SlideShare una empresa de Scribd logo
1 de 36
Redes sociales para personas en situación de
desempleo y trabajadores con escaso nivel de
cualificación en una sociedad digitalizada
2018-1-PT01-KA204-047429
Plataforma interactiva virtual y móvil IO2 para fortalecer las
competencias digitales de personas en situación de desempleo y con
escaso nivel de cualificación.
Módulo 5: SEGURIDAD
Autor: MARIE CURIE ASSOCIATION – MCA, PLOVDIV, BULGARIA
LINK-UPS
El apoyo de la Comisión Europea para la elaboración de esta publicación no
supone por su parte la aprobación de su contenido que únicamente refleja la
opinión de su autor, no siendo tampoco la Comisión Europea responsable del uso
que se haga de la información que contiene.
Objetivos del módulo (según el marco de
competencias):
 Proteger los dispositivos, los datos personales y la privacidad de los adultos,
quienes también deben ser conscientes de los riesgos y amenazas de los
entornos digitales.
 Formar adultos para que conozcan medidas de seguridad y protección y
tengan en cuenta la fiabilidad y la privacidad.
 Hacer que los adultos entiendan cómo utilizar y compartir información que
te identifica personalmente al tiempo que aprenden a protegerse a sí
mismos y a otros de posibles daños.
 Hacer que los adultos entiendan que los servicios digitales están sujetos a
una “Política de privacidad” y saber cómo utilizan la información personal.
Conocimientos previos necesarios
 Alfabetización básica
 Conocimiento básico de los términos más comunes
utilizados en inglés al explorar los dispositivos digitales e
Internet
 Competencias digitales básicas necesarias para usar de
manera autónoma un ordenador, tableta, smartphone,
dispositivo USB y conexión a Internet (incl. WiFi).
 Finalización de los módulos 1-4 de LINK-UPS
Resultados del aprendizaje
 Conocimientos
 Sabe que existen múltiples riesgos asociados al uso de las tecnologías.
 Sabe cómo evitar los riesgos.
 Entiende los riesgos derivadosdel uso de servicios de Internet.
 Sabe cómo proteger su privacidad e información personal.
 Sabe cómo utilizar correctamente la memoria USB.
 Capacidades
 Es capaz de dar pasos para reducir el riesgo de fraude utilizando credenciales seguras.
 Es capaz de proteger distintos dispositivos de las amenazas del mundo digital (malware,
phishing, virus,etc.).
 Es capaz de proteger su privacidad e información personal
 Competencias
 Tiene una actitud positiva y a la vez realista de las ventajasy riesgos que conlleva el uso de
las tecnologías virtuales.
 Es capaz de proteger la información personal y la privacidad.
Formato
 Tiempo de formación – 2 horas
 Tiempo de aprendizaje – 4 horas
 Equipo/recursos necesarios – ordenador, tableta,
smartphone, acceso a Internet, correo electrónico
 Test de evaluación – evaluación inicial y final
Breve resumen del módulo
Este móduloofrece información y guía sobre cómo proteger los dispositivos
personales, la información y la privacidad y para entender los riesgos y amenazas
de los entornos digitales.
Ofrece información sobre medidas de seguridad y protección con respecto al uso
de los ordenadores, de las memorias USB y de los smartphones.
Como aprendiz adulto, aprenderá a entender mejor y a ser más consciente a la
hora de utilizar y compartir información que le identifica personalmente a la vez
que es capaz de protegerse a sí mismo y a otros de posibles daños.
Entenderá que los servicios digitales utilizan una “Política de privacidad” que
indica cómo va a ser utilizada la informaciónpersonal.
Ayuda a utilizar la informaciónpersonal para que no sea utilizada de forma
perjudicial por personas no autorizadas.
Glosario
 Intentode acceso a la información personal mediante el envíode correos electrónicos que
supuestamenteproceden de una determinada empresa que opera en Internet pero, de hecho, se
trata de una página web falsa gestionada por estafadores.
Filtraciónde información/phishing
 Un sistema de seguridad de red que supervisa y controla el tráfico entrantey saliente de la red a partir
de unas normas de seguridad predefinidas.
Cortafuegos
 Herramientas, equipos y otro tipo de materiales de larga duración.
Hardware
 Software especialmente creado para alterar, perjudicar o conseguir acceder sin autorización a un
sistema informático.
Malware
 Programas y otra información de funcionamiento utilizada por un ordenador, tableta, smartphone,etc.
Software
 Mensajes irrelevanteso no deseados enviadospor Internet,generalmentede carácter comercial.
Spam
 Dispositivo utilizado para almacenar datos que incluye una memoria flash y una interfaz integrada en
Bus Universalen Serie
Memoria USB
Capítulo I. Seguridad y
riesgos asociados
 Un ciudadano digital es“alguien capaz de pensar de
forma crítica sobre las oportunidades éticas y los retos del
‘mundo digital’ y hacer elecciones de forma segura,
respetuosa y responsable.” (Common Sense Media, 2010)
Características de un buen ciudadano digital:
Respeta a los demás (no responde a o escribe comentarios
negativos)
No roba (si no robas en una tienda, por qué robar música,
películas, vídeos)
Acepta su responsabilidad personal (smartphones e Internet)
¿Quién es un ciudadano digital?
Amigos
cercanos
Amigos Conocidos
Desconoci
dos
 Tenemos la falsa sensación de que en Internet somos anónimos.
 Por ello, muchas personas fingen ser alguien que no son en
realidad.
 Los usuarios falsean su edad, sexo, personalidad, ubicación y
otros muchos datos sobre sí mismos.
Establece con quién estás comunicando…
¿Cómo actúas tú cuando navegas
por Internet?
Riesgos para todos los usuarios de
Internet
Las tres ces:
 Contacto inoportuno o no deseado
 Contenido inadecuado o inexacto
 Comercio engañoso o fraudulento
 Como adulto has de tener en cuenta qué
informaciónpublicas y cómo apareces
representado en Internet.
 Reduce la cantidad de información
personal
 Dirección
 Número de teléfono
 Fecha de nacimiento
 Vídeos
 Imágenes
 Comentarios
 Gestiona tu información personal
como si fuera tu dinero: protégela y
no la dejes por ahí para que otros se
apropien de ella.
 Cuida que tu imagen sea la
Contenido publicado en Internet
Consejos seguros a la hora
de publicar: ¿qué publico?
¿Qué bloqueo?
• Utiliza solo un pseudónimo
• Utiliza caricaturas, dibujos o
avatares
• Crea perfiles privados
• Número de teléfono fijo
• Número de teléfono móvil
• Dirección postal
• Ciudad natal / ciudad de
residencia
• Fecha de nacimiento
• Número de la tarjeta de
crédito
Conductas arriesgadas = Resultados no
deseados
Intenta evitar lo siguiente:
 Hablar con gente en varios lugares por Internet
 Añadir a desconocidos a tu lista de amigos
 Hablar con desconocidos sobre sexo
 Actuar de forma maleducada o desagradable en
Internet (troleando o ciberacosando)
 Acosar o publicar información molesta sobre otros
por Internet.
 Compartir tu información personal con
desconocidos
 Utilizar programas de intercambio de ficheros para
imágenes pornográficas
¿Cómo protegerse del “phishing”?
 Un correo electrónico de filtraciónde información generalmente explicaque es
necesario que “actualices”o “compruebes” la informaciónde tu cuenta y te
recomiendaque vayas a un enlace que puede...
 llevarte a una página web falsa que parece fiable pero no lo es;
 hacer que involuntariamente instales programas maliciosos.
Cualquier dato introducido en la página web o en el programa instalado es
utilizado por los delincuentes con fines fraudulentos.
 Los correos electrónicos se envían con la esperanza de llegar a una dirección de
correo electrónicaactivaque pertenezca a un cliente con cuenta en la entidad
objeto del fraude.
 La forma de estar protegido de estos ataques es desconfiar de cualquier correo
electrónicono solicitado o inesperado que se recibe, incluso si aparentemente
provienede una fuente fiable.
¿Qué es el ciberacoso?
 Hablamos de ciberacoso cuando una persona está
atormentada, acosada, humillada, avergonzada o de algún
modo es el blanco de cualquier tipo de ataque por otra
persona que utiliza Internet o cualquier otra tecnología de
comunicación digital.
¿Qué es un virus?
Un virus es un software que se dispersade programa a
programa, o de disco a disco y que utiliza cada disco o
programa infectado para hacer más copias de sí mismo =
sabotaje informático.
También puede llegar a otros ordenadores a través de
archivos adjuntos del correo electrónico, memorias USB, etc.
Protégete:
• Si utilizas un sistema operativo que no está protegido, puedes instalar
distintos programas antivirus como WindowsSecurity (gratuito), 360° Total
Security (gratuito),McAfee, Avast o Norton AntiVirus.
• Para evitarataques de virus es muy importante que tu ordenador esté
actualizado y tenga instalada alguna herramienta antivirus.
• Intenta mantenerteinformado de las últimas amenazas de virus y sé
prudente al navegar por Internet y al abrir y descargar archivos adjuntos.
¿Qué es un programa antivirus?
 Es un programa informático diseñado para identificar y
eliminar virus del ordenador o smartphone.
 Tiene una interfaz sencilla que escanea todos los
archivos de tu dispositivo.
 Examina (escanea) todos tus archivos para comprobar
si coinciden con algún virus conocido.
 Se recomienda al principio un escaneo en tiempo real
“dinámico” para proteger al dispositivo de posibles
ataques.
 El programa pondrá inmediatamente los archivos
infectados en “cuarentena”.
Capítulo II. Cómo
protegerse al utilizar
Internet y otras
aplicaciones
¿Qué aplicaciones usas?
Si bien el uso de Internet es algo práctico y
divertido, hemos de ser conscientes de los
peligros que conlleva.
Es importante saber cómo navegar por
Internet de forma segura.
Riesgos
 No dejes a nadie tu teléfono móvil,
tableta o smartphone porque
pueden leer tus datos personales.
 Utiliza un código o una contraseña
para proteger los datos personales
de tu dispositivo móvil.
 No des tu número de teléfono a
alguien que no conoces.
 Ten cuidado con las conexiones
Wifi que utilices ya que si son
inseguras permiten a los hackers
robar datos.
Protégete
Proteger tus datos
• Activa (gratis) software
cortafuegos
• Instala (gratis) software
antivirus
• Instala (gratis)
antispyware
• Activa un filtro contra
spam en el software de
tu correo electrónico
• Actualiza
periódicamente tu
sistema operativo
(Windows, Android, etc.)
Proteger tus datos
 Crea contraseñas complejas de acceso, ya
sea en línea o sin conexión, al software de tu
ordenador o dispositivo móvil.
 Protege tu red inalámbrica con una
contraseña compleja (¡¡¡evita 123456!!!)
 Utiliza fuentes fiables para realizar compras
de bienes o software.
 Ten cuidado con las prescripciones de
seguridad en ordenadores antiguos.
Guarda tu contraseña de forma segura
 Memorizasiempre tus contraseñas y otros datos de seguridad y destruye
rápidamente los avisos que contengan esta información.
 Toma las medidas necesarias paraguardar siempre en secreto tu contraseña y
otra información de seguridad; no la reveles nunca, ni siquiera a familiares o
amigos.
 Si llamas a tu banco, ten en cuenta qué información te piden: nunca te
pedirán tu contraseña.
 Asegúrate de que te desconectas correctamente tras acceder a tu cuenta
bancaria virtual.
 No guardes nunca tu contraseña en tu ordenador a menos que esté protegido
(por ejemplo, por el administrador de contraseñas).
 No dejes tu ordenador desatendido si estás conectado a tu banca por Internet.
 Te recomendamos cambiar periódicamentetu contraseña, eligiendo siempre
una que no pueda adivinarse fácilmente.
 No utilices la contraseña de tu banca virtual para otras páginas web.
Protege tu ordenador
 Ten cuidado con correos electrónicos
inesperados (especialmente si los envía
alguien desconocido) y no visites los enlaces
que se envían en estos correos electrónicos
para ver páginas web desconocidas.
 No abras, descargues ni ejecutes archivos
adjuntos al correo electrónico que provengan
de fuentes desconocidas, sospechosas o poco
fiables.
 Instala software antivirus, mantenlo siempre
actualizado y realiza análisis de seguridad con
regularidad. Instala las últimas actualizaciones
de seguridad, también llamadas parches.
Cuidado con el “comercio por Internet”
 Ten cuidado con los
concursos y ofertas
“especiales” recibidas
por correo electrónico o
Internet (publicidad,
ventanas emergentes,
etc.)
 Lee la política de
privacidad de estas
páginas web
 Utiliza una dirección de
correo electrónico
alternativa si quieres
seguir recibiendo su
Capítulo III. Medidas de
seguridad para
dispositivos móviles y
memorias USB
Uso de dispositivos móviles
 Prácticamente todo el mundo
tiene un dispositivo móvil.
 Utilizamos estos dispositivos para
muchas cosas
Banca por Internet
Vídeos
Fotos
Mensajes
GPS
…
Amenazas y ataques móviles
Los dispositivos móviles son un blanco
muy atractivo:
Solemos guardar mucha información
personal en ellos: correos electrónicos,
agenda, contactos, fotos, etc.
Se pierden/roban con facilidad
Sistemas de pago incorporado: comprar
desde las aplicaciones (tarjeta de crédito)
Muchos dispositivos nuevos disponen de la
tecnologíaNFC, utilizadapara realizar pagos
electrónicos sin contacto, etc.
Tu dispositivo se convierte en tu tarjeta de crédito
Problemas de privacidad y localización
Protege tu dispositivo móvil
 Protege tu teléfono con una contraseña (compleja)
y configura tu pantalla para que se bloquee
automáticamente si no usas el teléfono.
 No utilices:
Contraseñas fáciles tipo: 123456,
contraseña, dejamentrar, tu nombre, etc.
Patrones fáciles de imaginar: el signo del
zorro (Z)…
 No dejes el teléfono desde el que accedes a tu
banca por Internet en manos de otras personas sin
supervisión.
 Descarga aplicaciones solo de tiendas de
aplicaciones oficiales (ej. Apple Store, Google Play
Store).
 Instala software antivirus y procura que esté siempre
actualizado.
Para aprender más:
Para dispositivos Android: https://support.google.com/android/answer/6215472?hl=en
Para dispositivos iOS: https://support.apple.com/guide/iphone/important-safety-information-iph301fc905/ios
Autenticación: Tarjetas inteligentes /
elementos de seguridad
 Más caros, difíciles de ejecutar
 Vulnerabilidad: fáciles de perder o
susceptibles de robo
 Muy potentes si se combinan con
alguna otra forma de autenticación,
como una contraseña
 No funcionan bien con algunas
aplicaciones
Autenticación: comparativa
Contraseñ
as
Tarjetas
inteligentes
Biometría Patrón de
bloqueo
Seguridad Débil Fuerte Fuerte Débil
Facilidad de uso Fácil Media Difícil Fácil
Ejecución Fácil Difícil Difícil Fácil
Funciona con teléfono Sí No Es posible Sí
• Problema de fondo: los dispositivos móviles se
diseñan pensando que van a ser utilizados
por un único usuario…
¿Cómo utilizar una memoria USB de
forma segura?
Esto se llama un “puerto USB”
Tu ordenador puede tener uno o más de uno, situado en
la parte frontal o posterior del ordenador.
Los puertos USB se utilizan para conectar dispositivos de
distinto tipo al ordenador (impresora, escáner, memoria
USB, etc.)
Cuando introduces la memoria USB en el puerto USB, tu
ordenador debería reconocerlo automáticamente e
indicártelo.
Antes de utilizar cualquier archivo de tu memoria USB,
escanea el dispositivo en busca de posibles virus
• Desde Este equipo
• Haz clic con el botón
derecho sobre el
nombre del dispositivo
USB (en el ejemplo,
SecureGuard)
• Haz clic en Escanear en
busca de virus
Para obtener más información,
escribe a:
info@mariecurie.bg

Más contenido relacionado

La actualidad más candente

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitánnicolascuesta
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónluis galindo
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadRichard Canabate
 
Seguridad en internet
Seguridad en internet Seguridad en internet
Seguridad en internet Mariana Roig
 

La actualidad más candente (19)

La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
El cibercrimen en la sociedad
El cibercrimen en la sociedadEl cibercrimen en la sociedad
El cibercrimen en la sociedad
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Guia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI SeguridadGuia de privacidad y seguridad en internet_ OSI Seguridad
Guia de privacidad y seguridad en internet_ OSI Seguridad
 
Seguridad en internet
Seguridad en internet Seguridad en internet
Seguridad en internet
 

Similar a Seguridad digital para desempleados

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Guía de seguridad y privacidad en Internet
Guía de seguridad y privacidad en InternetGuía de seguridad y privacidad en Internet
Guía de seguridad y privacidad en InternetAlfredo Vela Zancada
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIDavid Carrero Fdez-Baillo
 

Similar a Seguridad digital para desempleados (20)

Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Guía de seguridad y privacidad en Internet
Guía de seguridad y privacidad en InternetGuía de seguridad y privacidad en Internet
Guía de seguridad y privacidad en Internet
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSIGuía de privacidad y seguridad en Internet de OSI
Guía de privacidad y seguridad en Internet de OSI
 

Más de Karel Van Isacker

DIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GRDIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GRKarel Van Isacker
 
DIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GRDIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GRKarel Van Isacker
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESKarel Van Isacker
 
DIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ESDIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ESKarel Van Isacker
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESKarel Van Isacker
 
DIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NLDIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NLKarel Van Isacker
 
DIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NLDIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NLKarel Van Isacker
 
EcologyKM company presentation 2022 new
EcologyKM company presentation 2022 newEcologyKM company presentation 2022 new
EcologyKM company presentation 2022 newKarel Van Isacker
 
EcologyKM company presentation 2022
EcologyKM company presentation 2022EcologyKM company presentation 2022
EcologyKM company presentation 2022Karel Van Isacker
 
DIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees ENDIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees ENKarel Van Isacker
 
DIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers ENDIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers ENKarel Van Isacker
 
DIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps ELDIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps ELKarel Van Isacker
 
DIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ESDIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ESKarel Van Isacker
 
HIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BGHIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BGKarel Van Isacker
 
HIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TRHIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TRKarel Van Isacker
 
HIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing ENHIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing ENKarel Van Isacker
 

Más de Karel Van Isacker (20)

DIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GRDIGITOUR IO4: Manual for trainers GR
DIGITOUR IO4: Manual for trainers GR
 
DIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GRDIGITOUR IO4: Manual for trainees GR
DIGITOUR IO4: Manual for trainees GR
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ES
 
DIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ESDIGITOUR IO4: Manual for trainers ES
DIGITOUR IO4: Manual for trainers ES
 
DIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ESDIGITOUR IO4: Manual for trainees ES
DIGITOUR IO4: Manual for trainees ES
 
DIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NLDIGITOUR IO4: Manual for trainers NL
DIGITOUR IO4: Manual for trainers NL
 
DIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NLDIGITOUR IO4: Manual for trainees NL
DIGITOUR IO4: Manual for trainees NL
 
EcologyKM company presentation 2022 new
EcologyKM company presentation 2022 newEcologyKM company presentation 2022 new
EcologyKM company presentation 2022 new
 
EcologyKM company presentation 2022
EcologyKM company presentation 2022EcologyKM company presentation 2022
EcologyKM company presentation 2022
 
DIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees ENDIGITOUR IO4: Manual for trainees EN
DIGITOUR IO4: Manual for trainees EN
 
DIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers ENDIGITOUR IO4: Manual for trainers EN
DIGITOUR IO4: Manual for trainers EN
 
DIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps ELDIPCE How to use platform and mobile apps EL
DIPCE How to use platform and mobile apps EL
 
DIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ESDIPCE IO3: How to use platform and mobile apps ES
DIPCE IO3: How to use platform and mobile apps ES
 
HIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BGHIPPOTHERAPY and sensory processing BG
HIPPOTHERAPY and sensory processing BG
 
HIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TRHIPPOTHERAPY and sensory processing TR
HIPPOTHERAPY and sensory processing TR
 
HIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing ENHIPPOTHERAPY and sensory processing EN
HIPPOTHERAPY and sensory processing EN
 
HIPPOTHERAPY MODULE 14 BG
HIPPOTHERAPY MODULE 14 BGHIPPOTHERAPY MODULE 14 BG
HIPPOTHERAPY MODULE 14 BG
 
HIPPOTHERAPY MODULE 13 BG
HIPPOTHERAPY MODULE 13 BGHIPPOTHERAPY MODULE 13 BG
HIPPOTHERAPY MODULE 13 BG
 
HIPPOTHERAPY MODULE 12 BG
HIPPOTHERAPY MODULE 12 BGHIPPOTHERAPY MODULE 12 BG
HIPPOTHERAPY MODULE 12 BG
 
HIPPOTHERAPY MODULE 11 BG
HIPPOTHERAPY MODULE 11 BGHIPPOTHERAPY MODULE 11 BG
HIPPOTHERAPY MODULE 11 BG
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Seguridad digital para desempleados

  • 1. Redes sociales para personas en situación de desempleo y trabajadores con escaso nivel de cualificación en una sociedad digitalizada 2018-1-PT01-KA204-047429 Plataforma interactiva virtual y móvil IO2 para fortalecer las competencias digitales de personas en situación de desempleo y con escaso nivel de cualificación. Módulo 5: SEGURIDAD Autor: MARIE CURIE ASSOCIATION – MCA, PLOVDIV, BULGARIA LINK-UPS El apoyo de la Comisión Europea para la elaboración de esta publicación no supone por su parte la aprobación de su contenido que únicamente refleja la opinión de su autor, no siendo tampoco la Comisión Europea responsable del uso que se haga de la información que contiene.
  • 2. Objetivos del módulo (según el marco de competencias):  Proteger los dispositivos, los datos personales y la privacidad de los adultos, quienes también deben ser conscientes de los riesgos y amenazas de los entornos digitales.  Formar adultos para que conozcan medidas de seguridad y protección y tengan en cuenta la fiabilidad y la privacidad.  Hacer que los adultos entiendan cómo utilizar y compartir información que te identifica personalmente al tiempo que aprenden a protegerse a sí mismos y a otros de posibles daños.  Hacer que los adultos entiendan que los servicios digitales están sujetos a una “Política de privacidad” y saber cómo utilizan la información personal.
  • 3. Conocimientos previos necesarios  Alfabetización básica  Conocimiento básico de los términos más comunes utilizados en inglés al explorar los dispositivos digitales e Internet  Competencias digitales básicas necesarias para usar de manera autónoma un ordenador, tableta, smartphone, dispositivo USB y conexión a Internet (incl. WiFi).  Finalización de los módulos 1-4 de LINK-UPS
  • 4. Resultados del aprendizaje  Conocimientos  Sabe que existen múltiples riesgos asociados al uso de las tecnologías.  Sabe cómo evitar los riesgos.  Entiende los riesgos derivadosdel uso de servicios de Internet.  Sabe cómo proteger su privacidad e información personal.  Sabe cómo utilizar correctamente la memoria USB.  Capacidades  Es capaz de dar pasos para reducir el riesgo de fraude utilizando credenciales seguras.  Es capaz de proteger distintos dispositivos de las amenazas del mundo digital (malware, phishing, virus,etc.).  Es capaz de proteger su privacidad e información personal  Competencias  Tiene una actitud positiva y a la vez realista de las ventajasy riesgos que conlleva el uso de las tecnologías virtuales.  Es capaz de proteger la información personal y la privacidad.
  • 5. Formato  Tiempo de formación – 2 horas  Tiempo de aprendizaje – 4 horas  Equipo/recursos necesarios – ordenador, tableta, smartphone, acceso a Internet, correo electrónico  Test de evaluación – evaluación inicial y final
  • 6. Breve resumen del módulo Este móduloofrece información y guía sobre cómo proteger los dispositivos personales, la información y la privacidad y para entender los riesgos y amenazas de los entornos digitales. Ofrece información sobre medidas de seguridad y protección con respecto al uso de los ordenadores, de las memorias USB y de los smartphones. Como aprendiz adulto, aprenderá a entender mejor y a ser más consciente a la hora de utilizar y compartir información que le identifica personalmente a la vez que es capaz de protegerse a sí mismo y a otros de posibles daños. Entenderá que los servicios digitales utilizan una “Política de privacidad” que indica cómo va a ser utilizada la informaciónpersonal. Ayuda a utilizar la informaciónpersonal para que no sea utilizada de forma perjudicial por personas no autorizadas.
  • 7. Glosario  Intentode acceso a la información personal mediante el envíode correos electrónicos que supuestamenteproceden de una determinada empresa que opera en Internet pero, de hecho, se trata de una página web falsa gestionada por estafadores. Filtraciónde información/phishing  Un sistema de seguridad de red que supervisa y controla el tráfico entrantey saliente de la red a partir de unas normas de seguridad predefinidas. Cortafuegos  Herramientas, equipos y otro tipo de materiales de larga duración. Hardware  Software especialmente creado para alterar, perjudicar o conseguir acceder sin autorización a un sistema informático. Malware  Programas y otra información de funcionamiento utilizada por un ordenador, tableta, smartphone,etc. Software  Mensajes irrelevanteso no deseados enviadospor Internet,generalmentede carácter comercial. Spam  Dispositivo utilizado para almacenar datos que incluye una memoria flash y una interfaz integrada en Bus Universalen Serie Memoria USB
  • 8. Capítulo I. Seguridad y riesgos asociados
  • 9.  Un ciudadano digital es“alguien capaz de pensar de forma crítica sobre las oportunidades éticas y los retos del ‘mundo digital’ y hacer elecciones de forma segura, respetuosa y responsable.” (Common Sense Media, 2010) Características de un buen ciudadano digital: Respeta a los demás (no responde a o escribe comentarios negativos) No roba (si no robas en una tienda, por qué robar música, películas, vídeos) Acepta su responsabilidad personal (smartphones e Internet) ¿Quién es un ciudadano digital?
  • 10. Amigos cercanos Amigos Conocidos Desconoci dos  Tenemos la falsa sensación de que en Internet somos anónimos.  Por ello, muchas personas fingen ser alguien que no son en realidad.  Los usuarios falsean su edad, sexo, personalidad, ubicación y otros muchos datos sobre sí mismos. Establece con quién estás comunicando… ¿Cómo actúas tú cuando navegas por Internet?
  • 11. Riesgos para todos los usuarios de Internet Las tres ces:  Contacto inoportuno o no deseado  Contenido inadecuado o inexacto  Comercio engañoso o fraudulento
  • 12.  Como adulto has de tener en cuenta qué informaciónpublicas y cómo apareces representado en Internet.  Reduce la cantidad de información personal  Dirección  Número de teléfono  Fecha de nacimiento  Vídeos  Imágenes  Comentarios  Gestiona tu información personal como si fuera tu dinero: protégela y no la dejes por ahí para que otros se apropien de ella.  Cuida que tu imagen sea la Contenido publicado en Internet
  • 13. Consejos seguros a la hora de publicar: ¿qué publico? ¿Qué bloqueo? • Utiliza solo un pseudónimo • Utiliza caricaturas, dibujos o avatares • Crea perfiles privados • Número de teléfono fijo • Número de teléfono móvil • Dirección postal • Ciudad natal / ciudad de residencia • Fecha de nacimiento • Número de la tarjeta de crédito
  • 14. Conductas arriesgadas = Resultados no deseados Intenta evitar lo siguiente:  Hablar con gente en varios lugares por Internet  Añadir a desconocidos a tu lista de amigos  Hablar con desconocidos sobre sexo  Actuar de forma maleducada o desagradable en Internet (troleando o ciberacosando)  Acosar o publicar información molesta sobre otros por Internet.  Compartir tu información personal con desconocidos  Utilizar programas de intercambio de ficheros para imágenes pornográficas
  • 15. ¿Cómo protegerse del “phishing”?  Un correo electrónico de filtraciónde información generalmente explicaque es necesario que “actualices”o “compruebes” la informaciónde tu cuenta y te recomiendaque vayas a un enlace que puede...  llevarte a una página web falsa que parece fiable pero no lo es;  hacer que involuntariamente instales programas maliciosos. Cualquier dato introducido en la página web o en el programa instalado es utilizado por los delincuentes con fines fraudulentos.  Los correos electrónicos se envían con la esperanza de llegar a una dirección de correo electrónicaactivaque pertenezca a un cliente con cuenta en la entidad objeto del fraude.  La forma de estar protegido de estos ataques es desconfiar de cualquier correo electrónicono solicitado o inesperado que se recibe, incluso si aparentemente provienede una fuente fiable.
  • 16. ¿Qué es el ciberacoso?  Hablamos de ciberacoso cuando una persona está atormentada, acosada, humillada, avergonzada o de algún modo es el blanco de cualquier tipo de ataque por otra persona que utiliza Internet o cualquier otra tecnología de comunicación digital.
  • 17. ¿Qué es un virus? Un virus es un software que se dispersade programa a programa, o de disco a disco y que utiliza cada disco o programa infectado para hacer más copias de sí mismo = sabotaje informático. También puede llegar a otros ordenadores a través de archivos adjuntos del correo electrónico, memorias USB, etc. Protégete: • Si utilizas un sistema operativo que no está protegido, puedes instalar distintos programas antivirus como WindowsSecurity (gratuito), 360° Total Security (gratuito),McAfee, Avast o Norton AntiVirus. • Para evitarataques de virus es muy importante que tu ordenador esté actualizado y tenga instalada alguna herramienta antivirus. • Intenta mantenerteinformado de las últimas amenazas de virus y sé prudente al navegar por Internet y al abrir y descargar archivos adjuntos.
  • 18. ¿Qué es un programa antivirus?  Es un programa informático diseñado para identificar y eliminar virus del ordenador o smartphone.  Tiene una interfaz sencilla que escanea todos los archivos de tu dispositivo.  Examina (escanea) todos tus archivos para comprobar si coinciden con algún virus conocido.  Se recomienda al principio un escaneo en tiempo real “dinámico” para proteger al dispositivo de posibles ataques.  El programa pondrá inmediatamente los archivos infectados en “cuarentena”.
  • 19. Capítulo II. Cómo protegerse al utilizar Internet y otras aplicaciones
  • 21. Si bien el uso de Internet es algo práctico y divertido, hemos de ser conscientes de los peligros que conlleva. Es importante saber cómo navegar por Internet de forma segura. Riesgos
  • 22.  No dejes a nadie tu teléfono móvil, tableta o smartphone porque pueden leer tus datos personales.  Utiliza un código o una contraseña para proteger los datos personales de tu dispositivo móvil.  No des tu número de teléfono a alguien que no conoces.  Ten cuidado con las conexiones Wifi que utilices ya que si son inseguras permiten a los hackers robar datos. Protégete
  • 23. Proteger tus datos • Activa (gratis) software cortafuegos • Instala (gratis) software antivirus • Instala (gratis) antispyware • Activa un filtro contra spam en el software de tu correo electrónico • Actualiza periódicamente tu sistema operativo (Windows, Android, etc.)
  • 24. Proteger tus datos  Crea contraseñas complejas de acceso, ya sea en línea o sin conexión, al software de tu ordenador o dispositivo móvil.  Protege tu red inalámbrica con una contraseña compleja (¡¡¡evita 123456!!!)  Utiliza fuentes fiables para realizar compras de bienes o software.  Ten cuidado con las prescripciones de seguridad en ordenadores antiguos.
  • 25. Guarda tu contraseña de forma segura  Memorizasiempre tus contraseñas y otros datos de seguridad y destruye rápidamente los avisos que contengan esta información.  Toma las medidas necesarias paraguardar siempre en secreto tu contraseña y otra información de seguridad; no la reveles nunca, ni siquiera a familiares o amigos.  Si llamas a tu banco, ten en cuenta qué información te piden: nunca te pedirán tu contraseña.  Asegúrate de que te desconectas correctamente tras acceder a tu cuenta bancaria virtual.  No guardes nunca tu contraseña en tu ordenador a menos que esté protegido (por ejemplo, por el administrador de contraseñas).  No dejes tu ordenador desatendido si estás conectado a tu banca por Internet.  Te recomendamos cambiar periódicamentetu contraseña, eligiendo siempre una que no pueda adivinarse fácilmente.  No utilices la contraseña de tu banca virtual para otras páginas web.
  • 26. Protege tu ordenador  Ten cuidado con correos electrónicos inesperados (especialmente si los envía alguien desconocido) y no visites los enlaces que se envían en estos correos electrónicos para ver páginas web desconocidas.  No abras, descargues ni ejecutes archivos adjuntos al correo electrónico que provengan de fuentes desconocidas, sospechosas o poco fiables.  Instala software antivirus, mantenlo siempre actualizado y realiza análisis de seguridad con regularidad. Instala las últimas actualizaciones de seguridad, también llamadas parches.
  • 27. Cuidado con el “comercio por Internet”  Ten cuidado con los concursos y ofertas “especiales” recibidas por correo electrónico o Internet (publicidad, ventanas emergentes, etc.)  Lee la política de privacidad de estas páginas web  Utiliza una dirección de correo electrónico alternativa si quieres seguir recibiendo su
  • 28. Capítulo III. Medidas de seguridad para dispositivos móviles y memorias USB
  • 29. Uso de dispositivos móviles  Prácticamente todo el mundo tiene un dispositivo móvil.  Utilizamos estos dispositivos para muchas cosas Banca por Internet Vídeos Fotos Mensajes GPS …
  • 30. Amenazas y ataques móviles Los dispositivos móviles son un blanco muy atractivo: Solemos guardar mucha información personal en ellos: correos electrónicos, agenda, contactos, fotos, etc. Se pierden/roban con facilidad Sistemas de pago incorporado: comprar desde las aplicaciones (tarjeta de crédito) Muchos dispositivos nuevos disponen de la tecnologíaNFC, utilizadapara realizar pagos electrónicos sin contacto, etc. Tu dispositivo se convierte en tu tarjeta de crédito Problemas de privacidad y localización
  • 31. Protege tu dispositivo móvil  Protege tu teléfono con una contraseña (compleja) y configura tu pantalla para que se bloquee automáticamente si no usas el teléfono.  No utilices: Contraseñas fáciles tipo: 123456, contraseña, dejamentrar, tu nombre, etc. Patrones fáciles de imaginar: el signo del zorro (Z)…  No dejes el teléfono desde el que accedes a tu banca por Internet en manos de otras personas sin supervisión.  Descarga aplicaciones solo de tiendas de aplicaciones oficiales (ej. Apple Store, Google Play Store).  Instala software antivirus y procura que esté siempre actualizado. Para aprender más: Para dispositivos Android: https://support.google.com/android/answer/6215472?hl=en Para dispositivos iOS: https://support.apple.com/guide/iphone/important-safety-information-iph301fc905/ios
  • 32. Autenticación: Tarjetas inteligentes / elementos de seguridad  Más caros, difíciles de ejecutar  Vulnerabilidad: fáciles de perder o susceptibles de robo  Muy potentes si se combinan con alguna otra forma de autenticación, como una contraseña  No funcionan bien con algunas aplicaciones
  • 33. Autenticación: comparativa Contraseñ as Tarjetas inteligentes Biometría Patrón de bloqueo Seguridad Débil Fuerte Fuerte Débil Facilidad de uso Fácil Media Difícil Fácil Ejecución Fácil Difícil Difícil Fácil Funciona con teléfono Sí No Es posible Sí • Problema de fondo: los dispositivos móviles se diseñan pensando que van a ser utilizados por un único usuario…
  • 34. ¿Cómo utilizar una memoria USB de forma segura? Esto se llama un “puerto USB” Tu ordenador puede tener uno o más de uno, situado en la parte frontal o posterior del ordenador. Los puertos USB se utilizan para conectar dispositivos de distinto tipo al ordenador (impresora, escáner, memoria USB, etc.) Cuando introduces la memoria USB en el puerto USB, tu ordenador debería reconocerlo automáticamente e indicártelo.
  • 35. Antes de utilizar cualquier archivo de tu memoria USB, escanea el dispositivo en busca de posibles virus • Desde Este equipo • Haz clic con el botón derecho sobre el nombre del dispositivo USB (en el ejemplo, SecureGuard) • Haz clic en Escanear en busca de virus
  • 36. Para obtener más información, escribe a: info@mariecurie.bg