2. DESTINATARIOS
• Dirigido a las personas que acaban de aprender a utilizar las nuevas tecnologías porque no conocen aún
los riesgos que conllevan.
3. OBJETIVOS
• Conocer las principales estafas digitales
• Aprender a reconocerlas
• Saber cómo evitarlas
• Saber cómo actuar ante ellas
4. CONTENIDO
1. Tipos de riesgos y estafas en la red
2. Cómo reconocerlos
3. Cómo evitarlos
4. Qué hacer ante casos como estos
(Tiempo previsto: 15 minutos)
5. RIESGOS Y ESTAFAS EN LA RED
Hoax (bulos)
Mensajes falsos distribuidos masivamente para
cometer estafas.
• Anónimos
• Alarmistas
• Petición de reenvío
• Faltas ortográficas
• Datos imprecisos
• No coherente
¿Cómo se reconocen?¿Qué son?
6. ¿Cómo se actúa?
• Comprobar la veracidad.
• No descargar nada.
• No clicar en ningún enlace.
• No reenviar
• Bloquear al emisor
¿Cómo evitarlos?Hoax (bulos)
7. Phishing y suplantación de identidad
• Obtener datos de alguien por engaño para
robarle.
• Apropiarse de una identidad digital y actuar en
su nombre. (Phishing)
• Crear una cuenta con los datos de otro y
hacerse pasar por él.
• Mensaje de teléfono móvil/Email/Ventana
emergente por Internet… no
personalizado
• Faltas de ortografía
• Pide hacer algo con urgencia
• Ofrece regalos a cambio de datos
¿Qué son? ¿Cómo se reconocen?
8. ¿Cómo se actúa?
• Comunicarlo
• Cambiar la contraseña.
• Si no se puede entrar, denunciarlo.
• Explicar lo ocurrido a las personas afectadas
por el agresor en tu nombre.
¿Cómo evitarlos?
• No dar contraseñas personales.
• Utilizar contraseñas seguras
• Cerrar la sesión en ordenadores públicos.
• No dar ningún dato
• Fijarse en el logo que utilizan
Phishing y suplantación de identidad
9. • Grooming: adulto engaña a menor por
Internet para obtener fotos o vídeos
comprometidos.
• Sexting: ser extorsionado o
chantajeado por enviar imágenes
comprometidas.
Grooming y sexting
¿Qué son? ¿Cómo se reconocen?
• Obligan a enviar más fotos, sino,
publican las que tienen
• Intentan convencer de que son
inofensivos
10. ¿Cómo se actúa?
• Denunciar
• Tener pruebas como capturas de pantalla
• Bloquear al contacto
¿Cómo evitarlos?
• No enviar fotos comprometidas a nadie.
• Reflexionar sobre las consecuencias que
podría acarrear
Grooming y sexting
11. Ciberadicción
¿Qué es? ¿Cómo se reconoce?
• Dispersión de la atención.
• Buscan solo amistades a través de la
red.
• Pérdida de la noción del tiempo.
• Conexión compulsiva.
• Mal humor y nerviosismo cuando no
se puede conectar.
• Menos horas de sueño y comida.
• Adicción a frecuentar las Redes Sociales.
• Juego compulsivo.
• Compras compulsivas.
12. ¿Cómo se actúa?
• Horario de conexión a Internet
• Moderar uso de videojuegos en la red.
• Diversificar las actividades cotidianas
• Respetar las horas de sueño
• Comidas acompañado en familia.
¿Cómo evitarla?
• No estar siempre en Internet
• Pasar tiempo con la familia y amigos
• Seguir un horario de tareas
Ciberadicción
13. ACTIVIDADES
En las siguientes diapositivas aparecen casos de personas que han tenido alguno de los problemas
anteriores. Reconoce:
• qué problema es
• qué puede hacer la persona para superar este caso
• qué consejos le darías para evitar que ocurra de nuevo
(Tiempo previsto: 15 minutos cada una)
14. “Mi amiga Laura de 15 años dice que ha conocido a un chico por Internet. Ella es
bastante tímida y le cuesta hacer amigos, pero dice que cuando lo hace a través de
Internet es más libre de decir lo que siente y por eso le gusta hablar con este chico.
Laura no tiene muchos amigos y cada día está más ilusionada por hablar con él.
Como no se conocen en persona, el chico le ha mandado una foto suya y le ha
pedido a ella que le mande fotos. Como confiaba en él porque hablaban mucho y se
contaban todo, al final ha decidido mandarle algunas y quedar con él.”
15. Solución
Riesgo: posible caso de grooming
¿Cómo superarlo?
• Hacer capturas de pantalla de la conversación
• Bloquear al contacto
• Si es necesario, denunciarlo
¿Cómo evitar nuevos casos?
• No enviar fotos que puedan ir contra ti a
nadie
• Antes de enviarlas, pensar qué pasaría si
cayeran en malas manos
16. Te llega este mensaje de tu banco:
Estimado cliente:
El Banco Santander ha desarrollado un nuevo sistema de seguridad que elimina
cualquier posibilidad del acceso de terceras personas a sus datos y cuentas.
Es obligatorio para todos nuestros clientes usar este nuevo sistema de seguridad, por
lo que será necesario que introduzca sus datos de acceso para que el sistema pueda
verificarlos. Este proceso le costará unos pocos minutos y conseguirá una mayor
protección. Si no se verifica en las próximas 48 horas, su cuenta será suspendida
temporalmente hasta que su registro sea completado.
Para comenzar el registro, por favor, haga clic aquí.
17. Solución
Riesgo: Phishing o suplantación de una entidad
¿Cómo superarlo?
• Hablar con el banco y denunciar
• No dar ningún dato
¿Cómo evitar nuevos casos?
• Ver si el logo que utilizan es el oficial
• Avisar a la entidad afectada de la posible
suplantación
18. “Mi nombre es Matías y tengo 16 años. Este año, en mi clase, había una chica
nueva, muy guapa y que me gustaba mucho. Además de hablar bastante en clase,
cuando llegábamos a casa chateábamos mucho y hablábamos por WhatsApp. Al
final empezamos a salir juntos. Un día pensé que le gustaría tener alguna foto mía
más íntima, así que me hice una foto en ropa interior y se la envié. Le gustó tanto
que me pidió más y se las envié e incluso, le envié alguna en la que estaba casi
desnudo. Después de unos meses saliendo juntos, la dejé y parece que a ella no le
gustó nada. Me ha amenazado con difundir las fotos que tiene mías si no continúo
con la relación. No sé qué hacer…”
19. Solución
Riesgo: sexting
¿Cómo superarlo?
• Denunciarlo
• Bloquear al contacto
¿Cómo evitar nuevos casos?
• No enviar fotos comprometidas a nadie
• Pensar en las consecuencias de la difusión de
las fotos
20. Beatriz tiene 19 años y pasa el día sin compañía, sola con el ordenador y el móvil.
Ha empezado a suspender asignaturas y a descuidar a los amigos y la familia. Sus
padres se están preocupando porque nunca sale y solo habla de gente a la que
conoce a través de la Red. “A mí no me parece tan raro, es una forma como otra
cualquiera de hacer amigos”, cuenta ella.
21. Solución
Riesgo: ciberadicción
¿Cómo superarlo?
• Moderar el acceso a Internet
• Pasar más tiempo en compañía de sus amigos
¿Cómo evitar nuevos casos?
• Evitar estar más de un tiempo concreto en
Internet
• Seguir un horario con las cosas más
importantes
22. Como cada día, Antonio se dispone a utilizar su cuenta en Twitter, pero al introducir sus
datos, la contraseña aparece como inválida y el acceso denegado. Su preocupación es
todavía mayor cuando Antonio hace una búsqueda de su nombre en el buscador de la
red social y descubre que alguien se está haciendo pasar por él, publicando comentarios
en su nombre. Este “falso Antonio” ha accedido al perfil y ha cambiado la contraseña
para que su legítimo dueño no pueda acceder al perfil.
23. Solución
Riesgo: suplantación de identidad
¿Cómo superarlo?
• Avisar a las pesonas afectadas en su nombre
• Cambiar la contraseña, y si no, denunciar
¿Cómo evitar nuevos casos?
• Usar contraseñas difíciles de adivinar
• No dar a nadie la contraseña
• Cerrar sesión en dispositivos agenos
24. Te mandan un mensaje anónimo que dice lo siguiente:
Acaban de poner a CNP (Cuerpo Nacional de Policia) en Alerta 5, atentado inminente. Así que
durante los días evitar el transporte público y lugares de interés importante.Me lo acaba de
enviar a un grupo que tenemos un amigo que esta en el cuerpo nacional de policía en los
geos!!!!!
Han anulado vacaciones y han ido a Madrid 5 grupos mas de UIP (Unidad de Intervención
Policial), y hay un equipo del Geo en el aeropuerto y si hay que hacer carretera siempre alerta..
la renfe esta llena de Policias Nacionales
Confirmado
No se si os habéis enterado pero por las comisarias esta todo revolucionado, alarma inminente
de atentado en BCN, Madrid, alicante y valencia Cerca del la estacio del norte. Algo pasa o
estan esperando que pase.
Tener cuidado
Por favor pasarlo a las familias
Que eviten cines,discoteas, ect
25. Solución
Riesgo: bulo o hoax
¿Cómo superarlo?
• Comprobar su veracidad
• No clicar en el enlace
• No difundirlo
• Bloquear al contacto
¿Cómo evitar nuevos casos?
• Comprobar la veracidad
• Avisar a los demás del bulo
26. TIPO DE EVALUACIÓN
Evaluación Mal (0) Mejorable (1) Bien (2) Perfecto (3)
Tipo de riesgo
No ha sabido
distinguir el riesgo
Sabe el riesgo pero
no conoce su
nombre
Conoce el riesgo
Conoce el riesgo y
sabría explicarlo
Forma de actuar
No ha sabido
actuar
Sabe dar algunas
pautas
Sabe la mayoría de
las pautas
Sabe todas las
pautas
Forma de evitar
No ha sabido evitar
futuros problemas
Sabe algunos
aspectos para
evitarlo
Sabe la mayoría de
los aspectos para
evitarlo
Sabe todos los
aspectos para
evitarlo
Después de haber respondido a esas actividades, se valorará si ha aprendido de la siguiente manera:
Si ha obtenido al menos un total de 5 puntos, está preparado/a para detectar estos riesgos, actuar ante
ellos y ayudar a otros que se encuentren en esta situación.
27. FORMA DE DIFUSIÓN
• Se difundirá por Internet en un blog de las TIC. Se quiere que lo visiten personas de cualquier edad con
tal de aprender a defenderse digitalmente.
• Todo el que quiera puede usar esta presentación para explicar estos conceptos.
• Los resultados esperados son que, cualquier persona, no importa lo que sepa de Internet, conozca los
principales riesgos en la red. Aunque este taller esté dirigido aquellos que acaban de aprende a usar un
dispositivo digital, cualquiera puede utilizarlo para enseñar a otros.