GRADOS 6-8

Fraudes y conspiraciones ¿SABÍAS QUE...?

“Malware” es la abreviatura en inglés de "programas maliciosos”. Es el término usado para hacer referencia a programas de software o virus diseñados para dañar tu computadora u otros dispositivos digitales.

Une cada palabra con su definición phishing

un tipo de delito en el que alguien roba tu información confidencial y la usa para cometer otros delitos

robo de identidad

un tipo de derecho de autor que permite a las personas copiar, compartir y crear trabajos a partir de tus obras de arte, siempre y cuando te den reconocimiento por tu trabajo

obras de arte

cuando las personas envían correos electrónicos falsos, mensajes emergentes, mensajes en la redes sociales, mensajes de texto, llamadas o enlaces a sitios web ficticios para engañarte y lograr que les des información personal y financiera

Creative Commons

cualquier idea o creación artística registrada de alguna forma, ya sea impresa o digital

¿QUÉ OPINAS?

¿Las personas pueden ser víctimas de fraude por Internet? ¿Cómo?

ACTIVIDAD EN FAMILIA / FECHA DE REV. 2015 / www.commonsense.org/educators CREATIVE COMMONS: ATTRIBUTION-NONCOMMERCIAL-SHAREALIKE

¿RECUERDAS...?

Actividad en familia

¿Qué es el robo de identidad y cómo puedes protegerte de ese delito?

Ayuda a un familiar a transformarse en un usuario de Internet más prudente para evitar que sea víctima de fraude o conspiraciones. Comparte los consejos que aprendiste acerca de cómo identificar correos electrónicos de "phishing" (fraude electrónico) y qué hacer si recibe "spam" (correo basura). Juntos, piensen en una forma concreta de mejorar la seguridad en línea (por ejemplo, cambiar una contraseña para que sea más segura o hacer copias de seguridad de los archivos).

Enfoque tecnológico Con tu familiar (o por tu cuenta), lee las reglas de seguridad de OnGuardOnline (www.onguardonline.gov/articles/0009~computer~security). Pueden leer las reglas o mirar un video corto (de unos tres minutos). ¿Lo que aprendiste en OnGuardOnline te dio más ideas acerca de qué hacer para mejorar tu seguridad en Internet?

Common Sense dice... Conoce las características de los correos electrónicos de "phishing" o "spam" para no dejarte engañar. Esas características incluyen la necesidad de verificar información de una cuenta, una sensación de urgencia, errores ortográficos, un alerta de que tu cuenta está en problemas, un enlace en un correo electrónico o como documento adjunto, una propuesta que suena demasiado buena para ser cierta o un saludo genérico. Si recibes un correo electrónico que te parezca que es spam, no lo abras y haz clic en “Eliminar”. Si lo abres por accidente, no hagas clic en ningún enlace ni descargues ningún documento adjunto, ya que pueden contener programas maliciosos.

Scams and Schemes Activity Sheet esp.pdf

de alguna forma, ya sea impresa o digital. Page 1 of 1. Scams and Schemes Activity Sheet esp.pdf. Scams and Schemes Activity Sheet esp.pdf. Open. Extract.

177KB Sizes 2 Downloads 230 Views

Recommend Documents

Scams and Schemes Activity Sheet.pdf
Scams and Schemes Activity Sheet.pdf. Scams and Schemes Activity Sheet.pdf. Open. Extract. Open with. Sign In. Main menu.

Activity Sheet 1
Which site was best? Why did you ... will then create your own presentation to show ... pictures. This can also be viewed on a Google Map on the UNEP website:.

Be Upstanding Activity Sheet esp.pdf
Be Upstanding Activity Sheet esp.pdf. Be Upstanding Activity Sheet esp.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying Be Upstanding Activity ...

6th-Scams and schemes.pdf
Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. 6th-Scams and schemes.pdf. 6th-Scams and schemes.pdf. Open.

Keep it Private Activity Sheet esp.pdf
... below to open or edit this item. Keep it Private Activity Sheet esp.pdf. Keep it Private Activity Sheet esp.pdf. Open. Extract. Open with. Sign In. Main menu.

YMT - York Hoard Activity Sheet A4.pdf
YMT - York Hoard Activity Sheet A4.pdf. YMT - York Hoard Activity Sheet A4.pdf. Open. Extract. Open with. Sign In. Main menu.

Color Schemes
Name. Period ______. Color Schemes. Define Color Scheme: 1. The first color schemes is: Definition: Examples of colors: 2. The second color scheme is:.

Digital Life 101 Activity Sheet esp.pdf
Page 1 of 60. Bohol Profile. Bohol. Basic Facts. Geographic Location Bohol is nestled securely at the heart of the Central. Visayas Region, between southeast of Cebu and southwest. of Leyte. Located centrally in the Philippine Archipelago, specifical

Magic Tricks, Lines, Bets, Scams and Psychology PDF ...
You're about to learn a variety of magic tricks, bets and scams to break the ice in no time flat. Interactive tricks are the perfect tools to allow you to approach ...

PSA-Timeshare Resale Scams and Tips.pdf
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. PSA-Timeshare ...

PSA-Timeshare Resale Scams and Tips.pdf
Oftentimes, the developer has a legitimate buy‐back or resale. program. 4. Be wary if the timeshare reseller has a website that is brand new, and does not have ...

The 12 Scams of X-mas - Media11
are fake Web sites designed to steal your donation, credit card ... They also commonly send spam from a user's e-mail account to their contacts, ... 1111/JLG/PDF.

Activity Tracker Steps, Calories and Distance The Activity Tracker ...
An algorithm, i.e, a set of rules to perform a calculation, is used to ... The information provided by the nuyu™ Activity Tracker and nuyu™ app is an estimate and ...

Recursion Schemes - GitHub
Mar 27, 2013 - ... the structure? We need to work with a domain of (f a) instead of a ..... We use a free monad structure Ctx f a to represent a node ..... Page 100 ...

Activity Tracker Steps, Calories and Distance The Activity Tracker ...
The information provided by the nuyu™ Activity Tracker and nuyu™ app is an estimate and is not a precise measurement. Factors such as where the activity ...

This Hopes and Fears activity
Hopes and Fears Activity. The following activity is offered as one way to gauge stakeholders' perceptions and opinions of your existing or anticipated technology ...

Comparing Symmetric-key and Public-key based Security Schemes in ...
Comparing Symmetric-key and Public-key based Security Schemes in Sensor Networks: A Case Study of User Access Control. Haodong Wang, Bo Sheng, Chiu ...

Schemes for Maximal Throughput and Fairness in ...
ment of the next generation (4G) mobile communications system mainly due to their ... the previous approaches deal with maximization of system throughput or ..... 03”, Mobile Broadband Wireless Access (MBWA) Group,. C802.20-03/92, Nov.