SlideShare una empresa de Scribd logo
1 de 16
Taller para el alumnado sobre
estafas y fraudes en la red
Rut Beneito Brotons
Características del taller: Objetivo
Dirigido a: alumnos del CFGS Técnico Superior en Higiene Bucodental
del CIP FP Ausiàs March.
Objetivo: que el alumnado sea consciente de las principales estafas y
fraudes de los que puede ser víctima en la red.
Características del taller:Actividades
1. Los alumnos deberán recoger información respecto a los siguientes
fraudes que les indicará el tutor: Cifrado o borrado de información, Robo
de datos, Suplantación de identidad, Fraudes y robos de dinero, Ingeniería
social, Phishing, Compras en línea, Bulos o hoax, Estafas románticas.
2. Tendrán que sintetizar toda la información para diseñar un tríptico
informativo con las principales características de cada tipo de estafa.
3. Expondrán ante los compañeros los aspectos principales de los
fraudes estudiados y mostrar el tríptico elaborado.
Características del taller: Metodología
El taller se llevará a cabo durante tres sesiones de la tutoría semanal.
* Sesión 1:
- La clase se divide en tres grupos y cada uno de ellos buscará información
relativa a tres tipos de fraudes que su tutor le indicará.
- El tutor proporciona una pequeña información inicial que servirá al alumno
como punto de partida.
*Sesión 2:
- Cada grupo deberá elaborar un tríptico por tipo de estafa donde se
expliquen :
*Sesión 3:
- Presentación oral de los trípticos elaborados y evaluación de sus
compañeros mediante rúbrica.
Características del taller: Evaluación
• Realizada por los propios compañeros rellenando una rúbrica que les
facilitará el tutor.
• De cada uno de los fraudes se deben describir:
- ¿Qué son?
- Cómo actúan
- Consecuencias
- Medidas de protección
- Palabras claves y/o ejemplos de casos reales
Características del taller: Difusión
• Los trípticos elaborados por los alumnos serán colgados en la web del
centro para que sus compañeros del instituto sean también
conscientes del peligro de estas estafas en red.
• http://www.ausiasmarch.net/es
Fichas con la información de partida
que proporciona el tutor a cada grupo
para orientar la búsqueda.
1. Cifrado o borrado de información
• Destrucción de archivos o borrado de información
• Averigua qué es el :
- Virus de la Policía
- WannaCry
- NotPetya
• Solicitudes de pago de rescate
• Clave de desbloqueo
2. Robo de datos
• Obtención de información confidencial
• Uso de la información robada
• Averigua qué son:
- Spyware
- Keyloggers
3. Suplantación de identidad
• Control remoto de un dispositivo
• Problemas en: redes sociales, envío de emails
• Aspectos clave:
- Consecuencias del cambio de contraseñas
- Posibles problemas financieros
4. Fraudes y robos de dinero
• Falsas notificaciones
• Botones de descargas fraudulentos
• Facturas falsas
• Premios y ofertas
• Averigua qué son:
- Scam
- Rogueware
5. Ingeniería social
• Psicología social usada por ciberdelincuentes
• Vulnerabilidades humanas: empatía y solidaridad
• Averigua qué son:
- Hunting
- Farming
- Aquiescencia
- Confianza
- Reciprocidad
- Urgencia
- Autoridad
- Validación social
- Consistencia
- Empatía
6. Phishing
• Obtención de información confidencial (bancaria) para defraudar a la
víctima.
• Suplantación de la identidad de la víctima
• Características de los mensajes recibidos que nos deben poner en
alerta
• Averigua qué son:
- SMiShing
7. Compras en línea
• Precauciones que nos protejan de fraudes:
- Antivirus actualizado
- Web de confianza
- Revisión de condiciones de compra
- Comprobación de la URL
- Plataformas de pago seguras
• Averigua qué son:
- Sellos de e-commerce
8. Bulos o hoax
• Bulos electrónicos
• Objetivos: recopilación de datos, distribución de malware…
• Características: alarmistas, anonimato, peticiones de reenvío etc.
• ¿Qué hacer cuando se reciben mensajes de este tipo?: comprobación
de veracidad, descargas de ficheros etc.
• Reenvíos de cadenas.
9. Estafas románticas
• Uso de técnicas de ingeniería social tipo farming
• Averigua qué son:
- Romance scam
- Sexting
- Sextorsión
- Cuentas -bots
• Sitios web de citas online

Más contenido relacionado

Similar a Estafas y fraudes en la red

Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redguest963dd9
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULAFerPerazaRo
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosEmily Mermell
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo
 
Estrategia en el diseño web 1
Estrategia en el diseño web 1Estrategia en el diseño web 1
Estrategia en el diseño web 1Huellas en la Red
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesHacking Bolivia
 
Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2ANDREACABRA
 
Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonrobertogordon9
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadRicardo Cañizares Sales
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Iñaki Lakarra
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfZenfi MX
 
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Iñaki Lakarra
 

Similar a Estafas y fraudes en la red (20)

Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Delitos informáticos gbi 3
Delitos informáticos gbi 3Delitos informáticos gbi 3
Delitos informáticos gbi 3
 
Hack&beers vol11madrid
Hack&beers vol11madridHack&beers vol11madrid
Hack&beers vol11madrid
 
PROYECTO DE AULA
PROYECTO DE AULAPROYECTO DE AULA
PROYECTO DE AULA
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
 
Estrategia en el diseño web 1
Estrategia en el diseño web 1Estrategia en el diseño web 1
Estrategia en el diseño web 1
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2Andrea rey & andrea cabra.pptx 2
Andrea rey & andrea cabra.pptx 2
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Conferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordonConferencia seguridad-redes-sociales-magister-roberto-gordon
Conferencia seguridad-redes-sociales-magister-roberto-gordon
 
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN SeguridadVII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
VII Seg2 - La inteligencia un requisito indispensable - EULEN Seguridad
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 
Bulos en internet, cómo detectarlos y cómo actuar?
Bulos en internet, cómo detectarlos y cómo actuar?Bulos en internet, cómo detectarlos y cómo actuar?
Bulos en internet, cómo detectarlos y cómo actuar?
 
Actividades Virus
Actividades VirusActividades Virus
Actividades Virus
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Phishing
PhishingPhishing
Phishing
 

Último

PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Último (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Estafas y fraudes en la red

  • 1. Taller para el alumnado sobre estafas y fraudes en la red Rut Beneito Brotons
  • 2. Características del taller: Objetivo Dirigido a: alumnos del CFGS Técnico Superior en Higiene Bucodental del CIP FP Ausiàs March. Objetivo: que el alumnado sea consciente de las principales estafas y fraudes de los que puede ser víctima en la red.
  • 3. Características del taller:Actividades 1. Los alumnos deberán recoger información respecto a los siguientes fraudes que les indicará el tutor: Cifrado o borrado de información, Robo de datos, Suplantación de identidad, Fraudes y robos de dinero, Ingeniería social, Phishing, Compras en línea, Bulos o hoax, Estafas románticas. 2. Tendrán que sintetizar toda la información para diseñar un tríptico informativo con las principales características de cada tipo de estafa. 3. Expondrán ante los compañeros los aspectos principales de los fraudes estudiados y mostrar el tríptico elaborado.
  • 4. Características del taller: Metodología El taller se llevará a cabo durante tres sesiones de la tutoría semanal. * Sesión 1: - La clase se divide en tres grupos y cada uno de ellos buscará información relativa a tres tipos de fraudes que su tutor le indicará. - El tutor proporciona una pequeña información inicial que servirá al alumno como punto de partida. *Sesión 2: - Cada grupo deberá elaborar un tríptico por tipo de estafa donde se expliquen : *Sesión 3: - Presentación oral de los trípticos elaborados y evaluación de sus compañeros mediante rúbrica.
  • 5. Características del taller: Evaluación • Realizada por los propios compañeros rellenando una rúbrica que les facilitará el tutor. • De cada uno de los fraudes se deben describir: - ¿Qué son? - Cómo actúan - Consecuencias - Medidas de protección - Palabras claves y/o ejemplos de casos reales
  • 6. Características del taller: Difusión • Los trípticos elaborados por los alumnos serán colgados en la web del centro para que sus compañeros del instituto sean también conscientes del peligro de estas estafas en red. • http://www.ausiasmarch.net/es
  • 7. Fichas con la información de partida que proporciona el tutor a cada grupo para orientar la búsqueda.
  • 8. 1. Cifrado o borrado de información • Destrucción de archivos o borrado de información • Averigua qué es el : - Virus de la Policía - WannaCry - NotPetya • Solicitudes de pago de rescate • Clave de desbloqueo
  • 9. 2. Robo de datos • Obtención de información confidencial • Uso de la información robada • Averigua qué son: - Spyware - Keyloggers
  • 10. 3. Suplantación de identidad • Control remoto de un dispositivo • Problemas en: redes sociales, envío de emails • Aspectos clave: - Consecuencias del cambio de contraseñas - Posibles problemas financieros
  • 11. 4. Fraudes y robos de dinero • Falsas notificaciones • Botones de descargas fraudulentos • Facturas falsas • Premios y ofertas • Averigua qué son: - Scam - Rogueware
  • 12. 5. Ingeniería social • Psicología social usada por ciberdelincuentes • Vulnerabilidades humanas: empatía y solidaridad • Averigua qué son: - Hunting - Farming - Aquiescencia - Confianza - Reciprocidad - Urgencia - Autoridad - Validación social - Consistencia - Empatía
  • 13. 6. Phishing • Obtención de información confidencial (bancaria) para defraudar a la víctima. • Suplantación de la identidad de la víctima • Características de los mensajes recibidos que nos deben poner en alerta • Averigua qué son: - SMiShing
  • 14. 7. Compras en línea • Precauciones que nos protejan de fraudes: - Antivirus actualizado - Web de confianza - Revisión de condiciones de compra - Comprobación de la URL - Plataformas de pago seguras • Averigua qué son: - Sellos de e-commerce
  • 15. 8. Bulos o hoax • Bulos electrónicos • Objetivos: recopilación de datos, distribución de malware… • Características: alarmistas, anonimato, peticiones de reenvío etc. • ¿Qué hacer cuando se reciben mensajes de este tipo?: comprobación de veracidad, descargas de ficheros etc. • Reenvíos de cadenas.
  • 16. 9. Estafas románticas • Uso de técnicas de ingeniería social tipo farming • Averigua qué son: - Romance scam - Sexting - Sextorsión - Cuentas -bots • Sitios web de citas online