Data Loading...
INF001 - Módulo 7 - Lección 2 - 22-1. Flipbook PDF
INF001 - Módulo 7 - Lección 2 - 22-1.
103 Views
80 Downloads
FLIP PDF 1.23MB
Perspicacia y suspicacia en la red
Prof: Gabriel
Solórzano
INF001 – Informática básica
ZIU – ZION International University
AGENDA 1. Noticias falsas 2. Deep fakes 3. Identificar las partes de una URL 4. HTTP vs HTTPS 5. Páginas web falsas 6. Pishing 7. Ingeniería social 8. IA para crear voces humanas 9. Cuidado al compartir tu información 10. Caso: Cambridge Analytica
Noticias falsas (Fake News) • Las Fake News son el término para denominar a las noticias falsas que abundan en internet. • Las noticias falsas son fáciles de propagar • 12minutos.com
• “Solo texto” es muy fácil de generar automáticamente • Las noticias ya pueden ser generadas por IA: https://www.xataka.com/robotica-e-ia/robots-que-escribennoticias-espanol-maquinas-nuevas-herederas-larra • Demostración parcial: Cambiar una noticia real por una falsa
Deep fakes • Deepfake o ultrafalso es un acrónimo del inglés formado por las palabras fake, falsificación, y deep learning, aprendizaje profundo. • Son causa de preocupación para empresas, autoridades y académicos, por su enorme potencial para difundir noticias falsas • Incluso ya existen los Deep Fakes de audio: https://www.xataka.com/inteligencia-artificial/no-te-creas-nada-queoigas-llegan-deep-fakes-audio • Al alcance de todos. Escribe lo que quieres que alguien diga y el software se encargará de hacerlo realidad: https://www.genbeta.com/actualidad/nuevas-deepfakespermiten-poner-palabras-boca-simplemente-escribirlas
URL URL significa Uniform Resource Locator y es la dirección única y específica que se asigna a cada uno de los recursos disponibles de la World Wide Web para que puedan ser localizados por el navegador y visitados por los usuarios. Cada página, cada recurso, va enlazado a una URL, porque de otra manera los navegadores no podrían localizar la información demandada por el usuario. https://sitiorestringido:9080/login
HTTP vs. HTTPS • HTTP: Hypertext Transfer Protocol (Protocolo de transferencia de hipertexto) es el protocolo de comunicación que permite las transferencias de información a través de archivos (XHML, HTML…) en la World Wide Web. • La “S” es de Seguridad/protocolo Seguro, de este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.
Páginas web falsas • Las páginas web falsas abundan , con la finalidad de atrapar gente incauta, con diferentes fuentes • Robo de datos personales, de identidad • Robo de datos financieros, cuentas bancarias • Apertura de puertos en el computador para ejecutar código malicioso (o procesamiento pesado oculto como el usado en la generación de bitcoins)
Pistas para descubrir las estafas: https://www.consumidor.ftc.gov/articulos/estafas -de-premios-sorteos-y-loterias-falsas
Pishing Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo revelar información confidencial o hacer click en un enlace).
Enlace falso, instala malware
Consejos para determinar cuándo es Pishing
Ingeniería social • La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados. Los “ingenieros sociales” usan artimañas para conseguir información personal, a veces manipulan empleados para que comentan errores en cuanto a la seguridad y confidencialidad de la información
• Averiguan: nombres de parejas, hijos; equipos deportivos favoritos; números favoritos; fechas especiales; direcciones de casas. Incluso palabras que más se repitan en conversaciones por WhatsApp, correos, etc. • Para evitar esto, se recomienda blindar las contraseñas: • No usando palabras de diccionario • Usar MAYÚS/minús, números y caracteres especiales, entre ellos: * - + , . $ ? ! • No almacenar las contraseñas en archivos o papeles sin protección.
IA para voces artificiales Así como hemos aprendido a no creer todo lo que “vemos” en internet, tampoco tenemos que creer todo lo que “oímos”… Ejemplos speechelo.com Word
Cuidado con tus datos • Ley GDPR en la Unión Europea: GDPR, por sus siglas en inglés (General Data Protection Regulation), o RGPD por sus siglas en español (Reglamento General de Protección de Datos) es la nueva normativa que regula la protección de los datos de los ciudadanos que vivan en la Unión Europea. El objetivo del RGPD es modernizar la protección de datos y garantizar que se apliquen las mismas normas en toda Europa. • https://www.xataka.com/legislacion-y-derechos/gdpr-rgpd-que-es-y-como-va-a-cambiarinternet-la-nueva-ley-de-proteccion-de-datos • Ley Habeas Data en Colombia: El derecho de hábeas data es aquel que tiene toda persona de conocer, actualizar y rectificar la información que se haya recogido sobre ella en archivos y bancos de datos de naturaleza pública o privada. • Más información: https://www.sic.gov.co/manejo-de-informacion-personal • Cuidado con tus datos, y sobre todo cuánta información das sobre ti mismo en internet y RRSS (redes sociales), de lo contrario, alguien puede robar tu identidad y hacerse pasar por ti ante organismos importantes, como banca y gobierno.
Cuidado con tus datos
Caso: Cambridge Analytica • Cambridge Analytica, una consultora comercial y política con sede en Londres. En 2013, CA adquirió de forma indebida información de 50 millones de usuarios de la red social en Estados Unidos. De acuerdo con los reportes publicados durante el fin de semana por los diarios The New York Times y The Observer, esos datos privados fueron luego utilizados para manipular psicológicamente a los votantes en las elecciones de EE.UU. de 2016, donde Donald Trump resultó electo presidente. • Aleksandr Kogan desarrolló en 2013 un test de personalidad en formato de aplicación de Facebook. Unos 265.000 usuarios completaron el test que requería permiso para acceder a información personal y de la red de amigos, sin el consentimiento de estos últimos. Así se hizo de actualizaciones de estado, "me gusta" y hasta mensajes privados de más del 15% de la población de EE.UU., los cuales luego vendió a la empresa de Nix. • Pero la compañía no solo envió publicidad personalizada, sino que desarrolló noticias falsas que luego replicó a través de redes sociales, blogs y medios; así lo afirmó Christopher Wylie, un científico de datos y exempleado de Cambridge Analytica. "Imagina que estás navegando online y empiezas a ver un blog por aquí y un sitio de noticias por allá, que se ven creíbles aunque nunca escuchaste hablar de él, y empiezas a ver por todos lados una cantidad de noticias que no ves en los grandes medios", ejemplificó. "Entonces —continuó— empiezas a cuestionarte por qué los grandes medios no están cubriendo estas noticias increíbles que estás viendo en todos lados“. Es ahí cuando logras "establecer la desconfianza en las instituciones", como los medios, y por ende, consigues que la gente cambie sus decisiones. Fuente: https://www.bbc.com/mundo/noticias-43472797
Muchas gracias por su amable atención