SlideShare una empresa de Scribd logo
DESIGUALDADES
TECNOLÓGICAS
POR EDAD POR
EDAD
Jara del Prado y Nerea Delgado
1ºBTO A
¿Cómo protegerse de los timos?
Cuatro signos para detectar una estafa.
¿Cómo protegerse de los timos? ¿Cómo evitar
el acoso?
Los estafadores SE HACEN PASAR por una organización conocida.
· Nombre del gobierno.
· Representante de un negocio que usted conoce, como una compañía de servicio público,
una compañía de tecnología o incluso una entidad de caridad que está pidiendo donaciones.
· Usan la tecnología para cambiar el número de teléfono que aparece en su identificador de
llamadas. Así que el nombre y número que usted ve podrían ser falsos.
¿Cómo protegerse de los timos?
Cuatro signos para detectar una estafa.
¿Cómo protegerse de los timos? ¿Cómo evitar
el acoso?
Los estafadores lo PRESIONAN para que actúe de inmediato.
Los estafadores quieren que usted actúe antes de tomarse un tiempo para pensarlo.
Podrían decirla:
· su computadora está a punto de ser atacada.
· amenazarlo con arrestarlo, demandarlo o quitarle su licencia de conducir o de su
negocio, o deportarlo.
¿Cómo protegerse de los timos?
Cuatro signos para detectar una estafa.
¿Cómo protegerse de los timos? ¿Cómo evitar
el acoso?
Los estafadores le dicen que PAGUE de una manera específica.
· Enviando dinero a través de una compañía de transferencias
· Colocando dinero en una tarjeta de regalo y dándoles el número que figura al dorso.
. Enviarán un cheque (que después resultará falso), le dirán que lo deposite y que luego les
devuelva dinero.
¿Cómo protegerse de los timos?
Cuatro signos para detectar una estafa.
Los estafadores dicen que hay un PROBLEMA o un PREMIO
· Podrían decirle que está en problemas con el gobierno.
· Que debe dinero.
· Que un miembro de su familia tuvo una emergencia.
· Que su computadora tiene un virus.
· Que hay un problema con una de sus cuentas y que usted tiene que verificar alguna
información.
¿Cómo protegerse de los timos?
Cómo poder evitarlo
Bloquee las llamadas y mensajes de texto indeseados.
Bloquear las llamadas indeseadas y filtrar los mensajes de texto.
No dé su información personal o financiera en respuesta a un pedido inesperado.
Las organizaciones legítimas no lo llamarán ni le enviarán un email o mensaje de texto para
pedirle su información personal, no lo de nunca.
Si recibe un email o mensaje de texto de una compañía con la que tiene trato comercial y
piensa que es un mensaje auténtico, igual es mejor que no haga clic en los enlaces. En lugar
de eso, comuníquese con ellos usando un sitio web que le conste que es confiable. O busque
su número de teléfono. No llame al número que le dieron ni al que aparece en su identificador
de llamadas.
FIN

Más contenido relacionado

Similar a desigualdades por edad

Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
francisco uribe prada
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
francisco uribe prada
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
AlbertoGasulla1
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
Alfomate
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
Seguridad Guanajuato
 
Consejos
ConsejosConsejos
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
Claudio Alberto Moreno López
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Boletin seguridad #7
Boletin seguridad #7Boletin seguridad #7
Boletin seguridad #7
Abel Enrique Sinning Castañeda
 
PHISHING
PHISHINGPHISHING
Vishing_Symbaloo.pptx
Vishing_Symbaloo.pptxVishing_Symbaloo.pptx
Vishing_Symbaloo.pptx
Edgar Estupiñan C
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
deilyr
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
vlcelina
 
Eset infografia-instagram-final
Eset infografia-instagram-finalEset infografia-instagram-final
Eset infografia-instagram-final
ESET Latinoamérica
 
Fraude por celular
Fraude por celularFraude por celular
Fraude por celularpazpormexico
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
Zenfi MX
 
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
GerardoArgote2
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
Diego Sierra Marcos
 

Similar a desigualdades por edad (20)

Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.Riesgos de la red y estrategias de mitigacion.
Riesgos de la red y estrategias de mitigacion.
 
Riesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacionRiesgos de la red y estrategias de mitigacion
Riesgos de la red y estrategias de mitigacion
 
Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141Fraudesmscomuneseninternet 161213000141
Fraudesmscomuneseninternet 161213000141
 
Fraudes más comunes en internet
Fraudes más comunes en internetFraudes más comunes en internet
Fraudes más comunes en internet
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Consejos
ConsejosConsejos
Consejos
 
Fraudes en Internet
Fraudes en InternetFraudes en Internet
Fraudes en Internet
 
Phishing Lara Leyva
Phishing Lara LeyvaPhishing Lara Leyva
Phishing Lara Leyva
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Boletin seguridad #7
Boletin seguridad #7Boletin seguridad #7
Boletin seguridad #7
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Vishing_Symbaloo.pptx
Vishing_Symbaloo.pptxVishing_Symbaloo.pptx
Vishing_Symbaloo.pptx
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Eset infografia-instagram-final
Eset infografia-instagram-finalEset infografia-instagram-final
Eset infografia-instagram-final
 
Fraude por celular
Fraude por celularFraude por celular
Fraude por celular
 
La guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdfLa guía para prevenir robo de identidad .pdf
La guía para prevenir robo de identidad .pdf
 
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negr...
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 

Último

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 

Último (20)

Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 

desigualdades por edad

  • 1. DESIGUALDADES TECNOLÓGICAS POR EDAD POR EDAD Jara del Prado y Nerea Delgado 1ºBTO A
  • 2. ¿Cómo protegerse de los timos? Cuatro signos para detectar una estafa. ¿Cómo protegerse de los timos? ¿Cómo evitar el acoso? Los estafadores SE HACEN PASAR por una organización conocida. · Nombre del gobierno. · Representante de un negocio que usted conoce, como una compañía de servicio público, una compañía de tecnología o incluso una entidad de caridad que está pidiendo donaciones. · Usan la tecnología para cambiar el número de teléfono que aparece en su identificador de llamadas. Así que el nombre y número que usted ve podrían ser falsos.
  • 3. ¿Cómo protegerse de los timos? Cuatro signos para detectar una estafa. ¿Cómo protegerse de los timos? ¿Cómo evitar el acoso? Los estafadores lo PRESIONAN para que actúe de inmediato. Los estafadores quieren que usted actúe antes de tomarse un tiempo para pensarlo. Podrían decirla: · su computadora está a punto de ser atacada. · amenazarlo con arrestarlo, demandarlo o quitarle su licencia de conducir o de su negocio, o deportarlo.
  • 4. ¿Cómo protegerse de los timos? Cuatro signos para detectar una estafa. ¿Cómo protegerse de los timos? ¿Cómo evitar el acoso? Los estafadores le dicen que PAGUE de una manera específica. · Enviando dinero a través de una compañía de transferencias · Colocando dinero en una tarjeta de regalo y dándoles el número que figura al dorso. . Enviarán un cheque (que después resultará falso), le dirán que lo deposite y que luego les devuelva dinero.
  • 5. ¿Cómo protegerse de los timos? Cuatro signos para detectar una estafa. Los estafadores dicen que hay un PROBLEMA o un PREMIO · Podrían decirle que está en problemas con el gobierno. · Que debe dinero. · Que un miembro de su familia tuvo una emergencia. · Que su computadora tiene un virus. · Que hay un problema con una de sus cuentas y que usted tiene que verificar alguna información.
  • 6. ¿Cómo protegerse de los timos? Cómo poder evitarlo Bloquee las llamadas y mensajes de texto indeseados. Bloquear las llamadas indeseadas y filtrar los mensajes de texto. No dé su información personal o financiera en respuesta a un pedido inesperado. Las organizaciones legítimas no lo llamarán ni le enviarán un email o mensaje de texto para pedirle su información personal, no lo de nunca. Si recibe un email o mensaje de texto de una compañía con la que tiene trato comercial y piensa que es un mensaje auténtico, igual es mejor que no haga clic en los enlaces. En lugar de eso, comuníquese con ellos usando un sitio web que le conste que es confiable. O busque su número de teléfono. No llame al número que le dieron ni al que aparece en su identificador de llamadas.
  • 7. FIN