Ejercicio 1: ¡Empezamos!
¡ATENCIÓN! Este video se encuentra como archivo en la carpeta adjunta “EJERCICIO 1", con el nombre “Video_empezamos.mp4"
¡Vas a comenzar de una forma ágil y original!
Con el siguiente video conocerás cuáles son los objetivos del curso y cómo lo vamos a trabajar.
Ejercicio 2: Nos sumergimos
En este ejercicio nos vamos a sumergir a través de cuatro temas importantes que verás a continuación.
¿Qué es la identidad digital?:
La identidad digital es el conjunto de rasgos que caracterizan a un individuo en un entorno tecnológico.
Mientras la identidad personal (en el mundo físico), es la percepción que una persona tiene sobre sí misma, la identidad digital (en el mundo online) se puede crear y definir desde cero, proyectando lo que quiera que otras personas perciban y creando una imagen digital de sí misma.
Tu identidad digital
Tu identidad personal
Aunque pueda parecer tentador generar una identidad paralela para el mundo online, es importante que la identidad de una persona en el mundo online (identidad digital), sea un reflejo de su identidad personal real.
¿Qué es la identidad digital?:
Mi imagen digital:
Tu imagen digital es cómo te retratas en la red.
- El diseño�- Los colores
- Las fotografías�- La periodicidad de tus publicaciones�- La comunidad que te rodea
- El tono y tipo de lenguaje�- Los canales de comunicación
Son muchas cosas las que pueden definir tu imagen digital:
Siempre debes procurar controlar los contenidos que generas y publicas, cuidando cómo te retrata eso en el mundo digital.
Mi imagen digital:
Pero ante todo
¡sé tu mismo/a!
Privacidad en la red:
El espacio personal en el mundo digital es, como bien indica la palabra, personal.
Tus contraseñas impedirán que cualquier persona pueda entrar a tu casa. Son la llave que resguarda tu privacidad en la red.
Similar a cuidar tu casa, cerrándola con llave, en la red es importante protegerte de intrusos y personas ajenas.
1. Pública
Tipos de información:
2. Sensible
3. Confidencial
Información pública es toda información que se encuentre en dominio público (pertenece a las instituciones públicas).
Ejemplos
Se puede buscar en directorios, archivos o solicitándola a las instituciones públicas:
Información pública:
Información sensible es el nombre que recibe la información personal privada de una persona.
Ejemplos
No es de carácter público y cada persona decide compartir en confianza. No es recomendable compartirla públicamente:
La información sensible de una persona puede estar publicada en las páginas blancas, academias o instituciones, pero siempre con el consentimiento expreso de su titular.
Información sensible:
Información restringida, es información referente a datos personales confidenciales y datos de acceso a sitios online.
Ejemplos
Es personal y confidencial siempre; no está condicionada o limitada a un plazo o término.
Información confidencial:
Utiliza las flechas para emparejar.
Utiliza las flechas para emparejar.
Utiliza las flechas para emparejar.
Utiliza las flechas para emparejar.
!Enhorabuena!
Ya sabes distinguir qué tipo de información puedes compartir y cuál debes proteger.
Recuerda los tres tipos de información:
Los términos y condiciones (T&C); ¿Qué son y qué tienen que ver conmigo?
Son un conjunto de normas y declaraciones que, como usuarios de un servicio, tendremos que seguir y aceptar si deseamos utilizarlo.
Son un documento legal vinculante, por lo cual se deben cumplir las normas dictadas una vez que se acepten.�El no cumplimiento, podría acarrear consecuencias para las personas usuarias y perjudicar su persona digital y física.
Identidad digital
¿Para qué sirven?
Aportan ventajas tanto a la empresa como a las personas usuarias.
Los hackers son personas que utilizan sus conocimientos avanzados de informática, para acceder a sitios online cuyo acceso está prohibido para el público general. También se les conoce como piratas informáticos.
¿Qué son los Hackers?
¿Sabías qué...?
El término “Hacker” surgió de una comunidad de entusiastas programadores/as y diseñadores/as de sistemas, en los años sesenta, alrededor del Instituto Tecnológico de Massachusetts (MIT). Los integrantes pertenecían al “Tech Model Railroad Club (TMRC)”, y se hacían llamar “Hackers”.
Hackers
Troleo de cuenta:
Uso malintencionado del material compartido. Lo compartido ya no es mío.
Robo de datos personales, dinero, etc.
Hackeo de cuenta: robo de identidad
¿Qué buscan los hackers?
Hackers
Los hackers atacan de forma sigilosa y con alto nivel de conocimiento acerca de su víctima.
¿Cómo atacan los Hackers?
Investigan a sus víctimas antes de atacar, de forma que cuando atacan, es con alta probabilidad de éxito.
A esto se le llama "ingeniería social”.
Publicado por El Confidencial – 15 Febrero 2016
Hackers
¿Qué es el phishing?
El phishing es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
"Phishing” hace referencia al término “Fishing” en inglés, que significa “pescar”. Los hacker “pescan” en la red, a ver quién cae en su trampa y les proporciona la información.
Hackers
¿Qué es el phishing por enlace?
Lo que sucede después…
Los hackers envían un email para que caigas en su trampa al pinchar en un enlace o al abrir un archivo adjunto.
Hackers
De: concurso@yahoo.com�Para: Mí�Asunto: Ganador
�HAS GANADO UNA COMPUTADORA!!
Haz click aquí para reclamar tu premio.
Número de ganador: 45GKT
De: Michaeltjoseph@Hotmail.com
Para: Mí
Asunto: Donación
Hola me gustó,
Excusa yo soy de esta manera que usted contactar porque no sabemos, sólo he visto tu perfil y me han dicho que usted es la persona que me necesitan. En definitiva, mi nombre es Sr. MICHALLET JOSEPH nació el 14 de enero de 1944, nacionalidad Francia. Te envío este mensaje a buscar su consentimiento a un proyecto de donación que quiero hacer durante mucho tiempo.
Tengo la suma de 850.000 Euros como un regalo. Te pido que aceptar esa suma porque puede muy bien eres muy útil. Es necesario que me contestes si acepto mi oferta directamente por mi correo.
¿Qué es el phishing por fraude masivo?
Hackers
Atención a las pistas que encontramos:
faltas gramaticales, ortográficas e incorrecciones. A veces el mensaje resulta incomprensible.
¿Qué es el phishing por llamada?
Hackers
Es una modalidad de phishing en la que la víctima recibe una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para obtener sus datos privados.
Al publicar algo en internet, estás generando datos que se envían desde tu computadora a la red de internet…
… al estar en los servidores, estarán guardados para siempre y se podrán encontrar y republicar cada vez que se quiera.
… los datos viajan por la red, donde se pueden visualizar, reenviar, compartir, y muchas cosas más. Se almacenan en servidores…
¿Sabías que todo lo que publicas en el internet se quedará ahí para siempre?
Huella digital
1
2
3
Está formada por los rastros que dejamos al utilizar internet. Comentarios en redes sociales, llamadas de Skype, el uso de aplicaciones, registros de correo electrónico… todo esto forma parte de nuestro historial en línea y, potencialmente, puede ser visto por otras personas o almacenado en servidores.
Tu huella digital te pinta como persona.
Mi rastro digital
Huella digital
Mi rastro digital
Huella digital
Cuatro razones para cuidar nuestra huella digital:
Vídeo 1 “Usos de nuestra huella digital”. “Cuatro razones para cuidar nuestras huellas digitales”�(Internet Society, 12/1/2016) extraído de YouTube para fines formativos.
Con el siguiente video conocerás de qué forma la actividad en lnternet genera un rastro del cual no tenemos control.
¡ATENCIÓN! Este video se encuentra como archivo en la carpeta adjunta “EJERCICIO 2", con el nombre “2. Razones_Cuidar_Huellas_Digitales.mp4"
Consejos de seguridad
Huella digital
Al rellenar un formulario
Al abrir un correo electrónico y archivos adjuntos
Al navegar por internet
Rellena solamente los campos que sean obligatorios, normalmente marcados con un asterisco (*), y lee detenidamente las condiciones antes de aceptarlas.
Si no lo conoces, ¡no lo abras!
Descarta correos electrónicos de direcciones desconocidas con enlaces extraños a otras páginas web o con archivos adjuntos terminados en .pps, .zip, .exe, … Todos ellos pueden contener virus y programas maliciosos. Te recomendamos realizar con frecuencia un análisis de tu correo electrónico a través de un buen programa antivirus.
Menor exposición, menor riesgo.
No dejes encendida tu computadora si no la estas utilizando. Evita tener tu computadora conectada a internet si lo que haces no lo necesita (juegos, diseño, escritura, etc.) Igualmente, si te vas a ir a dormir o si directamente vas a estar ausente, desconéctalo. Simple, pero 100% efectivo.
Consejos de seguridad
Huella digital
Al usar conexiones de Wi-Fi públicas
Al descargar aplicaciones gratuitas
¡¡Cuidado!! CanciónMuyLinda.exe no es un archivo de audio (MP3).
Ante estas situaciones, es bueno que tengas como referencia alguna página web gratuita que te ayude a detectar webs maliciosas a las que no debes entrar. Hay muchas, por ejemplo: AVG Online Scanner (http://www.avgthreatlabs.com).
Comparte la conexión, pero no los datos. �Es habitual tener que realizar movimientos bancarios desde el móvil, y conectarnos a una Wi-Fi abierta de una cafetería, estación, hotel, etc. En esos casos, no hay nada más seguro que usar los datos de tu móvil, en caso que no los tengas, intenta usar una Wi-Fi propia o de máxima confianza (amistades/familiares, organismos públicos, etc.)
¿Qué sabes sobre Ser digital?
Sumergiéndote en habilidades
3. Consignas
5. Conclusiones
4. Ficha
¡ATENCIÓN! Estos materiales se encuentran como archivos en la carpeta adjunta “EJERCICIO 2", con sus respectivos nombres.
Con la siguiente actividad podrás entrenar esta habilidad, estudia y participa en cada una de ellas:
Sumergiéndote en habilidades
Esperamos que te haya servido para aprender los conocimientos sobre:
NAVEGA POR LA RED DE FORMA SEGURA
Ahora estás un paso más cerca de concluir todo el curso…
Has terminado el contenido principal del Ejercicio 2 “Nos sumergimos”…
Ejercicio 3: No te olvides
Aquí encontrarás una infografía con las ideas clave de todo lo que se hemos visto hasta el momento. Aquello que no debes olvidar y que conviene que, de vez en cuando, repases para asegurar lo que has aprendido.
¡ATENCIÓN! Esta infografía se encuentra como archivo en la carpeta adjunta “EJERCICIO 3", con el nombre “Infografia_no_te_olvides"
Ejercicio 4: Para terminar…
Prueba final…
Enhorabuena por haber llegado al último ejercicio del curso NAVEGA POR LA RED DE FORMA SEGURA!
Ha llegado el momento de que conozcas cuánto has aprendido. ¿CÓMO?, pues muy sencillo, presta atención:
En la prueba final encontrarás 5 preguntas relacionadas con el curso y tienen varias opciones de respuesta.
Tú solo tendrás que seleccionar aquella que consideres más adecuada.
Concéntrate, lee con atención las preguntas y…
¡MUCHO ÉXITO!
¡ATENCIÓN! El cuestionario se encuentra como archivo en la carpeta adjunta “EJERCICIO 4", con el nombre “PRUEBA FINAL_CTD_NDFS“. Envía este cuestionario al profesor para su revisión.
¡GRACIAS POR TU PARTICIPACIÓN!