CIBERSEGURIDAD
EMPEZAR
CONTENIDOS
- ¿Qué podemos HACER frente a los riesgos?
- SMARTPHONES: proteger datos y dispositivos.
- Quiero dedicarme a la CIBERSEGURIDAD
PARA FAMILIAS
¿JUGAMOS?
EMPEZAMOS POR EL PRINCIPIO
¿CÓMO FUNCIONA INTERNET?
¿Quieres saber cómo empezó esta revolución?
PROFUNDIZAR
VOLVER
ELEMENTOS NECESARIOS PARA CONECTAR A INTERNET
NAVEGADOR (u otro programa)
DISPOSITIVO
ROUTER
S.O. (Protocolos)
SERVIDOR
I.S.P.
MEDIO TRANSMISIÓN
ROSETA DE DATOS
VOLVER
¿Están nuestros datos seguros en la red?
¿EreS CONSCIENTE DE LA CANTIDAD DE DATOS QUE Google tiene sobre ti? AVERÍGUALO
VOLVER
pero, ¿CÓMO UTILIZAMOS INTERNET?
"Haces algo en el instituto y te echan la bronca, haces una trastada en casa y te castigan. Pero en internet te pueden joder la vida”.
Ahora me arrepiento de lo que subí de mí a internet cuando era adolescente.
VOLVER
ALGUNAS IDEAS CLAVE SOBRE A.D.A.
Una gran mayoría de menores
desconoce que sus datos personales, las búsquedas que realizan, los productos o servicios que adquieren online o los enlaces que
visitan son almacenados y empleados para fines diversos y no perciben la necesidad
de llevar a cabo los ajustes de privacidad en sus aplicaciones y smartphones.
Tener followers se ha convertido en
un logro importante, en especial para algunos/as adolescentes que
están en un momento clave de la construcción de su identidad personal. Existen menores que sacrifican voluntariamente su privacidad
por las ventajas que prevén de esa revelación pública de información personal,
en ocasiones de carácter íntimo. La
necesidad de popularidad online puede dificultar la percepción del riesgo online.
Experimento en un instituto
Nuestra intimidad depende también de lo que las demás personas hagan con
nuestra imagen y datos personales.La privacidad digital se
entiende como el control que un usuario de internet puede ejercer sobre sus datos
personales, limitando el acceso de otras personas, organizaciones o instituciones a
su información privada.
Todas las personas consumidoras y
usuarias tienen derecho al mismo nivel de protección de la intimidad y de sus datos personales,
independientemente de la tecnología utilizada.
VOLVER
ALGUNAS IDEAS CLAVE SOBRE A.D.A.
Sin seguridad en el móvil no hay privacidad, y sin ella se es más
vulnerable. La seguridad de las personas puede ser
comprometida de muchas maneras: lista de contactos y números de tfno, acceso
a perfiles en RRSS, conversaciones privadas de mensajería, registro de
llamadas, correos, documentos privados, fotografías, vídeos, historial de
ubicación (dónde y cuándo hemos estado)...
Los videojuegos y RRSS son también una puerta de entrada y salida de información que otras
personas pueden utilizar de forma malintencionada.
Antes de comenzar a jugar a un videojuego o a utilizar
una red social hay que configurar la privacidad de la cuenta y el perfil. Así cada
persona decide qué quiere compartir o publicar, siempre respetando las
políticas de la red social.
Pensar antes de publicar un contenido. A menudo pensamos en el posible éxito de la publicación –número de likes (me gusta)– pensando que
es irrelevante dar a conocer el nº de teléfono, dirección, localización o cualquier
otro dato.Otras personas pueden utilizar información personal importante para realizar algún
tipo de acto indebido o delictivo.
RIESGOS SOBRE LA PRIVACIDAD EN RRSS
La privacidad online es necesaria tanto
para la autoprotección como para la protección de las personas con las que nos
relacionamos. Hay que minimizar los
riesgos (robos, sextorsión, etc.) a través de una correcta gestión de privacidad. Compartir imágenes que no queremos que sean públicas es un riesgo enorme; hoy somos amigos/as, mañana quizás no. Lo que los demás hacen con nuestros datos puede afectarnos gravemente.
La SEXTORSIÓN tiene su origen en el chantaje realizado a partir de la posesión por parte
de la persona chantajista de una imagen íntima de otra persona. La finalidad de este
chantaje suele ser la obtención de dinero, el dominio de la voluntad de la víctima o su
victimización sexual (muy común en los casos de internet grooming o ciberviolencia
de género).
El GROOMING consiste en una práctica mediante la cual un adulto busca ganarse la
confianza de un menor a través de Internet para conseguir favores de índole sexual. Es frecuente que el adulto se haga pasar por menor de edad, ocultándose en
el anonimato que proporciona la red.
El CIBERBULLYING consiste en molestar, acosar o humillar públicamente a un niño, niña
o adolescente a través de redes sociales, videojuegos online o en Internet. Este tipo
de acoso escolar es muy doloroso para la víctima, ya que rompe las fronteras espacio
temporales, convirtiéndose en un acoso constante sin dar lugar de descanso a la
víctima.
VOLVER
RIESGOS SOBRE LA PRIVACIDAD EN RRSS
Las RRSS son un instrumento perfecto para aquellas personas que están
obsesionadas con otras y que buscan seguir sus pasos a cada instante. Este tipo de
personas se denominan STALKERS (persona acosadora) y espían a otras personas en la
sombra, en ocasiones con intenciones maliciosas.
PHISING es un tipo de ciberataque en el que los cibercriminales buscan hacerse con los datos
personales de sus víctimas. Se suele llevar a cabo a través de emails fraudulentos o mensajes de texto con un enlace a una
web, donde nos pedirán introducir nuestros datos. A menudo buscan la suplantación
de identidad para atentar contra su honor o perjudicar su imagen
y reputación.
En Internet y RRSS hay estafadores que se hacen pasar por otra persona para ganarse la confianza
de sus víctimas y hacer que le envíen dinero de forma voluntaria con algún tipo
de pretexto, como un préstamo para un negocio que prometen devolver.
VOLVER
CONSEJOS DE SEGURIDAD EN RRSS
Conectarse solo a redes Wifi seguras.
Usar contraseñas robustas sin datos personales como cumpleaños, nombres de mascota... con mayúsculas, minúsculas,
números, símbolos, y no compartirlas.
Leer antes de autorizar.
Cuidado con la solicitud de permisos del tipo: localización, GPS, acceso a la webcam, agenda, galería de imágenes y vídeos…
Configurar el nivel de privacidad en cada red social.
Agregar solo a aquellas personas que conocemos, como familiares y amistades
No compartir información sensible ni datos personales.
Pensar antes de publicar si la información que compartes podría dañar tu reputación o la de terceras personas.
Cuidado con los enlaces a anuncios, sorteos, ofertas demasiado tentadoras, información engañosa… Ante la duda, mejor no lo abras.
Usa el sentido común. La mayoría de malware o ataques requiere interacción del usuario, no se lo pongas fácil a los delincuentes.
CONSEJOS SEGURIDAD VIDEOJUEGOS
Mantén el software de dispositivos y juegos actualizado
Utiliza antivirus, también en el móvil.
Compra sólo en tiendas oficiales y descarga de plataformas autorizadas.
Crea un correo electrónico nuevo para el alta en servicios de juego.
Usa una contraseña robusta y cámbiala de vez en cuando.
Activa el sistema de doble autenticación si está disponible.
Verifica dónde estás comprobando la dirección web y que empieza por https.
Evita pinchar en enlaces que te lleguen, especialmente si es vía chat.
Paga mediante tarjeta virtual u otro servicio, evitando la tarjeta de crédito.
Conéctate a redes de confianza y evita las WiFi públicas/desconocidas
CONTINUAR
PROTECCIÓN DE DISPOSITIVOS
- Protección de tu dispositivo móvil
- Precauciones con tu móvil Android
- Qué hacer si pierdo mi móvil
- HERRAMIENTAS de seguridad
- Google AUTHENTICATOR (2AF)
- LastPass (Gestor de CONTRASEÑAS)
- Conan Mobile (Chequeo seguridad móvil Android )
- Copias de seguridad de Android
- ACTUALIZACIÓN del dispositivo
VOLVER
PRECAUCIONES CON MÓVIL ANDROID
VOLVER
QUÉ PODEMOS HACER
la mejor herramienta de seguridad eres tú
- Proteger nuestros datos y nuestros dispositivos, especialmente el móvil.
- Utilizar HERRAMIENTAS de seguridad
- Google AUTHENTICATOR (2AF)
- LastPass (Gestor de CONTRASEÑAS)
- Conan Mobile (Chequeo seguridad Android)
- Utilizar buenas contraseñas
- Copias de seguridad de Android
- Precauciones al navegar por Internet
- Prevenir técnicas de ingeniería social
- Configurar el router de forma segura
- Tomar precauciones al COMPRAR ONLINE
- ESTAR AL DÍA DE LOS RIESGOS
- Riesgos con dispositivos domésticos
- Consejos sobre seguridad en RRSS
VOLVER
- Consejos sobre seguridad en VIDEOJUEGOS
Técnicas de ingeniería social
VOLVER
PRECAUCIONES AL NAVEGAR
VOLVER
VOLVER
ESTAR AL DÍA
Visita el Centro de Seguridad en Internet para menores en España
Lee los avisos del INCIBE
Suscríbete a los boletines del INCIBE
Llama al 017
VOLVER
QUIERO DEDICARME A LA CIBERSEGURIDAD
VOLVER
JUEGOS SOBRE SEGURIDAD
Play in English in Reality River (INTERLAND)
CONTINUAR
PARA FAMILIAS
¿Qué consejos le darías a una familia para proteger la privacidad de sus hijos/as? (pregunta a ChatGPT4)
Los desnudos falsos creados por IA son un problema de la sociedad.
“Dentro de 10 años, nos preguntaremos por qué no regulamos antes las redes sociales”
La gente no se da cuenta de que puede poner todos sus datos personales en riesgo.
Más educación menos prohibición.
El riesgo de la adicción a la tecnología.
Investigación sobre adicciones asociadas al comportamiento.
ESTO RESPONDE CHATGPT 4
- Limitar el tiempo que tus hijos pasan en línea puede ayudar a reducir la exposición a contenido inapropiado y a prevenir la adicción a la tecnología. También puede ayudar a fomentar otras actividades saludables, como el ejercicio y la lectura.
- Usar software de control parental puede ayudar a bloquear contenido inapropiado y a limitar el acceso a ciertos sitios web. Y puede ayudar a monitorear la actividad en línea de tus hijos y a establecer límites de tiempo.
- Enséñales a tus hijos a NO compartir información personal en línea, como su nombre completo, dirección o número de teléfono. También es importante que comprendan que las fotos y los videos que publican en línea pueden ser vistos por cualquier persona.
- Si tus hijos usan las redes sociales, asegúrate de que comprendan cómo configurar la privacidad en sus cuentas. Enséñales a no aceptar solicitudes de amistad de extraños y a no publicar información personal en línea.
- Mantenerse actualizado sobre las últimas tendencias y amenazas en línea puede ayudar a proteger la privacidad en línea de tus hijos.
- Asegúrate de estar al tanto de las aplicaciones y los sitios web que tus hijos están usando y de las amenazas potenciales asociadas con ellos.
Espero que estos consejos te sean útiles. ¡No dudes en preguntarme si necesitas más ayuda! 😊
Parece que no vamos desencaminados.
HE PERDIDO MI MÓVIL
- Qué hacer si has perdido tu móvil
- Cierra sesión en tus cuentas
- Encontrar mi dispositivo con Google
- Encontrar mi dispositivo con Apple
Acceso a la Configuración de tu ROUTER
CONTENIDOS
Riesgos con otros dispositivos domésticos
- Configuraciones básicas de seguridad en videoconsolas
- Riesgos de los altavoces inteligentes
- Riesgos de los equipos wereables
VOLVER
Cómo funcionan navegadores alternativos: Duckduck Go, Ecosia, Bing, ...(ALBERTO)
Proteger nuestra privacidad (FRANCISCO)
GUÍA DE CIBERATAQUES pags. 12-20 (DIEGO)
GUÍA DE CIBERATAQUES pags. 21-30 (JUAN CARLOS)
Qué son los paquetes TCP/IP y por qué son necesarios (FRANCISCO)
VÍDEOS
Activar verificación en dos pasos para proteger cuentas (CECILIA)
Identificar fraudes online (JOSÉ MIGUEL)
PREPARAR ENCUESTA SOBRE PROBLEMAS EN INTERNET (LUCÍA y HUGO)
HACER UN CÓMIC SOBRE SITUACIONES DE RIESGO EN INTERNET (HADA)
CONTENIDOS
Consejos sobre el uso de las contraseñas
CONTENIDOS
A TeNER EN CUENTA
El objetivo es ayudar a otras personas; si no ayuda, la campaña no sirve
Fecha de entrega:
Los vídeos se subirán al canal del IES Cartima
No es imprescindible que se os vea en el vídeo
Antes de hacer el vídeo hay que leer el enlace al tema y resolver todas las dudas.
+info
- Lorem ipsum dolor sit amet, consectetuer
- Adipiscing elit sed diam lorem ipsum dolor sit amet
- Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit
- Lorem ipsum dolor sit amet, consectetuer
- Adipiscing elit sed diam lorem ipsum dolor sit amet
- Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit
Write your title here
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi ad minim veniam, quis nostrud.
+info
"Lorem ipsum dolor sit met, consecteter adipiscing elit, sed diam nonummy nibh"
LOREM IPSUM DOLOR SIT AMET
"Lorem ipsum dolor sit met, consecteter adipiscing elit, sed diam nonummy nibh"
LOREM IPSUM DOLOR SIT AMET
Write your title here
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi ad minim veniam, quis nostrud.
+info
vIdeo
Lorem ipsum dolor sit amet, consecteer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolor magna aliquam erat volpat. Ut wisi ad minim veniam quis nos
+info
VIDEO 01
VIDEO 02
Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet
+info
+info
PROCESS
75%
Lorem ipsum dolor sit amet, consecteer adipiscing elit, sed diam nonumy nibh euismod tincidunt ut laoreet dolore.
+info
Write your title here
Loremipsum
+ info
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip erat.
Loremipsum
Loremipsum
Loremipsum
+ info
+ info
+ info
Loremipsum
+ info
+info
25
75%
DATA
+info
+info
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad mini veniam, quis nostrud exerci tation corper suscipit lobortisnisl ut aliquip erat.
12%
2020
+info
+info
DATA
30%
70%
Lorem ipsum dolor sit amet, consecteer adipiscing elit, sed diam nonumy nibh euismod tincidunt ut laoreet
+info
DATA
Lorem ipsum dolor sit amet, consecteer adipiscing elit, sed diam nonumy nibh euismod tincidunt ut laoreet dolore.
100%
75%
50%
25%
+info
Dato 01
Dato 02
Dato 03
Dato 04
VS
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam volutpat.
+info
+info
1950
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
1960
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
1970
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
1980
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
1990
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
2000
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
2010
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
2020
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
2030
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
2040
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
2050
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
2060
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
MAP
Lorem ipsum dolor sit amet consectetuer adipiscing elit
50%
25%
25%
TEAM
Lorem ipsum dolor sit amet consectetuer
NAME
NAME
Duis autem vel eum iriure dolor in esse
Duis autem vel eum iriure dolor in esse
NAME
NAME
Duis autem vel eum iriure dolor in esse
Duis autem vel eum iriure dolor in esse
LOREM IPSUM DOLOR
THANKS!
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh
Riesgos de Internet (MANOLO, LUCÍA)
(mostrar robo de datos / usurpación identidad / hackeo dispositivos ...)
Qué es una dirección IP y un servidor (CAROLINA)
Qué es un router y para qué sirve (CAROLINA)
Cómo cambiar la configuración del router para protegerlo (CONRADO)
Proteger tu dispositivo desde el Sistema Operativo Android (KASIM)
Medidas de seguridad con tu Sistema Operativo (KASIM) => entre todos.
VÍDEOS
Instalar un antivirus y comprobar si un dispositivo tiene virus (VALERIA)
Hacer una copia de seguridad de los datos (VALERIA)
Para qué sirve un cortafuegos (DANIEL)
Permitir el acceso a Internet mediante cortafuegos (DANIEL)
Comprobar el acceso a los puertos de tu ordenador (DANIEL)
Entrar en una web infectada y ver la protección del antivirus (ÁLVARO)
Contraseñas seguras (ÁLVARO)
Explicar los riesgos del comercio online y comprar en distintas plataformas: eBay, Amazon, Shein, ... (AINOA, MIREYA)
Prevenir la adicción a Internet (ANA)
CAMPAÑA SEGURIDAD INFORMÁTICA
José María Ruiz
Created on January 15, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Higher Education Presentation
View
Genial Storytale Presentation
View
Historical Presentation
View
Scary Eighties Presentation
View
Psychedelic Presentation
View
Memories Presentation
View
Harmony Higher Education Thesis
Explore all templates
Transcript
CIBERSEGURIDAD
EMPEZAR
CONTENIDOS
PARA FAMILIAS
¿JUGAMOS?
EMPEZAMOS POR EL PRINCIPIO
¿CÓMO FUNCIONA INTERNET?
¿Quieres saber cómo empezó esta revolución?
PROFUNDIZAR
VOLVER
ELEMENTOS NECESARIOS PARA CONECTAR A INTERNET
NAVEGADOR (u otro programa)
DISPOSITIVO
ROUTER
S.O. (Protocolos)
SERVIDOR
I.S.P.
MEDIO TRANSMISIÓN
ROSETA DE DATOS
VOLVER
¿Están nuestros datos seguros en la red?
¿EreS CONSCIENTE DE LA CANTIDAD DE DATOS QUE Google tiene sobre ti? AVERÍGUALO
VOLVER
pero, ¿CÓMO UTILIZAMOS INTERNET?
"Haces algo en el instituto y te echan la bronca, haces una trastada en casa y te castigan. Pero en internet te pueden joder la vida”.
Ahora me arrepiento de lo que subí de mí a internet cuando era adolescente.
VOLVER
ALGUNAS IDEAS CLAVE SOBRE A.D.A.
Una gran mayoría de menores desconoce que sus datos personales, las búsquedas que realizan, los productos o servicios que adquieren online o los enlaces que visitan son almacenados y empleados para fines diversos y no perciben la necesidad de llevar a cabo los ajustes de privacidad en sus aplicaciones y smartphones.
Tener followers se ha convertido en un logro importante, en especial para algunos/as adolescentes que están en un momento clave de la construcción de su identidad personal. Existen menores que sacrifican voluntariamente su privacidad por las ventajas que prevén de esa revelación pública de información personal, en ocasiones de carácter íntimo. La necesidad de popularidad online puede dificultar la percepción del riesgo online.
Experimento en un instituto
Nuestra intimidad depende también de lo que las demás personas hagan con nuestra imagen y datos personales.La privacidad digital se entiende como el control que un usuario de internet puede ejercer sobre sus datos personales, limitando el acceso de otras personas, organizaciones o instituciones a su información privada. Todas las personas consumidoras y usuarias tienen derecho al mismo nivel de protección de la intimidad y de sus datos personales, independientemente de la tecnología utilizada.
VOLVER
ALGUNAS IDEAS CLAVE SOBRE A.D.A.
Sin seguridad en el móvil no hay privacidad, y sin ella se es más vulnerable. La seguridad de las personas puede ser comprometida de muchas maneras: lista de contactos y números de tfno, acceso a perfiles en RRSS, conversaciones privadas de mensajería, registro de llamadas, correos, documentos privados, fotografías, vídeos, historial de ubicación (dónde y cuándo hemos estado)...
Los videojuegos y RRSS son también una puerta de entrada y salida de información que otras personas pueden utilizar de forma malintencionada. Antes de comenzar a jugar a un videojuego o a utilizar una red social hay que configurar la privacidad de la cuenta y el perfil. Así cada persona decide qué quiere compartir o publicar, siempre respetando las políticas de la red social.
Pensar antes de publicar un contenido. A menudo pensamos en el posible éxito de la publicación –número de likes (me gusta)– pensando que es irrelevante dar a conocer el nº de teléfono, dirección, localización o cualquier otro dato.Otras personas pueden utilizar información personal importante para realizar algún tipo de acto indebido o delictivo.
RIESGOS SOBRE LA PRIVACIDAD EN RRSS
La privacidad online es necesaria tanto para la autoprotección como para la protección de las personas con las que nos relacionamos. Hay que minimizar los riesgos (robos, sextorsión, etc.) a través de una correcta gestión de privacidad. Compartir imágenes que no queremos que sean públicas es un riesgo enorme; hoy somos amigos/as, mañana quizás no. Lo que los demás hacen con nuestros datos puede afectarnos gravemente.
La SEXTORSIÓN tiene su origen en el chantaje realizado a partir de la posesión por parte de la persona chantajista de una imagen íntima de otra persona. La finalidad de este chantaje suele ser la obtención de dinero, el dominio de la voluntad de la víctima o su victimización sexual (muy común en los casos de internet grooming o ciberviolencia de género).
El GROOMING consiste en una práctica mediante la cual un adulto busca ganarse la confianza de un menor a través de Internet para conseguir favores de índole sexual. Es frecuente que el adulto se haga pasar por menor de edad, ocultándose en el anonimato que proporciona la red.
El CIBERBULLYING consiste en molestar, acosar o humillar públicamente a un niño, niña o adolescente a través de redes sociales, videojuegos online o en Internet. Este tipo de acoso escolar es muy doloroso para la víctima, ya que rompe las fronteras espacio temporales, convirtiéndose en un acoso constante sin dar lugar de descanso a la víctima.
VOLVER
RIESGOS SOBRE LA PRIVACIDAD EN RRSS
Las RRSS son un instrumento perfecto para aquellas personas que están obsesionadas con otras y que buscan seguir sus pasos a cada instante. Este tipo de personas se denominan STALKERS (persona acosadora) y espían a otras personas en la sombra, en ocasiones con intenciones maliciosas.
PHISING es un tipo de ciberataque en el que los cibercriminales buscan hacerse con los datos personales de sus víctimas. Se suele llevar a cabo a través de emails fraudulentos o mensajes de texto con un enlace a una web, donde nos pedirán introducir nuestros datos. A menudo buscan la suplantación de identidad para atentar contra su honor o perjudicar su imagen y reputación.
En Internet y RRSS hay estafadores que se hacen pasar por otra persona para ganarse la confianza de sus víctimas y hacer que le envíen dinero de forma voluntaria con algún tipo de pretexto, como un préstamo para un negocio que prometen devolver.
VOLVER
CONSEJOS DE SEGURIDAD EN RRSS
Conectarse solo a redes Wifi seguras.
Usar contraseñas robustas sin datos personales como cumpleaños, nombres de mascota... con mayúsculas, minúsculas, números, símbolos, y no compartirlas.
Leer antes de autorizar.
Cuidado con la solicitud de permisos del tipo: localización, GPS, acceso a la webcam, agenda, galería de imágenes y vídeos…
Configurar el nivel de privacidad en cada red social.
Agregar solo a aquellas personas que conocemos, como familiares y amistades
No compartir información sensible ni datos personales.
Pensar antes de publicar si la información que compartes podría dañar tu reputación o la de terceras personas.
Cuidado con los enlaces a anuncios, sorteos, ofertas demasiado tentadoras, información engañosa… Ante la duda, mejor no lo abras.
Usa el sentido común. La mayoría de malware o ataques requiere interacción del usuario, no se lo pongas fácil a los delincuentes.
CONSEJOS SEGURIDAD VIDEOJUEGOS
Mantén el software de dispositivos y juegos actualizado
Utiliza antivirus, también en el móvil.
Compra sólo en tiendas oficiales y descarga de plataformas autorizadas.
Crea un correo electrónico nuevo para el alta en servicios de juego.
Usa una contraseña robusta y cámbiala de vez en cuando.
Activa el sistema de doble autenticación si está disponible.
Verifica dónde estás comprobando la dirección web y que empieza por https.
Evita pinchar en enlaces que te lleguen, especialmente si es vía chat.
Paga mediante tarjeta virtual u otro servicio, evitando la tarjeta de crédito.
Conéctate a redes de confianza y evita las WiFi públicas/desconocidas
CONTINUAR
PROTECCIÓN DE DISPOSITIVOS
VOLVER
PRECAUCIONES CON MÓVIL ANDROID
VOLVER
QUÉ PODEMOS HACER
la mejor herramienta de seguridad eres tú
VOLVER
Técnicas de ingeniería social
VOLVER
PRECAUCIONES AL NAVEGAR
VOLVER
VOLVER
ESTAR AL DÍA
Visita el Centro de Seguridad en Internet para menores en España
Lee los avisos del INCIBE
Suscríbete a los boletines del INCIBE
Llama al 017
VOLVER
QUIERO DEDICARME A LA CIBERSEGURIDAD
VOLVER
JUEGOS SOBRE SEGURIDAD
Play in English in Reality River (INTERLAND)
CONTINUAR
PARA FAMILIAS
¿Qué consejos le darías a una familia para proteger la privacidad de sus hijos/as? (pregunta a ChatGPT4)
Los desnudos falsos creados por IA son un problema de la sociedad.
“Dentro de 10 años, nos preguntaremos por qué no regulamos antes las redes sociales”
La gente no se da cuenta de que puede poner todos sus datos personales en riesgo.
Más educación menos prohibición.
El riesgo de la adicción a la tecnología.
Investigación sobre adicciones asociadas al comportamiento.
ESTO RESPONDE CHATGPT 4
- Limitar el tiempo que tus hijos pasan en línea puede ayudar a reducir la exposición a contenido inapropiado y a prevenir la adicción a la tecnología. También puede ayudar a fomentar otras actividades saludables, como el ejercicio y la lectura.
- Usar software de control parental puede ayudar a bloquear contenido inapropiado y a limitar el acceso a ciertos sitios web. Y puede ayudar a monitorear la actividad en línea de tus hijos y a establecer límites de tiempo.
- Enséñales a tus hijos a NO compartir información personal en línea, como su nombre completo, dirección o número de teléfono. También es importante que comprendan que las fotos y los videos que publican en línea pueden ser vistos por cualquier persona.
- Si tus hijos usan las redes sociales, asegúrate de que comprendan cómo configurar la privacidad en sus cuentas. Enséñales a no aceptar solicitudes de amistad de extraños y a no publicar información personal en línea.
- Mantenerse actualizado sobre las últimas tendencias y amenazas en línea puede ayudar a proteger la privacidad en línea de tus hijos.
- Asegúrate de estar al tanto de las aplicaciones y los sitios web que tus hijos están usando y de las amenazas potenciales asociadas con ellos.
Espero que estos consejos te sean útiles. ¡No dudes en preguntarme si necesitas más ayuda! 😊Parece que no vamos desencaminados.
HE PERDIDO MI MÓVIL
Acceso a la Configuración de tu ROUTER
CONTENIDOS
Riesgos con otros dispositivos domésticos
VOLVER
Cómo funcionan navegadores alternativos: Duckduck Go, Ecosia, Bing, ...(ALBERTO)
Proteger nuestra privacidad (FRANCISCO)
GUÍA DE CIBERATAQUES pags. 12-20 (DIEGO)
GUÍA DE CIBERATAQUES pags. 21-30 (JUAN CARLOS)
Qué son los paquetes TCP/IP y por qué son necesarios (FRANCISCO)
VÍDEOS
Activar verificación en dos pasos para proteger cuentas (CECILIA)
Identificar fraudes online (JOSÉ MIGUEL)
PREPARAR ENCUESTA SOBRE PROBLEMAS EN INTERNET (LUCÍA y HUGO)
HACER UN CÓMIC SOBRE SITUACIONES DE RIESGO EN INTERNET (HADA)
CONTENIDOS
Consejos sobre el uso de las contraseñas
CONTENIDOS
A TeNER EN CUENTA
El objetivo es ayudar a otras personas; si no ayuda, la campaña no sirve
Fecha de entrega:
Los vídeos se subirán al canal del IES Cartima
No es imprescindible que se os vea en el vídeo
Antes de hacer el vídeo hay que leer el enlace al tema y resolver todas las dudas.
+info
Write your title here
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi ad minim veniam, quis nostrud.
+info
"Lorem ipsum dolor sit met, consecteter adipiscing elit, sed diam nonummy nibh"
LOREM IPSUM DOLOR SIT AMET
"Lorem ipsum dolor sit met, consecteter adipiscing elit, sed diam nonummy nibh"
LOREM IPSUM DOLOR SIT AMET
Write your title here
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi ad minim veniam, quis nostrud.
+info
vIdeo
Lorem ipsum dolor sit amet, consecteer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolor magna aliquam erat volpat. Ut wisi ad minim veniam quis nos
+info
VIDEO 01
VIDEO 02
Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet
+info
+info
PROCESS
75%
Lorem ipsum dolor sit amet, consecteer adipiscing elit, sed diam nonumy nibh euismod tincidunt ut laoreet dolore.
+info
Write your title here
Loremipsum
+ info
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip erat.
Loremipsum
Loremipsum
Loremipsum
+ info
+ info
+ info
Loremipsum
+ info
+info
25
75%
DATA
+info
+info
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad mini veniam, quis nostrud exerci tation corper suscipit lobortisnisl ut aliquip erat.
12%
2020
+info
+info
DATA
30%
70%
Lorem ipsum dolor sit amet, consecteer adipiscing elit, sed diam nonumy nibh euismod tincidunt ut laoreet
+info
DATA
Lorem ipsum dolor sit amet, consecteer adipiscing elit, sed diam nonumy nibh euismod tincidunt ut laoreet dolore.
100%
75%
50%
25%
+info
Dato 01
Dato 02
Dato 03
Dato 04
VS
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam volutpat.
+info
+info
1950
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
1960
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
1970
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
1980
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
1990
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
2000
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
2010
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
2020
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
2030
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
2040
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
2050
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
2060
Lorem ipsum dolor sit amet, consectetuer adipiscing elit
MAP
Lorem ipsum dolor sit amet consectetuer adipiscing elit
50%
25%
25%
TEAM
Lorem ipsum dolor sit amet consectetuer
NAME
NAME
Duis autem vel eum iriure dolor in esse
Duis autem vel eum iriure dolor in esse
NAME
NAME
Duis autem vel eum iriure dolor in esse
Duis autem vel eum iriure dolor in esse
LOREM IPSUM DOLOR
THANKS!
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh
Riesgos de Internet (MANOLO, LUCÍA)
(mostrar robo de datos / usurpación identidad / hackeo dispositivos ...)
Qué es una dirección IP y un servidor (CAROLINA)
Qué es un router y para qué sirve (CAROLINA)
Cómo cambiar la configuración del router para protegerlo (CONRADO)
Proteger tu dispositivo desde el Sistema Operativo Android (KASIM)
Medidas de seguridad con tu Sistema Operativo (KASIM) => entre todos.
VÍDEOS
Instalar un antivirus y comprobar si un dispositivo tiene virus (VALERIA)
Hacer una copia de seguridad de los datos (VALERIA)
Para qué sirve un cortafuegos (DANIEL)
Permitir el acceso a Internet mediante cortafuegos (DANIEL)
Comprobar el acceso a los puertos de tu ordenador (DANIEL)
Entrar en una web infectada y ver la protección del antivirus (ÁLVARO)
Contraseñas seguras (ÁLVARO)
Explicar los riesgos del comercio online y comprar en distintas plataformas: eBay, Amazon, Shein, ... (AINOA, MIREYA)
Prevenir la adicción a Internet (ANA)