1 of 35

Ejercicio 1: ¡Empezamos!

¡ATENCIÓN! Este video se encuentra como archivo en la carpeta adjunta “EJERCICIO 1", con el nombre “Video_empezamos.mp4"

¡Vas a comenzar de una forma ágil y original!

Con el siguiente video conocerás cuáles son los objetivos del curso y cómo lo vamos a trabajar.

2 of 35

Ejercicio 2: Nos sumergimos

3 of 35

En este ejercicio nos vamos a sumergir a través de cuatro temas importantes que verás a continuación.

4 of 35

¿Qué es la identidad digital?:

La identidad digital es el conjunto de rasgos que caracterizan a un individuo en un entorno tecnológico.

Mientras la identidad personal (en el mundo físico), es la percepción que una persona tiene sobre sí misma, la identidad digital (en el mundo online) se puede crear y definir desde cero, proyectando lo que quiera que otras personas perciban y creando una imagen digital de sí misma.

5 of 35

Tu identidad digital

Tu identidad personal

Aunque pueda parecer tentador generar una identidad paralela para el mundo online, es importante que la identidad de una persona en el mundo online (identidad digital), sea un reflejo de su identidad personal real.

¿Qué es la identidad digital?:

6 of 35

Mi imagen digital:

Tu imagen digital es cómo te retratas en la red.

- El diseño�- Los colores

- Las fotografías�- La periodicidad de tus publicaciones�- La comunidad que te rodea

- El tono y tipo de lenguaje�- Los canales de comunicación

Son muchas cosas las que pueden definir tu imagen digital:

7 of 35

Siempre debes procurar controlar los contenidos que generas y publicas, cuidando cómo te retrata eso en el mundo digital.

Mi imagen digital:

Pero ante todo

¡sé tu mismo/a!

8 of 35

Privacidad en la red:

El espacio personal en el mundo digital es, como bien indica la palabra, personal.

Tus contraseñas impedirán que cualquier persona pueda entrar a tu casa. Son la llave que resguarda tu privacidad en la red.

Similar a cuidar tu casa, cerrándola con llave, en la red es importante protegerte de intrusos y personas ajenas.

9 of 35

1. Pública

Tipos de información:

2. Sensible

3. Confidencial

10 of 35

Información pública es toda información que se encuentre en dominio público (pertenece a las instituciones públicas).

Ejemplos

Se puede buscar en directorios, archivos o solicitándola a las instituciones públicas:

    • Leyes
    • Información contacto empresas
    • Multas de tráfico
    • Noticias
  • La información pública está disponible para todos/as.�La Ley de Acceso a la Información Pública (LAIP), es la que establece el derecho de acceso a este tipo de información.

Información pública:

11 of 35

Información sensible es el nombre que recibe la información personal privada de una persona.

Ejemplos

No es de carácter público y cada persona decide compartir en confianza. No es recomendable compartirla públicamente:

    • Nombre y Apellido
    • Fecha y lugar de nacimiento
    • Correo electrónico
    • Domicilio
    • Número de teléfono

La información sensible de una persona puede estar publicada en las páginas blancas, academias o instituciones, pero siempre con el consentimiento expreso de su titular.

Información sensible:

12 of 35

Información restringida, es información referente a datos personales confidenciales y datos de acceso a sitios online.

Ejemplos

Es personal y confidencial siempre; no está condicionada o limitada a un plazo o término.

    • Datos bancarios
    • Contraseñas a portales online, redes sociales, correo electrónico, etc.
    • Claves de acceso a servicios financieros
  • Nunca se deben publicar datos confidenciales, ya que al compartirlos, comprometemos la información de ahí en adelante. Si se comparte por ejemplo una contraseña, ésta se debe cambiar por otra lo antes posible.

Información confidencial:

13 of 35

Utiliza las flechas para emparejar.

14 of 35

Utiliza las flechas para emparejar.

15 of 35

Utiliza las flechas para emparejar.

16 of 35

Utiliza las flechas para emparejar.

17 of 35

!Enhorabuena!

Ya sabes distinguir qué tipo de información puedes compartir y cuál debes proteger.

Recuerda los tres tipos de información:

18 of 35

Los términos y condiciones (T&C); ¿Qué son y qué tienen que ver conmigo?

Son un conjunto de normas y declaraciones que, como usuarios de un servicio, tendremos que seguir y aceptar si deseamos utilizarlo.

Son un documento legal vinculante, por lo cual se deben cumplir las normas dictadas una vez que se acepten.�El no cumplimiento, podría acarrear consecuencias para las personas usuarias y perjudicar su persona digital y física.

Identidad digital

¿Para qué sirven?

Aportan ventajas tanto a la empresa como a las personas usuarias.

  • Protegen a la empresa y a la persona usuaria
  • Evitan abusos
  • Establecen derechos sobre los contenidos
  • Limitan responsabilidad por errores en información

19 of 35

Los hackers son personas que utilizan sus conocimientos avanzados de informática, para acceder a sitios online cuyo acceso está prohibido para el público general. También se les conoce como piratas informáticos.

¿Qué son los Hackers?

¿Sabías qué...?

El término “Hacker” surgió de una comunidad de entusiastas programadores/as y diseñadores/as de sistemas, en los años sesenta, alrededor del Instituto Tecnológico de Massachusetts (MIT). Los integrantes pertenecían al “Tech Model Railroad Club (TMRC)”, y se hacían llamar “Hackers”.

Hackers

20 of 35

Troleo de cuenta:

Uso malintencionado del material compartido. Lo compartido ya no es mío.

Robo de datos personales, dinero, etc.

Hackeo de cuenta: robo de identidad

¿Qué buscan los hackers?

Hackers

21 of 35

Los hackers atacan de forma sigilosa y con alto nivel de conocimiento acerca de su víctima.

¿Cómo atacan los Hackers?

Investigan a sus víctimas antes de atacar, de forma que cuando atacan, es con alta probabilidad de éxito.

A esto se le llama "ingeniería social”.

Publicado por El Confidencial – 15 Febrero 2016

Hackers

22 of 35

¿Qué es el phishing?

El phishing es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

"Phishing” hace referencia al término “Fishing” en inglés, que significa “pescar”. Los hacker “pescan” en la red, a ver quién cae en su trampa y les proporciona la información.

Hackers

23 of 35

¿Qué es el phishing por enlace?

Lo que sucede después…

Los hackers envían un email para que caigas en su trampa al pinchar en un enlace o al abrir un archivo adjunto.

Hackers

De: concurso@yahoo.comPara: Mí�Asunto: Ganador

HAS GANADO UNA COMPUTADORA!!

Haz click aquí para reclamar tu premio.

Número de ganador: 45GKT

24 of 35

De: Michaeltjoseph@Hotmail.com

Para: Mí

Asunto: Donación

Hola me gustó,

Excusa yo soy de esta manera que usted contactar porque no sabemos, sólo he visto tu perfil y me han dicho que usted es la persona que me necesitan. En definitiva, mi nombre es Sr. MICHALLET JOSEPH nació el 14 de enero de 1944, nacionalidad Francia. Te envío este mensaje a buscar su consentimiento a un proyecto de donación que quiero hacer durante mucho tiempo.

Tengo la suma de 850.000 Euros como un regalo. Te pido que aceptar esa suma porque puede muy bien eres muy útil. Es necesario que me contestes si acepto mi oferta directamente por mi correo.

¿Qué es el phishing por fraude masivo?

Hackers

Atención a las pistas que encontramos:

  • El lenguaje utilizado no es correcto:

faltas gramaticales, ortográficas e incorrecciones. A veces el mensaje resulta incomprensible.

  • La persona remitente es totalmente desconocida y tampoco hay otros datos de contacto.
  • Ofrece una gran cantidad de dinero.
  • Intenta tocar la fibra sensible de la persona lectora.
  • Transmite sensación de urgencia.
  • Exige una respuesta.

25 of 35

¿Qué es el phishing por llamada?

Hackers

Es una modalidad de phishing en la que la víctima recibe una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para obtener sus datos privados.

26 of 35

Al publicar algo en internet, estás generando datos que se envían desde tu computadora a la red de internet…

… al estar en los servidores, estarán guardados para siempre y se podrán encontrar y republicar cada vez que se quiera.

… los datos viajan por la red, donde se pueden visualizar, reenviar, compartir, y muchas cosas más. Se almacenan en servidores…

¿Sabías que todo lo que publicas en el internet se quedará ahí para siempre?

Huella digital

1

2

3

27 of 35

Está formada por los rastros que dejamos al utilizar internet. Comentarios en redes sociales, llamadas de Skype, el uso de aplicaciones, registros de correo electrónico… todo esto forma parte de nuestro historial en línea y, potencialmente, puede ser visto por otras personas o almacenado en servidores.

Tu huella digital te pinta como persona.

Mi rastro digital

Huella digital

28 of 35

Mi rastro digital

Huella digital

Cuatro razones para cuidar nuestra huella digital:

Vídeo 1 “Usos de nuestra huella digital”. “Cuatro razones para cuidar nuestras huellas digitales”�(Internet Society, 12/1/2016) extraído de YouTube para fines formativos.

Con el siguiente video conocerás de qué forma la actividad en lnternet genera un rastro del cual no tenemos control.

¡ATENCIÓN! Este video se encuentra como archivo en la carpeta adjunta “EJERCICIO 2", con el nombre “2. Razones_Cuidar_Huellas_Digitales.mp4"

29 of 35

Consejos de seguridad

Huella digital

Al rellenar un formulario

Al abrir un correo electrónico y archivos adjuntos

Al navegar por internet

Rellena solamente los campos que sean obligatorios, normalmente marcados con un asterisco (*), y lee detenidamente las condiciones antes de aceptarlas.

Si no lo conoces, ¡no lo abras! 

Descarta correos electrónicos de direcciones desconocidas con enlaces extraños a otras páginas web o con archivos adjuntos terminados en .pps, .zip, .exe, … Todos ellos pueden contener virus y programas maliciosos. Te recomendamos realizar con frecuencia un análisis de tu correo electrónico a través de un buen programa antivirus.

Menor exposición, menor riesgo.

No dejes encendida tu computadora si no la estas utilizando. Evita tener tu computadora conectada a internet si lo que haces no lo necesita (juegos, diseño, escritura, etc.) Igualmente, si te vas a ir a dormir o si directamente vas a estar ausente, desconéctalo. Simple, pero 100% efectivo.

30 of 35

Consejos de seguridad

Huella digital

Al usar conexiones de Wi-Fi públicas

Al descargar aplicaciones gratuitas

¡¡Cuidado!! CanciónMuyLinda.exe no es un archivo de audio (MP3).

Ante estas situaciones, es bueno que tengas como referencia alguna página web gratuita que te ayude a detectar webs maliciosas a las que no debes entrar. Hay muchas, por ejemplo: AVG Online Scanner (http://www.avgthreatlabs.com).

Comparte la conexión, pero no los datos. �Es habitual tener que realizar movimientos bancarios desde el móvil, y conectarnos a una Wi-Fi abierta de una cafetería, estación, hotel, etc. En esos casos, no hay nada más seguro que usar los datos de tu móvil, en caso que no los tengas, intenta usar una Wi-Fi propia o de máxima confianza (amistades/familiares, organismos públicos, etc.)

31 of 35

¿Qué sabes sobre Ser digital?

Sumergiéndote en habilidades

  • El conocimiento siempre es bueno, pero si desarrollas las habilidades necesarias, ¡es mejor!
  • Una habilidad importante para navegar por la red de forma segura, es la de Ser Digital.

3. Consignas

5. Conclusiones

4. Ficha

¡ATENCIÓN! Estos materiales se encuentran como archivos en la carpeta adjunta “EJERCICIO 2", con sus respectivos nombres.

Con la siguiente actividad podrás entrenar esta habilidad, estudia y participa en cada una de ellas:

32 of 35

Sumergiéndote en habilidades

Esperamos que te haya servido para aprender los conocimientos sobre:

NAVEGA POR LA RED DE FORMA SEGURA

Ahora estás un paso más cerca de concluir todo el curso…

Has terminado el contenido principal del Ejercicio 2 “Nos sumergimos”…

33 of 35

Ejercicio 3: No te olvides

Aquí encontrarás una infografía con las ideas clave de todo lo que se hemos visto hasta el momento. Aquello que no debes olvidar y que conviene que, de vez en cuando, repases para asegurar lo que has aprendido.

¡ATENCIÓN! Esta infografía se encuentra como archivo en la carpeta adjunta “EJERCICIO 3", con el nombre “Infografia_no_te_olvides"

34 of 35

Ejercicio 4: Para terminar…

Prueba final…

Enhorabuena por haber llegado al último ejercicio del curso NAVEGA POR LA RED DE FORMA SEGURA!

Ha llegado el momento de que conozcas cuánto has aprendido. ¿CÓMO?, pues muy sencillo, presta atención:

En la prueba final encontrarás 5 preguntas relacionadas con el curso y tienen varias opciones de respuesta.

Tú solo tendrás que seleccionar aquella que consideres más adecuada.

Concéntrate, lee con atención las preguntas y…

¡MUCHO ÉXITO!

¡ATENCIÓN! El cuestionario se encuentra como archivo en la carpeta adjunta “EJERCICIO 4", con el nombre “PRUEBA FINAL_CTD_NDFS“. Envía este cuestionario al profesor para su revisión.

35 of 35

¡GRACIAS POR TU PARTICIPACIÓN!