posible incluso buscar la información en la web de la entidad o persona a la que se referencie en la información.  Jamas 'reenviar' este tipo de mensajes  En caso de que finalmente se decida enviar el mensaje a varios destinatarios, conviene colocar las direcciones en el apartado 'CCO:' (copia oculta) para no enseñar las direcciones de nuestra libreta de direcciones.  Si viene con adjuntos aparte de analizarlo con el antivirus, verificar que es un texto original haciendo busquedas en Internet sobre el mismo.  Comprobar los errores de gramática y ortografía en la redacción; a veces son una buena pista en caso de contenidos falsos porque suelen estar llenos de este tipo de errores.  Hay ocasiones en que la información puede ser veridica y cierta. Si es así, desde luego que lo más recomendable es hacer el envío utilizando el campo CCO (con copia oculta). Además, si observamos que en el propio correo electrócnico haya direcciones de otros usuarios lo mejor que podemos hacer es eliminarlas.