Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)

1.258 visualizaciones

Publicado el

Libro de Juegos de Seguridad en Internet para chicos

En este documento encuentran un libro de actividades y juegos destinado a niños con el objetivo de que aprendan cuáles son los principales riesgos a los cuales se enfrentan cuando navegamos por Internet.
Fuente: https://www.argentinacibersegura.org/admin/resources/files/consejos/45/AC_Libro-de-juegos-Sponsor-DIGITAL.pdf

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.258
En SlideShare
0
De insertados
0
Número de insertados
1.090
Acciones
Compartido
0
Descargas
3
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)

  1. 1. www.argentinacibersegura.org 1 CIBERDEFENSORES Libro de juegos
  2. 2. www.argentinacibersegura.org2 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos en In- ternet y las mejores prácticas para navegar seguro en la red. Buscadores Sitios que permiten encontrar con- tenido en Internet. Ejemplo: Google, Yahoo, Bing. Cibercriminal Personas acusadas de realizar ac- ciones no legales utilizando activos digitales como computadoras o te- léfonos. Ciberbullying Expresión excesiva de agresiones y/o burlas a personas a través de Internet. Contraseña Conjunto de caracteres secretos que dan acceso a una computadora o un programa. Código Malicioso Todo tipo de programa dañino para la computadora, como virus, gu- sanos, troyanos o spyware, entre otros. Datos Personales Nombre, apellido, domicilio, telé- fono, datos de tarjetas de crédito, contraseñas; entre otros. Grooming Cuando un adulto contacta a un menor por Internet simulando ser un menor y hablando temas de ín- dole sexual. Redes Sociales Facebook,Twitter, Linked-In, My Space, etc. Spam Correo electrónico o mensaje que es enviado masivamente a usuarios que no lo solicitaron. Phishing Ataque que roba Información confi- dencial a través de la simulación de una entidad de confianza. Virus Programa informático que infecta sistemas, se propaga por sí solo y daña la computadora.
  3. 3. www.argentinacibersegura.org 3 Sopa de letras cibernéticas C D A Y C Y B C R N M P X G V B S P A M I O L S C I H T S P G H N B W E O T R C O N T R A S E Ñ A C H J I R E T O O I R F B I I L B K A L O E W C B M V P R E I G U M J R R A T I M P R I U R I M I I A L R Y B B O S E N S I M Q A U P x U T A C G N A I D C S R D L L N C R E T N R B E O I L I O L I S P A M R S T G Y D I G I T A L W O T E I I D N F R I A C K T A C T N P E T S I N A L N A T A G I L T R O Y A N O S A L Z O W I R E L E S S E S S Contraseña Virus Digital Gusano Troyano Ciberbullying Grooming Cibercriminal Spam ¡Consejo! Tu teléfono tiene que tener un PIN de desbloqueo como primer medida de seguridad.
  4. 4. www.argentinacibersegura.org4 ENCONTRÁ EL CAMINO AYUDÁ A LOS CIBERDEFENSORES A SALVAR A DANI DE LOS CÓDIGOS MALICIOSOS Uso de imagen autorizado por bpscybersafety.org
  5. 5. www.argentinacibersegura.org 5 Palabras cruzadas cibernéticas VERTICALES 1. Correo electrónico no solicitado 2. Contacto de un adulto a un menor a través de Internet simulando falsa identidad. 5. Persona que realiza acciones no per- mitidas por la ley. HORIZONTALES 3. Programa informático que se repli- ca por sí solo y se propaga entre di- versos archivos y computadoras. 4. Código _______. Expresión utilizada para referir a virus, gusanos, troya- nos, etc. 6. Ataque que roba usuarios y contra- señas en Internet. 7. Conjunto de teclas que operan una computadora. 1 4 6 7 3 5 2 No compartas información privada con desconocidos en Internet.
  6. 6. www.argentinacibersegura.org6 Ordená las letras Armá las palabras sobre Internet con las letras de la izquierda y contestá la pregunta con los círculos. ITIGDAL RMGIOGNO OEGLGO LYILGNBU EFAKCOBO NOACSÑTREA GNORMGIO RDEES ¿Cuál es el código malicioso que simula ser una aplicación inofensiva para instalarse?
  7. 7. www.argentinacibersegura.org 7 CONECTÁ LOS PUNTOS ¡AYUDÁ A CREAR UN NUEVO CIBERDEFENSOR! Imagen:sproutonline.com ARMÁ TU CIBERDEFENSOR ¡TODOS PODEMOS CUIDARNOS!
  8. 8. Este libro de juegos para CIBERDEFENSORES fue diseñado para ayudar a niños y jóvenes a conocer los principales riesgos existentes en Internet y las mejores prácticas para protegerse. Podés encontrar más Información en: www.argentinacibersegura.org © 2016 Securing Our eCity Foundation. Todos los derechos reservados. Las marcas comerciales aquí mencionadas son marcas comerciales o marcas comerciales registradas de ESET.Todos los demás nombres o marcas son marcas comerciales registradas de sus respectivas empresas. Gracias al apoyo de /company/argentina-cibersegura/argentinacibersegura @arg_cibersegura/argentinacibersegura

×