Riesgos de la red y seguridad digital
manthanousa
Created on December 6, 2018
More creations to inspire you
AC/DC
Presentation
ENGLISH IRREGULAR VERBS
Presentation
ALL THE THINGS
Presentation
SANTIAGOVR_EN
Presentation
WWII TIMELINE WITH REVIEW
Presentation
BLENDED LEARNING
Presentation
TAKING A DEEPER DIVE
Presentation
Transcript
SEGURIDAD DIGITAL
DESTINATARIOS
DESTINATARIOS
CONTENIDOS
ACTIVIDADES
OBJETIVOS
EVALUACIÓN
DIFUSIÓN
¿A quién va dirigido el taller?
¿Qué aprenderemos?
¿Qué nivel hemos logrado?
¿Qué nos proponemos lograr?
¿Cómo dar a conocer el taller?
¡A trabajar!
01
02
03
04
05
06
OBJETIVOS
CONTENIDOS
DIFUSIÓN
ACTIVIDADES
EVALUACIÓN
01
02
03
04
05
06
TALLER
01 DESTINATARIOS
HOME
DESTINATARIOS
01
02
03
04
05
06
OBJETIVOS
CONTENIDOS
DIFUSIÓN
ACTIVIDADES
EVALUACIÓN
Alumnos y profesores de un Centro de Educación de Personas Adultas.El uso generalizado de las TIC requiere de una buena información y adiestramiento para todos.Hay que estar prevenido para no caer en las trampas de quienes nos quieran engañar a través de estos canales.
¿A quién va dirigido el Taller?
02 OBJETIVOS
HOME
DESTINATARIOS
01
02
03
04
05
06
OBJETIVOS
CONTENIDOS
DIFUSIÓN
ACTIVIDADES
EVALUACIÓN
Es importante que todos estemos al tanto de los fraudes que podemos hallar en la red. Lee más:
¿Qué nos proponemos lograr?
03 CONTENIDOS
HOME
DESTINATARIOS
01
02
03
04
05
06
OBJETIVOS
CONTENIDOS
DIFUSIÓN
ACTIVIDADES
EVALUACIÓN
1º
2º
3º
4º
5º
RANSOMWARE:programas malignos que cifran y bloquean la información de nuestros dispositivos, para luego pedirnos un rescate.
ROBO DE DATOS PERSONALES:programas espías o estrategias que pueden obtener nuestros datos y hacer compras u obtener dinero a nuestro nombre.
SUPLANTACIÓN DE PERSONALIDAD:mediante el acceso remoto a nuestros dispositivos o consiguiendo hacerse con el control de nuestros correos o perfiles en redes.
INGENIERÍA SOCIAL:estrategias psicológicas que se emplean para estafar y características formales de un engaño a través de la red.
TÉCNICAS PELIGROSAS:- Farming: estafa a través de una relación continua-da, por ejemplo, amorosa.- Phishing u obtención de datos desde correo, SMS, MMS, apps o redes.- Compras en línea.- Bulos o hoax.
¿Qué aprenderemos a detectar?
04 ACTIVIDADES
INFORMACIÓNsobre los conceptos básicos:
HOME
DESTINATARIOS
01
02
03
04
05
06
OBJETIVOS
CONTENIDOS
DIFUSIÓN
ACTIVIDADES
EVALUACIÓN
EJEMPLOS PRÁCTICOSde estafas frecuentes:
EJERCICIOSindividuales y en grupo:
05 EVALUACIÓN
HOME
DESTINATARIOS
01
02
03
04
05
06
OBJETIVOS
CONTENIDOS
DIFUSIÓN
ACTIVIDADES
EVALUACIÓN
Cada alumno responde a una serie de preguntas a través de Kahoot.
Cada alumno identifica entre 3 ejemplos cuál es un fraude.
Se forman equipos de 3 personas y se compite para identificar un caso de posible fraude.
El alumno presenta el folleto explicativo que elaboró en la primera sesión.
FOLLETO
QUIZ
PRÁCTICA
GINCANA
06 DIFUSIÓN
Este TALLER se celebrará durante la última semana lectiva de diciembre,en 3 sesiones de 1:30 horas cada unapara los turnos de mañana, tarde y noche.
HOME
DESTINATARIOS
01
02
03
04
05
06
OBJETIVOS
CONTENIDOS
DIFUSIÓN
ACTIVIDADES
EVALUACIÓN
DIFUSIÓN a través de:- web del centro- correos electrónicos- redes sociales- carteles en aulas, acceso y pasillos
¡Elige tu día y hora!INSCRÍBETE EN....