SlideShare una empresa de Scribd logo
1 de 27
RIESGOS Y ESTAFAS EN LA
RED Y CÓMO EVITARLOS
DESTINATARIOS
• Dirigido a las personas que acaban de aprender a utilizar las nuevas tecnologías porque no conocen aún
los riesgos que conllevan.
OBJETIVOS
• Conocer las principales estafas digitales
• Aprender a reconocerlas
• Saber cómo evitarlas
• Saber cómo actuar ante ellas
CONTENIDO
1. Tipos de riesgos y estafas en la red
2. Cómo reconocerlos
3. Cómo evitarlos
4. Qué hacer ante casos como estos
(Tiempo previsto: 15 minutos)
RIESGOS Y ESTAFAS EN LA RED
Hoax (bulos)
Mensajes falsos distribuidos masivamente para
cometer estafas.
• Anónimos
• Alarmistas
• Petición de reenvío
• Faltas ortográficas
• Datos imprecisos
• No coherente
¿Cómo se reconocen?¿Qué son?
¿Cómo se actúa?
• Comprobar la veracidad.
• No descargar nada.
• No clicar en ningún enlace.
• No reenviar
• Bloquear al emisor
¿Cómo evitarlos?Hoax (bulos)
Phishing y suplantación de identidad
• Obtener datos de alguien por engaño para
robarle.
• Apropiarse de una identidad digital y actuar en
su nombre. (Phishing)
• Crear una cuenta con los datos de otro y
hacerse pasar por él.
• Mensaje de teléfono móvil/Email/Ventana
emergente por Internet… no
personalizado
• Faltas de ortografía
• Pide hacer algo con urgencia
• Ofrece regalos a cambio de datos
¿Qué son? ¿Cómo se reconocen?
¿Cómo se actúa?
• Comunicarlo
• Cambiar la contraseña.
• Si no se puede entrar, denunciarlo.
• Explicar lo ocurrido a las personas afectadas
por el agresor en tu nombre.
¿Cómo evitarlos?
• No dar contraseñas personales.
• Utilizar contraseñas seguras
• Cerrar la sesión en ordenadores públicos.
• No dar ningún dato
• Fijarse en el logo que utilizan
Phishing y suplantación de identidad
• Grooming: adulto engaña a menor por
Internet para obtener fotos o vídeos
comprometidos.
• Sexting: ser extorsionado o
chantajeado por enviar imágenes
comprometidas.
Grooming y sexting
¿Qué son? ¿Cómo se reconocen?
• Obligan a enviar más fotos, sino,
publican las que tienen
• Intentan convencer de que son
inofensivos
¿Cómo se actúa?
• Denunciar
• Tener pruebas como capturas de pantalla
• Bloquear al contacto
¿Cómo evitarlos?
• No enviar fotos comprometidas a nadie.
• Reflexionar sobre las consecuencias que
podría acarrear
Grooming y sexting
Ciberadicción
¿Qué es? ¿Cómo se reconoce?
• Dispersión de la atención.
• Buscan solo amistades a través de la
red.
• Pérdida de la noción del tiempo.
• Conexión compulsiva.
• Mal humor y nerviosismo cuando no
se puede conectar.
• Menos horas de sueño y comida.
• Adicción a frecuentar las Redes Sociales.
• Juego compulsivo.
• Compras compulsivas.
¿Cómo se actúa?
• Horario de conexión a Internet
• Moderar uso de videojuegos en la red.
• Diversificar las actividades cotidianas
• Respetar las horas de sueño
• Comidas acompañado en familia.
¿Cómo evitarla?
• No estar siempre en Internet
• Pasar tiempo con la familia y amigos
• Seguir un horario de tareas
Ciberadicción
ACTIVIDADES
En las siguientes diapositivas aparecen casos de personas que han tenido alguno de los problemas
anteriores. Reconoce:
• qué problema es
• qué puede hacer la persona para superar este caso
• qué consejos le darías para evitar que ocurra de nuevo
(Tiempo previsto: 15 minutos cada una)
“Mi amiga Laura de 15 años dice que ha conocido a un chico por Internet. Ella es
bastante tímida y le cuesta hacer amigos, pero dice que cuando lo hace a través de
Internet es más libre de decir lo que siente y por eso le gusta hablar con este chico.
Laura no tiene muchos amigos y cada día está más ilusionada por hablar con él.
Como no se conocen en persona, el chico le ha mandado una foto suya y le ha
pedido a ella que le mande fotos. Como confiaba en él porque hablaban mucho y se
contaban todo, al final ha decidido mandarle algunas y quedar con él.”
Solución
Riesgo: posible caso de grooming
¿Cómo superarlo?
• Hacer capturas de pantalla de la conversación
• Bloquear al contacto
• Si es necesario, denunciarlo
¿Cómo evitar nuevos casos?
• No enviar fotos que puedan ir contra ti a
nadie
• Antes de enviarlas, pensar qué pasaría si
cayeran en malas manos
Te llega este mensaje de tu banco:
Estimado cliente:
El Banco Santander ha desarrollado un nuevo sistema de seguridad que elimina
cualquier posibilidad del acceso de terceras personas a sus datos y cuentas.
Es obligatorio para todos nuestros clientes usar este nuevo sistema de seguridad, por
lo que será necesario que introduzca sus datos de acceso para que el sistema pueda
verificarlos. Este proceso le costará unos pocos minutos y conseguirá una mayor
protección. Si no se verifica en las próximas 48 horas, su cuenta será suspendida
temporalmente hasta que su registro sea completado.
Para comenzar el registro, por favor, haga clic aquí.
Solución
Riesgo: Phishing o suplantación de una entidad
¿Cómo superarlo?
• Hablar con el banco y denunciar
• No dar ningún dato
¿Cómo evitar nuevos casos?
• Ver si el logo que utilizan es el oficial
• Avisar a la entidad afectada de la posible
suplantación
“Mi nombre es Matías y tengo 16 años. Este año, en mi clase, había una chica
nueva, muy guapa y que me gustaba mucho. Además de hablar bastante en clase,
cuando llegábamos a casa chateábamos mucho y hablábamos por WhatsApp. Al
final empezamos a salir juntos. Un día pensé que le gustaría tener alguna foto mía
más íntima, así que me hice una foto en ropa interior y se la envié. Le gustó tanto
que me pidió más y se las envié e incluso, le envié alguna en la que estaba casi
desnudo. Después de unos meses saliendo juntos, la dejé y parece que a ella no le
gustó nada. Me ha amenazado con difundir las fotos que tiene mías si no continúo
con la relación. No sé qué hacer…”
Solución
Riesgo: sexting
¿Cómo superarlo?
• Denunciarlo
• Bloquear al contacto
¿Cómo evitar nuevos casos?
• No enviar fotos comprometidas a nadie
• Pensar en las consecuencias de la difusión de
las fotos
Beatriz tiene 19 años y pasa el día sin compañía, sola con el ordenador y el móvil.
Ha empezado a suspender asignaturas y a descuidar a los amigos y la familia. Sus
padres se están preocupando porque nunca sale y solo habla de gente a la que
conoce a través de la Red. “A mí no me parece tan raro, es una forma como otra
cualquiera de hacer amigos”, cuenta ella.
Solución
Riesgo: ciberadicción
¿Cómo superarlo?
• Moderar el acceso a Internet
• Pasar más tiempo en compañía de sus amigos
¿Cómo evitar nuevos casos?
• Evitar estar más de un tiempo concreto en
Internet
• Seguir un horario con las cosas más
importantes
Como cada día, Antonio se dispone a utilizar su cuenta en Twitter, pero al introducir sus
datos, la contraseña aparece como inválida y el acceso denegado. Su preocupación es
todavía mayor cuando Antonio hace una búsqueda de su nombre en el buscador de la
red social y descubre que alguien se está haciendo pasar por él, publicando comentarios
en su nombre. Este “falso Antonio” ha accedido al perfil y ha cambiado la contraseña
para que su legítimo dueño no pueda acceder al perfil.
Solución
Riesgo: suplantación de identidad
¿Cómo superarlo?
• Avisar a las pesonas afectadas en su nombre
• Cambiar la contraseña, y si no, denunciar
¿Cómo evitar nuevos casos?
• Usar contraseñas difíciles de adivinar
• No dar a nadie la contraseña
• Cerrar sesión en dispositivos agenos
Te mandan un mensaje anónimo que dice lo siguiente:
Acaban de poner a CNP (Cuerpo Nacional de Policia) en Alerta 5, atentado inminente. Así que
durante los días evitar el transporte público y lugares de interés importante.Me lo acaba de
enviar a un grupo que tenemos un amigo que esta en el cuerpo nacional de policía en los
geos!!!!!
Han anulado vacaciones y han ido a Madrid 5 grupos mas de UIP (Unidad de Intervención
Policial), y hay un equipo del Geo en el aeropuerto y si hay que hacer carretera siempre alerta..
la renfe esta llena de Policias Nacionales
Confirmado
No se si os habéis enterado pero por las comisarias esta todo revolucionado, alarma inminente
de atentado en BCN, Madrid, alicante y valencia Cerca del la estacio del norte. Algo pasa o
estan esperando que pase.
Tener cuidado
Por favor pasarlo a las familias
Que eviten cines,discoteas, ect
Solución
Riesgo: bulo o hoax
¿Cómo superarlo?
• Comprobar su veracidad
• No clicar en el enlace
• No difundirlo
• Bloquear al contacto
¿Cómo evitar nuevos casos?
• Comprobar la veracidad
• Avisar a los demás del bulo
TIPO DE EVALUACIÓN
Evaluación Mal (0) Mejorable (1) Bien (2) Perfecto (3)
Tipo de riesgo
No ha sabido
distinguir el riesgo
Sabe el riesgo pero
no conoce su
nombre
Conoce el riesgo
Conoce el riesgo y
sabría explicarlo
Forma de actuar
No ha sabido
actuar
Sabe dar algunas
pautas
Sabe la mayoría de
las pautas
Sabe todas las
pautas
Forma de evitar
No ha sabido evitar
futuros problemas
Sabe algunos
aspectos para
evitarlo
Sabe la mayoría de
los aspectos para
evitarlo
Sabe todos los
aspectos para
evitarlo
Después de haber respondido a esas actividades, se valorará si ha aprendido de la siguiente manera:
Si ha obtenido al menos un total de 5 puntos, está preparado/a para detectar estos riesgos, actuar ante
ellos y ayudar a otros que se encuentren en esta situación.
FORMA DE DIFUSIÓN
• Se difundirá por Internet en un blog de las TIC. Se quiere que lo visiten personas de cualquier edad con
tal de aprender a defenderse digitalmente.
• Todo el que quiera puede usar esta presentación para explicar estos conceptos.
• Los resultados esperados son que, cualquier persona, no importa lo que sepa de Internet, conozca los
principales riesgos en la red. Aunque este taller esté dirigido aquellos que acaban de aprende a usar un
dispositivo digital, cualquiera puede utilizarlo para enseñar a otros.

Más contenido relacionado

La actualidad más candente

Internet seguro davanzo rey
Internet seguro davanzo   reyInternet seguro davanzo   rey
Internet seguro davanzo reylinkspc
 
Definicion de acoso sexual por internet
Definicion de acoso sexual  por internetDefinicion de acoso sexual  por internet
Definicion de acoso sexual por internetEnrique Bonete
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"Carlos Amaya
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales primpsicosantanita
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnadoViviana Corujo
 
Redes Sociales Virtuales y Juventud
Redes Sociales Virtuales y JuventudRedes Sociales Virtuales y Juventud
Redes Sociales Virtuales y JuventudRamón Jacas Guirado
 
6725 texto completo 1 consejos para evitar riesgos en la red. apuntes para me...
6725 texto completo 1 consejos para evitar riesgos en la red. apuntes para me...6725 texto completo 1 consejos para evitar riesgos en la red. apuntes para me...
6725 texto completo 1 consejos para evitar riesgos en la red. apuntes para me...Cristina Orientacion
 
El Ciberbullying en la Sociedad Digital ccesa007
El Ciberbullying en la Sociedad Digital ccesa007El Ciberbullying en la Sociedad Digital ccesa007
El Ciberbullying en la Sociedad Digital ccesa007Demetrio Ccesa Rayme
 
Ensayo sobre las tics conferencia3
Ensayo sobre las  tics  conferencia3Ensayo sobre las  tics  conferencia3
Ensayo sobre las tics conferencia3laohlaoh
 
Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02claudttte
 

La actualidad más candente (18)

Internet seguro davanzo rey
Internet seguro davanzo   reyInternet seguro davanzo   rey
Internet seguro davanzo rey
 
Ada 3
Ada 3Ada 3
Ada 3
 
Definicion de acoso sexual por internet
Definicion de acoso sexual  por internetDefinicion de acoso sexual  por internet
Definicion de acoso sexual por internet
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Samara celis
Samara celisSamara celis
Samara celis
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 
Internet seguro para_alumnado
Internet seguro para_alumnadoInternet seguro para_alumnado
Internet seguro para_alumnado
 
Redes Sociales Virtuales y Juventud
Redes Sociales Virtuales y JuventudRedes Sociales Virtuales y Juventud
Redes Sociales Virtuales y Juventud
 
6725 texto completo 1 consejos para evitar riesgos en la red. apuntes para me...
6725 texto completo 1 consejos para evitar riesgos en la red. apuntes para me...6725 texto completo 1 consejos para evitar riesgos en la red. apuntes para me...
6725 texto completo 1 consejos para evitar riesgos en la red. apuntes para me...
 
El Ciberbullying en la Sociedad Digital ccesa007
El Ciberbullying en la Sociedad Digital ccesa007El Ciberbullying en la Sociedad Digital ccesa007
El Ciberbullying en la Sociedad Digital ccesa007
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Gromming
GrommingGromming
Gromming
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
 
Ensayo sobre las tics conferencia3
Ensayo sobre las  tics  conferencia3Ensayo sobre las  tics  conferencia3
Ensayo sobre las tics conferencia3
 
Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02Internetsegura 100228114751-phpapp02
Internetsegura 100228114751-phpapp02
 

Similar a Riesgos en la red y prevenirlos

Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaDelitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaAngelmartinezdelaros
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
Ciberbullying en proyecto
Ciberbullying en proyectoCiberbullying en proyecto
Ciberbullying en proyectofpbasica
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItatí Olmedo
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying jlmartin11
 
Peligros en la web
Peligros en la webPeligros en la web
Peligros en la webpraguad
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Redes sociales informatica1
Redes sociales informatica1Redes sociales informatica1
Redes sociales informatica1laura_jaz
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 

Similar a Riesgos en la red y prevenirlos (20)

Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaDelitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventiva
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Ciberbullying en proyecto
Ciberbullying en proyectoCiberbullying en proyecto
Ciberbullying en proyecto
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Internet Uno + En La Familia
Internet Uno + En La FamiliaInternet Uno + En La Familia
Internet Uno + En La Familia
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros en la web
Peligros en la webPeligros en la web
Peligros en la web
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Redes sociales informatica1
Redes sociales informatica1Redes sociales informatica1
Redes sociales informatica1
 
No al ciberbullying
No al ciberbullyingNo al ciberbullying
No al ciberbullying
 
brainstorming.pdf
brainstorming.pdfbrainstorming.pdf
brainstorming.pdf
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Riesgos en la red y prevenirlos

  • 1. RIESGOS Y ESTAFAS EN LA RED Y CÓMO EVITARLOS
  • 2. DESTINATARIOS • Dirigido a las personas que acaban de aprender a utilizar las nuevas tecnologías porque no conocen aún los riesgos que conllevan.
  • 3. OBJETIVOS • Conocer las principales estafas digitales • Aprender a reconocerlas • Saber cómo evitarlas • Saber cómo actuar ante ellas
  • 4. CONTENIDO 1. Tipos de riesgos y estafas en la red 2. Cómo reconocerlos 3. Cómo evitarlos 4. Qué hacer ante casos como estos (Tiempo previsto: 15 minutos)
  • 5. RIESGOS Y ESTAFAS EN LA RED Hoax (bulos) Mensajes falsos distribuidos masivamente para cometer estafas. • Anónimos • Alarmistas • Petición de reenvío • Faltas ortográficas • Datos imprecisos • No coherente ¿Cómo se reconocen?¿Qué son?
  • 6. ¿Cómo se actúa? • Comprobar la veracidad. • No descargar nada. • No clicar en ningún enlace. • No reenviar • Bloquear al emisor ¿Cómo evitarlos?Hoax (bulos)
  • 7. Phishing y suplantación de identidad • Obtener datos de alguien por engaño para robarle. • Apropiarse de una identidad digital y actuar en su nombre. (Phishing) • Crear una cuenta con los datos de otro y hacerse pasar por él. • Mensaje de teléfono móvil/Email/Ventana emergente por Internet… no personalizado • Faltas de ortografía • Pide hacer algo con urgencia • Ofrece regalos a cambio de datos ¿Qué son? ¿Cómo se reconocen?
  • 8. ¿Cómo se actúa? • Comunicarlo • Cambiar la contraseña. • Si no se puede entrar, denunciarlo. • Explicar lo ocurrido a las personas afectadas por el agresor en tu nombre. ¿Cómo evitarlos? • No dar contraseñas personales. • Utilizar contraseñas seguras • Cerrar la sesión en ordenadores públicos. • No dar ningún dato • Fijarse en el logo que utilizan Phishing y suplantación de identidad
  • 9. • Grooming: adulto engaña a menor por Internet para obtener fotos o vídeos comprometidos. • Sexting: ser extorsionado o chantajeado por enviar imágenes comprometidas. Grooming y sexting ¿Qué son? ¿Cómo se reconocen? • Obligan a enviar más fotos, sino, publican las que tienen • Intentan convencer de que son inofensivos
  • 10. ¿Cómo se actúa? • Denunciar • Tener pruebas como capturas de pantalla • Bloquear al contacto ¿Cómo evitarlos? • No enviar fotos comprometidas a nadie. • Reflexionar sobre las consecuencias que podría acarrear Grooming y sexting
  • 11. Ciberadicción ¿Qué es? ¿Cómo se reconoce? • Dispersión de la atención. • Buscan solo amistades a través de la red. • Pérdida de la noción del tiempo. • Conexión compulsiva. • Mal humor y nerviosismo cuando no se puede conectar. • Menos horas de sueño y comida. • Adicción a frecuentar las Redes Sociales. • Juego compulsivo. • Compras compulsivas.
  • 12. ¿Cómo se actúa? • Horario de conexión a Internet • Moderar uso de videojuegos en la red. • Diversificar las actividades cotidianas • Respetar las horas de sueño • Comidas acompañado en familia. ¿Cómo evitarla? • No estar siempre en Internet • Pasar tiempo con la familia y amigos • Seguir un horario de tareas Ciberadicción
  • 13. ACTIVIDADES En las siguientes diapositivas aparecen casos de personas que han tenido alguno de los problemas anteriores. Reconoce: • qué problema es • qué puede hacer la persona para superar este caso • qué consejos le darías para evitar que ocurra de nuevo (Tiempo previsto: 15 minutos cada una)
  • 14. “Mi amiga Laura de 15 años dice que ha conocido a un chico por Internet. Ella es bastante tímida y le cuesta hacer amigos, pero dice que cuando lo hace a través de Internet es más libre de decir lo que siente y por eso le gusta hablar con este chico. Laura no tiene muchos amigos y cada día está más ilusionada por hablar con él. Como no se conocen en persona, el chico le ha mandado una foto suya y le ha pedido a ella que le mande fotos. Como confiaba en él porque hablaban mucho y se contaban todo, al final ha decidido mandarle algunas y quedar con él.”
  • 15. Solución Riesgo: posible caso de grooming ¿Cómo superarlo? • Hacer capturas de pantalla de la conversación • Bloquear al contacto • Si es necesario, denunciarlo ¿Cómo evitar nuevos casos? • No enviar fotos que puedan ir contra ti a nadie • Antes de enviarlas, pensar qué pasaría si cayeran en malas manos
  • 16. Te llega este mensaje de tu banco: Estimado cliente: El Banco Santander ha desarrollado un nuevo sistema de seguridad que elimina cualquier posibilidad del acceso de terceras personas a sus datos y cuentas. Es obligatorio para todos nuestros clientes usar este nuevo sistema de seguridad, por lo que será necesario que introduzca sus datos de acceso para que el sistema pueda verificarlos. Este proceso le costará unos pocos minutos y conseguirá una mayor protección. Si no se verifica en las próximas 48 horas, su cuenta será suspendida temporalmente hasta que su registro sea completado. Para comenzar el registro, por favor, haga clic aquí.
  • 17. Solución Riesgo: Phishing o suplantación de una entidad ¿Cómo superarlo? • Hablar con el banco y denunciar • No dar ningún dato ¿Cómo evitar nuevos casos? • Ver si el logo que utilizan es el oficial • Avisar a la entidad afectada de la posible suplantación
  • 18. “Mi nombre es Matías y tengo 16 años. Este año, en mi clase, había una chica nueva, muy guapa y que me gustaba mucho. Además de hablar bastante en clase, cuando llegábamos a casa chateábamos mucho y hablábamos por WhatsApp. Al final empezamos a salir juntos. Un día pensé que le gustaría tener alguna foto mía más íntima, así que me hice una foto en ropa interior y se la envié. Le gustó tanto que me pidió más y se las envié e incluso, le envié alguna en la que estaba casi desnudo. Después de unos meses saliendo juntos, la dejé y parece que a ella no le gustó nada. Me ha amenazado con difundir las fotos que tiene mías si no continúo con la relación. No sé qué hacer…”
  • 19. Solución Riesgo: sexting ¿Cómo superarlo? • Denunciarlo • Bloquear al contacto ¿Cómo evitar nuevos casos? • No enviar fotos comprometidas a nadie • Pensar en las consecuencias de la difusión de las fotos
  • 20. Beatriz tiene 19 años y pasa el día sin compañía, sola con el ordenador y el móvil. Ha empezado a suspender asignaturas y a descuidar a los amigos y la familia. Sus padres se están preocupando porque nunca sale y solo habla de gente a la que conoce a través de la Red. “A mí no me parece tan raro, es una forma como otra cualquiera de hacer amigos”, cuenta ella.
  • 21. Solución Riesgo: ciberadicción ¿Cómo superarlo? • Moderar el acceso a Internet • Pasar más tiempo en compañía de sus amigos ¿Cómo evitar nuevos casos? • Evitar estar más de un tiempo concreto en Internet • Seguir un horario con las cosas más importantes
  • 22. Como cada día, Antonio se dispone a utilizar su cuenta en Twitter, pero al introducir sus datos, la contraseña aparece como inválida y el acceso denegado. Su preocupación es todavía mayor cuando Antonio hace una búsqueda de su nombre en el buscador de la red social y descubre que alguien se está haciendo pasar por él, publicando comentarios en su nombre. Este “falso Antonio” ha accedido al perfil y ha cambiado la contraseña para que su legítimo dueño no pueda acceder al perfil.
  • 23. Solución Riesgo: suplantación de identidad ¿Cómo superarlo? • Avisar a las pesonas afectadas en su nombre • Cambiar la contraseña, y si no, denunciar ¿Cómo evitar nuevos casos? • Usar contraseñas difíciles de adivinar • No dar a nadie la contraseña • Cerrar sesión en dispositivos agenos
  • 24. Te mandan un mensaje anónimo que dice lo siguiente: Acaban de poner a CNP (Cuerpo Nacional de Policia) en Alerta 5, atentado inminente. Así que durante los días evitar el transporte público y lugares de interés importante.Me lo acaba de enviar a un grupo que tenemos un amigo que esta en el cuerpo nacional de policía en los geos!!!!! Han anulado vacaciones y han ido a Madrid 5 grupos mas de UIP (Unidad de Intervención Policial), y hay un equipo del Geo en el aeropuerto y si hay que hacer carretera siempre alerta.. la renfe esta llena de Policias Nacionales Confirmado No se si os habéis enterado pero por las comisarias esta todo revolucionado, alarma inminente de atentado en BCN, Madrid, alicante y valencia Cerca del la estacio del norte. Algo pasa o estan esperando que pase. Tener cuidado Por favor pasarlo a las familias Que eviten cines,discoteas, ect
  • 25. Solución Riesgo: bulo o hoax ¿Cómo superarlo? • Comprobar su veracidad • No clicar en el enlace • No difundirlo • Bloquear al contacto ¿Cómo evitar nuevos casos? • Comprobar la veracidad • Avisar a los demás del bulo
  • 26. TIPO DE EVALUACIÓN Evaluación Mal (0) Mejorable (1) Bien (2) Perfecto (3) Tipo de riesgo No ha sabido distinguir el riesgo Sabe el riesgo pero no conoce su nombre Conoce el riesgo Conoce el riesgo y sabría explicarlo Forma de actuar No ha sabido actuar Sabe dar algunas pautas Sabe la mayoría de las pautas Sabe todas las pautas Forma de evitar No ha sabido evitar futuros problemas Sabe algunos aspectos para evitarlo Sabe la mayoría de los aspectos para evitarlo Sabe todos los aspectos para evitarlo Después de haber respondido a esas actividades, se valorará si ha aprendido de la siguiente manera: Si ha obtenido al menos un total de 5 puntos, está preparado/a para detectar estos riesgos, actuar ante ellos y ayudar a otros que se encuentren en esta situación.
  • 27. FORMA DE DIFUSIÓN • Se difundirá por Internet en un blog de las TIC. Se quiere que lo visiten personas de cualquier edad con tal de aprender a defenderse digitalmente. • Todo el que quiera puede usar esta presentación para explicar estos conceptos. • Los resultados esperados son que, cualquier persona, no importa lo que sepa de Internet, conozca los principales riesgos en la red. Aunque este taller esté dirigido aquellos que acaban de aprende a usar un dispositivo digital, cualquiera puede utilizarlo para enseñar a otros.