TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
Seguridad digital para desempleados
1. Redes sociales para personas en situación de
desempleo y trabajadores con escaso nivel de
cualificación en una sociedad digitalizada
2018-1-PT01-KA204-047429
Plataforma interactiva virtual y móvil IO2 para fortalecer las
competencias digitales de personas en situación de desempleo y con
escaso nivel de cualificación.
Módulo 5: SEGURIDAD
Autor: MARIE CURIE ASSOCIATION – MCA, PLOVDIV, BULGARIA
LINK-UPS
El apoyo de la Comisión Europea para la elaboración de esta publicación no
supone por su parte la aprobación de su contenido que únicamente refleja la
opinión de su autor, no siendo tampoco la Comisión Europea responsable del uso
que se haga de la información que contiene.
2. Objetivos del módulo (según el marco de
competencias):
Proteger los dispositivos, los datos personales y la privacidad de los adultos,
quienes también deben ser conscientes de los riesgos y amenazas de los
entornos digitales.
Formar adultos para que conozcan medidas de seguridad y protección y
tengan en cuenta la fiabilidad y la privacidad.
Hacer que los adultos entiendan cómo utilizar y compartir información que
te identifica personalmente al tiempo que aprenden a protegerse a sí
mismos y a otros de posibles daños.
Hacer que los adultos entiendan que los servicios digitales están sujetos a
una “Política de privacidad” y saber cómo utilizan la información personal.
3. Conocimientos previos necesarios
Alfabetización básica
Conocimiento básico de los términos más comunes
utilizados en inglés al explorar los dispositivos digitales e
Internet
Competencias digitales básicas necesarias para usar de
manera autónoma un ordenador, tableta, smartphone,
dispositivo USB y conexión a Internet (incl. WiFi).
Finalización de los módulos 1-4 de LINK-UPS
4. Resultados del aprendizaje
Conocimientos
Sabe que existen múltiples riesgos asociados al uso de las tecnologías.
Sabe cómo evitar los riesgos.
Entiende los riesgos derivadosdel uso de servicios de Internet.
Sabe cómo proteger su privacidad e información personal.
Sabe cómo utilizar correctamente la memoria USB.
Capacidades
Es capaz de dar pasos para reducir el riesgo de fraude utilizando credenciales seguras.
Es capaz de proteger distintos dispositivos de las amenazas del mundo digital (malware,
phishing, virus,etc.).
Es capaz de proteger su privacidad e información personal
Competencias
Tiene una actitud positiva y a la vez realista de las ventajasy riesgos que conlleva el uso de
las tecnologías virtuales.
Es capaz de proteger la información personal y la privacidad.
5. Formato
Tiempo de formación – 2 horas
Tiempo de aprendizaje – 4 horas
Equipo/recursos necesarios – ordenador, tableta,
smartphone, acceso a Internet, correo electrónico
Test de evaluación – evaluación inicial y final
6. Breve resumen del módulo
Este móduloofrece información y guía sobre cómo proteger los dispositivos
personales, la información y la privacidad y para entender los riesgos y amenazas
de los entornos digitales.
Ofrece información sobre medidas de seguridad y protección con respecto al uso
de los ordenadores, de las memorias USB y de los smartphones.
Como aprendiz adulto, aprenderá a entender mejor y a ser más consciente a la
hora de utilizar y compartir información que le identifica personalmente a la vez
que es capaz de protegerse a sí mismo y a otros de posibles daños.
Entenderá que los servicios digitales utilizan una “Política de privacidad” que
indica cómo va a ser utilizada la informaciónpersonal.
Ayuda a utilizar la informaciónpersonal para que no sea utilizada de forma
perjudicial por personas no autorizadas.
7. Glosario
Intentode acceso a la información personal mediante el envíode correos electrónicos que
supuestamenteproceden de una determinada empresa que opera en Internet pero, de hecho, se
trata de una página web falsa gestionada por estafadores.
Filtraciónde información/phishing
Un sistema de seguridad de red que supervisa y controla el tráfico entrantey saliente de la red a partir
de unas normas de seguridad predefinidas.
Cortafuegos
Herramientas, equipos y otro tipo de materiales de larga duración.
Hardware
Software especialmente creado para alterar, perjudicar o conseguir acceder sin autorización a un
sistema informático.
Malware
Programas y otra información de funcionamiento utilizada por un ordenador, tableta, smartphone,etc.
Software
Mensajes irrelevanteso no deseados enviadospor Internet,generalmentede carácter comercial.
Spam
Dispositivo utilizado para almacenar datos que incluye una memoria flash y una interfaz integrada en
Bus Universalen Serie
Memoria USB
9. Un ciudadano digital es“alguien capaz de pensar de
forma crítica sobre las oportunidades éticas y los retos del
‘mundo digital’ y hacer elecciones de forma segura,
respetuosa y responsable.” (Common Sense Media, 2010)
Características de un buen ciudadano digital:
Respeta a los demás (no responde a o escribe comentarios
negativos)
No roba (si no robas en una tienda, por qué robar música,
películas, vídeos)
Acepta su responsabilidad personal (smartphones e Internet)
¿Quién es un ciudadano digital?
10. Amigos
cercanos
Amigos Conocidos
Desconoci
dos
Tenemos la falsa sensación de que en Internet somos anónimos.
Por ello, muchas personas fingen ser alguien que no son en
realidad.
Los usuarios falsean su edad, sexo, personalidad, ubicación y
otros muchos datos sobre sí mismos.
Establece con quién estás comunicando…
¿Cómo actúas tú cuando navegas
por Internet?
11. Riesgos para todos los usuarios de
Internet
Las tres ces:
Contacto inoportuno o no deseado
Contenido inadecuado o inexacto
Comercio engañoso o fraudulento
12. Como adulto has de tener en cuenta qué
informaciónpublicas y cómo apareces
representado en Internet.
Reduce la cantidad de información
personal
Dirección
Número de teléfono
Fecha de nacimiento
Vídeos
Imágenes
Comentarios
Gestiona tu información personal
como si fuera tu dinero: protégela y
no la dejes por ahí para que otros se
apropien de ella.
Cuida que tu imagen sea la
Contenido publicado en Internet
13. Consejos seguros a la hora
de publicar: ¿qué publico?
¿Qué bloqueo?
• Utiliza solo un pseudónimo
• Utiliza caricaturas, dibujos o
avatares
• Crea perfiles privados
• Número de teléfono fijo
• Número de teléfono móvil
• Dirección postal
• Ciudad natal / ciudad de
residencia
• Fecha de nacimiento
• Número de la tarjeta de
crédito
14. Conductas arriesgadas = Resultados no
deseados
Intenta evitar lo siguiente:
Hablar con gente en varios lugares por Internet
Añadir a desconocidos a tu lista de amigos
Hablar con desconocidos sobre sexo
Actuar de forma maleducada o desagradable en
Internet (troleando o ciberacosando)
Acosar o publicar información molesta sobre otros
por Internet.
Compartir tu información personal con
desconocidos
Utilizar programas de intercambio de ficheros para
imágenes pornográficas
15. ¿Cómo protegerse del “phishing”?
Un correo electrónico de filtraciónde información generalmente explicaque es
necesario que “actualices”o “compruebes” la informaciónde tu cuenta y te
recomiendaque vayas a un enlace que puede...
llevarte a una página web falsa que parece fiable pero no lo es;
hacer que involuntariamente instales programas maliciosos.
Cualquier dato introducido en la página web o en el programa instalado es
utilizado por los delincuentes con fines fraudulentos.
Los correos electrónicos se envían con la esperanza de llegar a una dirección de
correo electrónicaactivaque pertenezca a un cliente con cuenta en la entidad
objeto del fraude.
La forma de estar protegido de estos ataques es desconfiar de cualquier correo
electrónicono solicitado o inesperado que se recibe, incluso si aparentemente
provienede una fuente fiable.
16. ¿Qué es el ciberacoso?
Hablamos de ciberacoso cuando una persona está
atormentada, acosada, humillada, avergonzada o de algún
modo es el blanco de cualquier tipo de ataque por otra
persona que utiliza Internet o cualquier otra tecnología de
comunicación digital.
17. ¿Qué es un virus?
Un virus es un software que se dispersade programa a
programa, o de disco a disco y que utiliza cada disco o
programa infectado para hacer más copias de sí mismo =
sabotaje informático.
También puede llegar a otros ordenadores a través de
archivos adjuntos del correo electrónico, memorias USB, etc.
Protégete:
• Si utilizas un sistema operativo que no está protegido, puedes instalar
distintos programas antivirus como WindowsSecurity (gratuito), 360° Total
Security (gratuito),McAfee, Avast o Norton AntiVirus.
• Para evitarataques de virus es muy importante que tu ordenador esté
actualizado y tenga instalada alguna herramienta antivirus.
• Intenta mantenerteinformado de las últimas amenazas de virus y sé
prudente al navegar por Internet y al abrir y descargar archivos adjuntos.
18. ¿Qué es un programa antivirus?
Es un programa informático diseñado para identificar y
eliminar virus del ordenador o smartphone.
Tiene una interfaz sencilla que escanea todos los
archivos de tu dispositivo.
Examina (escanea) todos tus archivos para comprobar
si coinciden con algún virus conocido.
Se recomienda al principio un escaneo en tiempo real
“dinámico” para proteger al dispositivo de posibles
ataques.
El programa pondrá inmediatamente los archivos
infectados en “cuarentena”.
21. Si bien el uso de Internet es algo práctico y
divertido, hemos de ser conscientes de los
peligros que conlleva.
Es importante saber cómo navegar por
Internet de forma segura.
Riesgos
22. No dejes a nadie tu teléfono móvil,
tableta o smartphone porque
pueden leer tus datos personales.
Utiliza un código o una contraseña
para proteger los datos personales
de tu dispositivo móvil.
No des tu número de teléfono a
alguien que no conoces.
Ten cuidado con las conexiones
Wifi que utilices ya que si son
inseguras permiten a los hackers
robar datos.
Protégete
23. Proteger tus datos
• Activa (gratis) software
cortafuegos
• Instala (gratis) software
antivirus
• Instala (gratis)
antispyware
• Activa un filtro contra
spam en el software de
tu correo electrónico
• Actualiza
periódicamente tu
sistema operativo
(Windows, Android, etc.)
24. Proteger tus datos
Crea contraseñas complejas de acceso, ya
sea en línea o sin conexión, al software de tu
ordenador o dispositivo móvil.
Protege tu red inalámbrica con una
contraseña compleja (¡¡¡evita 123456!!!)
Utiliza fuentes fiables para realizar compras
de bienes o software.
Ten cuidado con las prescripciones de
seguridad en ordenadores antiguos.
25. Guarda tu contraseña de forma segura
Memorizasiempre tus contraseñas y otros datos de seguridad y destruye
rápidamente los avisos que contengan esta información.
Toma las medidas necesarias paraguardar siempre en secreto tu contraseña y
otra información de seguridad; no la reveles nunca, ni siquiera a familiares o
amigos.
Si llamas a tu banco, ten en cuenta qué información te piden: nunca te
pedirán tu contraseña.
Asegúrate de que te desconectas correctamente tras acceder a tu cuenta
bancaria virtual.
No guardes nunca tu contraseña en tu ordenador a menos que esté protegido
(por ejemplo, por el administrador de contraseñas).
No dejes tu ordenador desatendido si estás conectado a tu banca por Internet.
Te recomendamos cambiar periódicamentetu contraseña, eligiendo siempre
una que no pueda adivinarse fácilmente.
No utilices la contraseña de tu banca virtual para otras páginas web.
26. Protege tu ordenador
Ten cuidado con correos electrónicos
inesperados (especialmente si los envía
alguien desconocido) y no visites los enlaces
que se envían en estos correos electrónicos
para ver páginas web desconocidas.
No abras, descargues ni ejecutes archivos
adjuntos al correo electrónico que provengan
de fuentes desconocidas, sospechosas o poco
fiables.
Instala software antivirus, mantenlo siempre
actualizado y realiza análisis de seguridad con
regularidad. Instala las últimas actualizaciones
de seguridad, también llamadas parches.
27. Cuidado con el “comercio por Internet”
Ten cuidado con los
concursos y ofertas
“especiales” recibidas
por correo electrónico o
Internet (publicidad,
ventanas emergentes,
etc.)
Lee la política de
privacidad de estas
páginas web
Utiliza una dirección de
correo electrónico
alternativa si quieres
seguir recibiendo su
29. Uso de dispositivos móviles
Prácticamente todo el mundo
tiene un dispositivo móvil.
Utilizamos estos dispositivos para
muchas cosas
Banca por Internet
Vídeos
Fotos
Mensajes
GPS
…
30. Amenazas y ataques móviles
Los dispositivos móviles son un blanco
muy atractivo:
Solemos guardar mucha información
personal en ellos: correos electrónicos,
agenda, contactos, fotos, etc.
Se pierden/roban con facilidad
Sistemas de pago incorporado: comprar
desde las aplicaciones (tarjeta de crédito)
Muchos dispositivos nuevos disponen de la
tecnologíaNFC, utilizadapara realizar pagos
electrónicos sin contacto, etc.
Tu dispositivo se convierte en tu tarjeta de crédito
Problemas de privacidad y localización
31. Protege tu dispositivo móvil
Protege tu teléfono con una contraseña (compleja)
y configura tu pantalla para que se bloquee
automáticamente si no usas el teléfono.
No utilices:
Contraseñas fáciles tipo: 123456,
contraseña, dejamentrar, tu nombre, etc.
Patrones fáciles de imaginar: el signo del
zorro (Z)…
No dejes el teléfono desde el que accedes a tu
banca por Internet en manos de otras personas sin
supervisión.
Descarga aplicaciones solo de tiendas de
aplicaciones oficiales (ej. Apple Store, Google Play
Store).
Instala software antivirus y procura que esté siempre
actualizado.
Para aprender más:
Para dispositivos Android: https://support.google.com/android/answer/6215472?hl=en
Para dispositivos iOS: https://support.apple.com/guide/iphone/important-safety-information-iph301fc905/ios
32. Autenticación: Tarjetas inteligentes /
elementos de seguridad
Más caros, difíciles de ejecutar
Vulnerabilidad: fáciles de perder o
susceptibles de robo
Muy potentes si se combinan con
alguna otra forma de autenticación,
como una contraseña
No funcionan bien con algunas
aplicaciones
33. Autenticación: comparativa
Contraseñ
as
Tarjetas
inteligentes
Biometría Patrón de
bloqueo
Seguridad Débil Fuerte Fuerte Débil
Facilidad de uso Fácil Media Difícil Fácil
Ejecución Fácil Difícil Difícil Fácil
Funciona con teléfono Sí No Es posible Sí
• Problema de fondo: los dispositivos móviles se
diseñan pensando que van a ser utilizados
por un único usuario…
34. ¿Cómo utilizar una memoria USB de
forma segura?
Esto se llama un “puerto USB”
Tu ordenador puede tener uno o más de uno, situado en
la parte frontal o posterior del ordenador.
Los puertos USB se utilizan para conectar dispositivos de
distinto tipo al ordenador (impresora, escáner, memoria
USB, etc.)
Cuando introduces la memoria USB en el puerto USB, tu
ordenador debería reconocerlo automáticamente e
indicártelo.
35. Antes de utilizar cualquier archivo de tu memoria USB,
escanea el dispositivo en busca de posibles virus
• Desde Este equipo
• Haz clic con el botón
derecho sobre el
nombre del dispositivo
USB (en el ejemplo,
SecureGuard)
• Haz clic en Escanear en
busca de virus