SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
MANEJAR
LA CIBERSEGURIDAD
UNIDAD 2
Creando experiencias positivas y seguras en Internet
Sesión 4 : Conociendo los ciberataques al interactuar en la web.
Desempeño :Conoce los posibles ataques a los que se está expuesto al interactuar en la web, protegiendo
información personal utilizando contraseñas seguras e identificando y evitando el correo basura
(Spam) y posibles engaños (Phishing).
La seguridad se define como “libre o exento de todo peligro, daño o riesgo”. (Definición de la Real Academia Española –
RAE)
Entonces… ¿A qué se referirá cuando hablamos de CIBERSEGURIDAD?
La CIBERSEGURIDAD es aquella que busca proteger la información digital evitando todo tipo de amenazas.
La Ley de Gobierno Digital en el capítulo VI, artículo 30 con respecto a la seguridad digital expone: “La seguridad
digital es el estado de confianza en el entorno digital que resulta de la gestión y aplicación de un conjunto de
medidas proactivas y reactivas frente a los riesgos que afectan la seguridad de las personas, la prosperidad
económica y social, la seguridad nacional y los objetivos nacionales en dicho entorno”.
Cernadas (2018), la ciberseguridad es el arte de evitar y proteger de ataques maliciosos todo tipo de dispositivos
electrónicos desde ordenadores, servidores, redes informáticas a teléfonos móviles e impresoras para impedir que
estos aparatos sean atacados y así asegurar los datos personales que contengan.
¿A qué tipos de amenazas estás expuesto cada vez que estás en Internet?
• A que te roben tu identidad digital.
A que hackeen o pierdas tus contraseñas.
A que te envíen información inapropiada.
A recibir propagandas o comerciales publicitarios, entre otros.
A recibir correos maliciosos o de engaño.
•
•
•
•
Las formas más habituales que emplean los ciberatacantes para acceder a tu información
o controlar tu computadora o laptop son:
Observa el siguiente video:
Pantallas Amigas (2016). Privacidad y permisos en apss. Recuperado de
https://www.youtube.com/watch?v=UXeR3iLG_ro
• Virus
Descargas de apps.
Engaños (SCAM)
Correo basura (SPAM)
Fraude electrónico (PHISHING)
•
•
•
•
¿Te das cuenta a los peligros que uno está expuesto y los contactos al hacer un clic?
¿Pudiste darte cuenta como roban la información y es vendida a los de publicidad?
Todo ello va en contra de tu ciberseguridad.
¿Qué medidas debo tomar o saber
para proteger mi información
digital?
Crear una contraseña segura y fuerte es una de las primeras medidas a tomar para que los ciberatacantes no
accedan a las cuentas.
Recuerda que una contraseña no debe incluir información personal (nombre, fecha de nacimiento,
teléfono,…) ya que podrían descubrirla o adivinarla fácilmente.
•
•
•
15_04_2006
981745898
CARLOS_PEREZ_PAZ
SANBORJA#425
CONTRASEÑAS SEGURAS
Una contraseña fuerte y segura es aquella que tiene 8 caracteres, números, símbolos, letras minúsculas y
letras mayúsculas.
Es recomendable crear una contraseña a partir de una frase que se recuerde fácilmente. Tomando las letras
de cada palabra y combinándolas con símbolos y números.
Observa el siguiente ejemplo:
Los buenos dos amigos
Ls&bn&2As
Anuel y KarolG por siempre juntos
A&KGx100J
Las 4 reglas esenciales para mantener
las contraseñas seguras son:
1. No compartan la contraseña con ninguna persona además de los padres o un adulto de
confianza.
2. Usar una contraseña diferente para cada cuenta en línea.
3. Siempre cerrar sesión cuando se termine de usar una computadora ajena.
4. Tratar de cambiar la contraseña frecuentemente (por lo menos cada seis meses) (DQ,
2019)
Observa el siguiente video:
Google for Education (2017). Enseña a tus estudiantes sobre seguridad y privacidad en la web. Recuperado de
https://www.youtube.com/watch?time_continue=14&v=C3Dxx44Us1s
EL ENGAÑO “SCAM”
Un engaño “SCAM” es un truco para obtener tu información personal, usualmente pretendiendo ofrecerte algo
gratis. (DQ,2019)
Observa el siguiente video:
Pantallas Amigas (2017). Evita problemas en Internet cuidando tu privacidad. Recuperado de
https://www.youtube.com/watch?v=ImcwkskK0Lw
Felipe estaba jugando a través de Internet cuando de pronto le llega un mensaje del mismo videojuego diciéndole
que había ganado mil puntos adicionales y vidas extras, pero que debía llenar un formulario.
Este es un caso de SCAM, que de seguro les ha pasado a los estudiantes.
EL CORREO BASURA “SPAM”
Son correos electrónicos o textos no deseados que usualmente son anuncios que se envían a muchas personas.
(DQ,2019)
El correo basura “SPAM” se presenta en las cuentas de correos electrónicos como Hotmail (Outlook) o Gmail como
correos no deseados o Spam.
FRAUDE ELECTRÓNICO “PHISHING”
Es un engaño en el cual alguien trata de robarse tu información personal pretendiendo ser alguien en quien
confías (como uno de tus contactos, acceder a un videojuego o un servicio de correo electrónico).
Generalmente, el “Phishing” opera a través de correos electrónicos que “parecen confiables”; nos piden
completar formularios brindando nuestra información o nos re-direcciona a través de enlaces. (DQ,2019)
•
•
Los correos PHISHING parecen confiables, pero presentan ciertas variaciones o diferencias en sus direcciones URL
o links, color del logo o nombres.
Por ejemplo:
José ha recibido un mensaje de WhatsApp diciéndole que tiene que renovar su cuenta porque en unos días expirará
y no podrá acceder a sus contactos, para ello debe actualizar toda su información personal.
Hasta ahí parece un correo confiable, ya que WhatsApp envía esos mensajes de actualización.
Recuperado de:
https://elandroidelibre.elespanol.com/2014/03/whatsapp-se-actualizara-en-14-dias-a-ti-tambien-te-ha-aparecido
-este-mensaje.html
Pero este es un mensaje PHISHING porque el mensaje presentó el logo de WhatsApp en un color distinto.
Como se sabe el logo de WhatsApp es de color verde.
Observa el siguiente video:
Google for Education (2017). Protégete de los engaños en la web. Recuperado de
https://www.youtube.com/watch?time_continue=63&v=_BF0QWsFh3I
Suplantación de identidad.
Venta de los datos personales.
Envío de publicidad.
Robo de dinero en cuentas bancarias.
•
•
•
•
Este es un ejemplo de Phishing.
Consecuencias al haber sido víctima del PHISHING
Evitar situaciones de riesgo (por ejemplo, la descarga de software de un sitio poco seguro).
Elegir contraseñas seguras (que combinen mayúsculas, minúsculas y números).
•
•
Protección de la información
Barberán González (2017), navegar por Internet conlleva riesgos, por lo que no es posible garantizar la protección
del ordenador ni de los datos al 100%. Para proteger información se recomienda:
Eliminar de forma regular el historial de navegación y las cookies.
Almacenar de forma regular los datos en soportes externos (por ejemplo, en un disco duro).
Actualizar de forma regular los programas que utilizan Internet (navegador y gestor de correo).
Instalar y actualizar de forma regular programas de protección (antivirus, cortafuegos y antispyware).
•
•
•
•
Recuperado de https://sites.google.com/site/navegacionpid/
Evita compartir contraseñas. Guárdalas en secreto y cámbialas de vez en cuando.
Evita responder correos electrónicos falsos y mensajes de desconocidos.
Evita propagar los correos cadenas ya que pueden contener virus.
Borren correos o textos que pidan o soliciten su información personal.
No aceptes ni hagas clic en supuestos “premios gratis”.
•
•
Recuerda:
¡Cuidado con los trucos cibernéticos!
•
•
•
DQ World (2019). Habilidades digitales.
Recuperado de https://us.dqworld.net/#!/landing
Google for Education (2017). Enseña a tus estudiantes sobre seguridad y privacidad en la web.
Recuperado de https://www.youtube.com/watch?time_continue=14&v=C3Dxx44Us1s
Google for Education (2017). Protégete de los engaños en la web.
Recuperado de https://www.youtube.com/watch?time_continue=63&v=_BF0QWsFh3I
Oficina de Seguridad del Internauta (OSI) (2016). Guía de privacidad y seguridad en Internet.
Recuperado de https://www.osi.es/es/guia-de-privacidad-y-seguridad-en-internet
Pantallas Amigas (2016). Privacidad y permisos en apps.
Recuperado de https://www.youtube.com/watch?v=UXeR3iLG_ro
Bibliografía:

Más contenido relacionado

La actualidad más candente

Remote Server.pptx
Remote Server.pptxRemote Server.pptx
Remote Server.pptxdirahayu2
 
[PDF] 2021 Termux basic commands list
[PDF] 2021 Termux basic commands list [PDF] 2021 Termux basic commands list
[PDF] 2021 Termux basic commands list nisivaasdfghj
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xiimakemanah
 
Hàm băm và đại diện thông điệp - Message digest and hash function
Hàm băm và đại diện thông điệp - Message digest and hash functionHàm băm và đại diện thông điệp - Message digest and hash function
Hàm băm và đại diện thông điệp - Message digest and hash functionNguyen Duong
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Linux files and file permission
Linux files and file permissionLinux files and file permission
Linux files and file permissionU.P Police
 
Memahami Dasar dasar jaringan internet Microsoft Power Point
Memahami Dasar dasar jaringan internet Microsoft  Power PointMemahami Dasar dasar jaringan internet Microsoft  Power Point
Memahami Dasar dasar jaringan internet Microsoft Power Point'Aprilia' Heriati
 
Jenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanJenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanA Sisdianto Sumarna
 
Linux Network Administration (LPI-1,LPI-2)
Linux Network Administration (LPI-1,LPI-2)Linux Network Administration (LPI-1,LPI-2)
Linux Network Administration (LPI-1,LPI-2)laonap166
 
Pengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxPengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxJepriM1
 
Calidad de software - usabilidad y accesibilidad
Calidad de software - usabilidad y accesibilidadCalidad de software - usabilidad y accesibilidad
Calidad de software - usabilidad y accesibilidadRodrigo Ronda
 
Servicios de impresión y documentación
Servicios de impresión y documentaciónServicios de impresión y documentación
Servicios de impresión y documentaciónAntonio Ortega
 
Quản lý mailbox và group trong exchange 2013
Quản lý mailbox và group trong exchange 2013Quản lý mailbox và group trong exchange 2013
Quản lý mailbox và group trong exchange 2013laonap166
 
Active-Directory-Domain-Services.pptx
Active-Directory-Domain-Services.pptxActive-Directory-Domain-Services.pptx
Active-Directory-Domain-Services.pptxMeriemBalhaddad
 
Laporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMIN
Laporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMINLaporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMIN
Laporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMINShofura Kamal
 

La actualidad más candente (20)

Remote Server.pptx
Remote Server.pptxRemote Server.pptx
Remote Server.pptx
 
[PDF] 2021 Termux basic commands list
[PDF] 2021 Termux basic commands list [PDF] 2021 Termux basic commands list
[PDF] 2021 Termux basic commands list
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xii
 
Hàm băm và đại diện thông điệp - Message digest and hash function
Hàm băm và đại diện thông điệp - Message digest and hash functionHàm băm và đại diện thông điệp - Message digest and hash function
Hàm băm và đại diện thông điệp - Message digest and hash function
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Linux files and file permission
Linux files and file permissionLinux files and file permission
Linux files and file permission
 
Modul packet-tracer
Modul packet-tracerModul packet-tracer
Modul packet-tracer
 
Filariasis
FilariasisFilariasis
Filariasis
 
Memahami Dasar dasar jaringan internet Microsoft Power Point
Memahami Dasar dasar jaringan internet Microsoft  Power PointMemahami Dasar dasar jaringan internet Microsoft  Power Point
Memahami Dasar dasar jaringan internet Microsoft Power Point
 
Jenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanJenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi Jaringan
 
iOS Masque Attack
iOS Masque AttackiOS Masque Attack
iOS Masque Attack
 
Linux Network Administration (LPI-1,LPI-2)
Linux Network Administration (LPI-1,LPI-2)Linux Network Administration (LPI-1,LPI-2)
Linux Network Administration (LPI-1,LPI-2)
 
Pengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptxPengalamatan Jaringan.pptx
Pengalamatan Jaringan.pptx
 
Calidad de software - usabilidad y accesibilidad
Calidad de software - usabilidad y accesibilidadCalidad de software - usabilidad y accesibilidad
Calidad de software - usabilidad y accesibilidad
 
Multimedia
MultimediaMultimedia
Multimedia
 
Servicios de impresión y documentación
Servicios de impresión y documentaciónServicios de impresión y documentación
Servicios de impresión y documentación
 
Quản lý mailbox và group trong exchange 2013
Quản lý mailbox và group trong exchange 2013Quản lý mailbox và group trong exchange 2013
Quản lý mailbox và group trong exchange 2013
 
Linux Servers
Linux ServersLinux Servers
Linux Servers
 
Active-Directory-Domain-Services.pptx
Active-Directory-Domain-Services.pptxActive-Directory-Domain-Services.pptx
Active-Directory-Domain-Services.pptx
 
Laporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMIN
Laporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMINLaporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMIN
Laporan Praktikum Basis Data Modul IV-Membuat Database Pada PHPMYADMIN
 

Similar a Lectura ciberseguridad

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4everestrada8
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redguest963dd9
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptxJohannaF3
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.StephanyLuquinInzunz
 
Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...
Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...
Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...CamilaAyosoCasado1
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Andoni Eguíluz Morán
 
Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1Fabrica de Ventas
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet segurolisarosario
 

Similar a Lectura ciberseguridad (20)

Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Informaticatp3
Informaticatp3Informaticatp3
Informaticatp3
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Tema 1
Tema 1Tema 1
Tema 1
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Tipos de ciberdelitos.pdf
Tipos de ciberdelitos.pdfTipos de ciberdelitos.pdf
Tipos de ciberdelitos.pdf
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Ing social
Ing socialIng social
Ing social
 
presentación tarea 3.pptx
presentación tarea 3.pptxpresentación tarea 3.pptx
presentación tarea 3.pptx
 
Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...
Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...
Presentación Tecnología en Empresas Blanco Centrado en Imagen y en el Trabajo...
 
Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504Cebek - Medidas basicas de seguridad - 201504
Cebek - Medidas basicas de seguridad - 201504
 
Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1Uso Seguro De La Red De Internet1
Uso Seguro De La Red De Internet1
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Dia internet seguro
Dia internet seguroDia internet seguro
Dia internet seguro
 

Más de Ali Olivera Yarleque

CIRCUITOS BÁSICOS EN CROCODILE CLIPS AULA DE INNOVACION 2022.docx
CIRCUITOS BÁSICOS EN CROCODILE CLIPS AULA DE INNOVACION 2022.docxCIRCUITOS BÁSICOS EN CROCODILE CLIPS AULA DE INNOVACION 2022.docx
CIRCUITOS BÁSICOS EN CROCODILE CLIPS AULA DE INNOVACION 2022.docxAli Olivera Yarleque
 
MATRIZ DE PROGRAMACION CON DESEMPEÑOS PRECISADOS 2019.docx
MATRIZ DE PROGRAMACION CON DESEMPEÑOS PRECISADOS 2019.docxMATRIZ DE PROGRAMACION CON DESEMPEÑOS PRECISADOS 2019.docx
MATRIZ DE PROGRAMACION CON DESEMPEÑOS PRECISADOS 2019.docxAli Olivera Yarleque
 
Actividades aprendo en casa jueves 7 5-20
Actividades aprendo en casa jueves 7 5-20Actividades aprendo en casa jueves 7 5-20
Actividades aprendo en casa jueves 7 5-20Ali Olivera Yarleque
 
Prevención contra la radiación solar 2011 prueba final
Prevención contra la radiación solar   2011 prueba finalPrevención contra la radiación solar   2011 prueba final
Prevención contra la radiación solar 2011 prueba finalAli Olivera Yarleque
 

Más de Ali Olivera Yarleque (8)

bases-crea-emprende-2022.docx
bases-crea-emprende-2022.docxbases-crea-emprende-2022.docx
bases-crea-emprende-2022.docx
 
PRACTICA AULA DE INNOVACIÓN.docx
PRACTICA AULA DE INNOVACIÓN.docxPRACTICA AULA DE INNOVACIÓN.docx
PRACTICA AULA DE INNOVACIÓN.docx
 
CIRCUITOS BÁSICOS EN CROCODILE CLIPS AULA DE INNOVACION 2022.docx
CIRCUITOS BÁSICOS EN CROCODILE CLIPS AULA DE INNOVACION 2022.docxCIRCUITOS BÁSICOS EN CROCODILE CLIPS AULA DE INNOVACION 2022.docx
CIRCUITOS BÁSICOS EN CROCODILE CLIPS AULA DE INNOVACION 2022.docx
 
MATRIZ DE PROGRAMACION CON DESEMPEÑOS PRECISADOS 2019.docx
MATRIZ DE PROGRAMACION CON DESEMPEÑOS PRECISADOS 2019.docxMATRIZ DE PROGRAMACION CON DESEMPEÑOS PRECISADOS 2019.docx
MATRIZ DE PROGRAMACION CON DESEMPEÑOS PRECISADOS 2019.docx
 
Actividades aprendo en casa jueves 7 5-20
Actividades aprendo en casa jueves 7 5-20Actividades aprendo en casa jueves 7 5-20
Actividades aprendo en casa jueves 7 5-20
 
Radiacion solar causas
Radiacion solar causasRadiacion solar causas
Radiacion solar causas
 
Prevención contra la radiación solar 2011 prueba final
Prevención contra la radiación solar   2011 prueba finalPrevención contra la radiación solar   2011 prueba final
Prevención contra la radiación solar 2011 prueba final
 
RADIACION SOLAR
RADIACION SOLARRADIACION SOLAR
RADIACION SOLAR
 

Último

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Último (20)

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 

Lectura ciberseguridad

  • 2. UNIDAD 2 Creando experiencias positivas y seguras en Internet Sesión 4 : Conociendo los ciberataques al interactuar en la web. Desempeño :Conoce los posibles ataques a los que se está expuesto al interactuar en la web, protegiendo información personal utilizando contraseñas seguras e identificando y evitando el correo basura (Spam) y posibles engaños (Phishing). La seguridad se define como “libre o exento de todo peligro, daño o riesgo”. (Definición de la Real Academia Española – RAE) Entonces… ¿A qué se referirá cuando hablamos de CIBERSEGURIDAD? La CIBERSEGURIDAD es aquella que busca proteger la información digital evitando todo tipo de amenazas. La Ley de Gobierno Digital en el capítulo VI, artículo 30 con respecto a la seguridad digital expone: “La seguridad digital es el estado de confianza en el entorno digital que resulta de la gestión y aplicación de un conjunto de medidas proactivas y reactivas frente a los riesgos que afectan la seguridad de las personas, la prosperidad económica y social, la seguridad nacional y los objetivos nacionales en dicho entorno”. Cernadas (2018), la ciberseguridad es el arte de evitar y proteger de ataques maliciosos todo tipo de dispositivos electrónicos desde ordenadores, servidores, redes informáticas a teléfonos móviles e impresoras para impedir que estos aparatos sean atacados y así asegurar los datos personales que contengan. ¿A qué tipos de amenazas estás expuesto cada vez que estás en Internet? • A que te roben tu identidad digital. A que hackeen o pierdas tus contraseñas. A que te envíen información inapropiada. A recibir propagandas o comerciales publicitarios, entre otros. A recibir correos maliciosos o de engaño. • • • •
  • 3. Las formas más habituales que emplean los ciberatacantes para acceder a tu información o controlar tu computadora o laptop son: Observa el siguiente video: Pantallas Amigas (2016). Privacidad y permisos en apss. Recuperado de https://www.youtube.com/watch?v=UXeR3iLG_ro • Virus Descargas de apps. Engaños (SCAM) Correo basura (SPAM) Fraude electrónico (PHISHING) • • • • ¿Te das cuenta a los peligros que uno está expuesto y los contactos al hacer un clic? ¿Pudiste darte cuenta como roban la información y es vendida a los de publicidad? Todo ello va en contra de tu ciberseguridad. ¿Qué medidas debo tomar o saber para proteger mi información digital?
  • 4. Crear una contraseña segura y fuerte es una de las primeras medidas a tomar para que los ciberatacantes no accedan a las cuentas. Recuerda que una contraseña no debe incluir información personal (nombre, fecha de nacimiento, teléfono,…) ya que podrían descubrirla o adivinarla fácilmente. • • • 15_04_2006 981745898 CARLOS_PEREZ_PAZ SANBORJA#425 CONTRASEÑAS SEGURAS Una contraseña fuerte y segura es aquella que tiene 8 caracteres, números, símbolos, letras minúsculas y letras mayúsculas. Es recomendable crear una contraseña a partir de una frase que se recuerde fácilmente. Tomando las letras de cada palabra y combinándolas con símbolos y números. Observa el siguiente ejemplo: Los buenos dos amigos Ls&bn&2As Anuel y KarolG por siempre juntos A&KGx100J Las 4 reglas esenciales para mantener las contraseñas seguras son: 1. No compartan la contraseña con ninguna persona además de los padres o un adulto de confianza. 2. Usar una contraseña diferente para cada cuenta en línea. 3. Siempre cerrar sesión cuando se termine de usar una computadora ajena. 4. Tratar de cambiar la contraseña frecuentemente (por lo menos cada seis meses) (DQ, 2019)
  • 5. Observa el siguiente video: Google for Education (2017). Enseña a tus estudiantes sobre seguridad y privacidad en la web. Recuperado de https://www.youtube.com/watch?time_continue=14&v=C3Dxx44Us1s EL ENGAÑO “SCAM” Un engaño “SCAM” es un truco para obtener tu información personal, usualmente pretendiendo ofrecerte algo gratis. (DQ,2019) Observa el siguiente video: Pantallas Amigas (2017). Evita problemas en Internet cuidando tu privacidad. Recuperado de https://www.youtube.com/watch?v=ImcwkskK0Lw Felipe estaba jugando a través de Internet cuando de pronto le llega un mensaje del mismo videojuego diciéndole que había ganado mil puntos adicionales y vidas extras, pero que debía llenar un formulario. Este es un caso de SCAM, que de seguro les ha pasado a los estudiantes. EL CORREO BASURA “SPAM” Son correos electrónicos o textos no deseados que usualmente son anuncios que se envían a muchas personas. (DQ,2019)
  • 6. El correo basura “SPAM” se presenta en las cuentas de correos electrónicos como Hotmail (Outlook) o Gmail como correos no deseados o Spam. FRAUDE ELECTRÓNICO “PHISHING” Es un engaño en el cual alguien trata de robarse tu información personal pretendiendo ser alguien en quien confías (como uno de tus contactos, acceder a un videojuego o un servicio de correo electrónico). Generalmente, el “Phishing” opera a través de correos electrónicos que “parecen confiables”; nos piden completar formularios brindando nuestra información o nos re-direcciona a través de enlaces. (DQ,2019) • • Los correos PHISHING parecen confiables, pero presentan ciertas variaciones o diferencias en sus direcciones URL o links, color del logo o nombres. Por ejemplo: José ha recibido un mensaje de WhatsApp diciéndole que tiene que renovar su cuenta porque en unos días expirará y no podrá acceder a sus contactos, para ello debe actualizar toda su información personal. Hasta ahí parece un correo confiable, ya que WhatsApp envía esos mensajes de actualización. Recuperado de: https://elandroidelibre.elespanol.com/2014/03/whatsapp-se-actualizara-en-14-dias-a-ti-tambien-te-ha-aparecido -este-mensaje.html
  • 7. Pero este es un mensaje PHISHING porque el mensaje presentó el logo de WhatsApp en un color distinto. Como se sabe el logo de WhatsApp es de color verde. Observa el siguiente video: Google for Education (2017). Protégete de los engaños en la web. Recuperado de https://www.youtube.com/watch?time_continue=63&v=_BF0QWsFh3I Suplantación de identidad. Venta de los datos personales. Envío de publicidad. Robo de dinero en cuentas bancarias. • • • • Este es un ejemplo de Phishing. Consecuencias al haber sido víctima del PHISHING Evitar situaciones de riesgo (por ejemplo, la descarga de software de un sitio poco seguro). Elegir contraseñas seguras (que combinen mayúsculas, minúsculas y números). • • Protección de la información Barberán González (2017), navegar por Internet conlleva riesgos, por lo que no es posible garantizar la protección del ordenador ni de los datos al 100%. Para proteger información se recomienda:
  • 8. Eliminar de forma regular el historial de navegación y las cookies. Almacenar de forma regular los datos en soportes externos (por ejemplo, en un disco duro). Actualizar de forma regular los programas que utilizan Internet (navegador y gestor de correo). Instalar y actualizar de forma regular programas de protección (antivirus, cortafuegos y antispyware). • • • • Recuperado de https://sites.google.com/site/navegacionpid/
  • 9. Evita compartir contraseñas. Guárdalas en secreto y cámbialas de vez en cuando. Evita responder correos electrónicos falsos y mensajes de desconocidos. Evita propagar los correos cadenas ya que pueden contener virus. Borren correos o textos que pidan o soliciten su información personal. No aceptes ni hagas clic en supuestos “premios gratis”. • • Recuerda: ¡Cuidado con los trucos cibernéticos! • • • DQ World (2019). Habilidades digitales. Recuperado de https://us.dqworld.net/#!/landing Google for Education (2017). Enseña a tus estudiantes sobre seguridad y privacidad en la web. Recuperado de https://www.youtube.com/watch?time_continue=14&v=C3Dxx44Us1s Google for Education (2017). Protégete de los engaños en la web. Recuperado de https://www.youtube.com/watch?time_continue=63&v=_BF0QWsFh3I Oficina de Seguridad del Internauta (OSI) (2016). Guía de privacidad y seguridad en Internet. Recuperado de https://www.osi.es/es/guia-de-privacidad-y-seguridad-en-internet Pantallas Amigas (2016). Privacidad y permisos en apps. Recuperado de https://www.youtube.com/watch?v=UXeR3iLG_ro Bibliografía: