Titulo
Cuando una persona se hace pasar por otra,creando cuentas similares en redes socialescon la finalidad de cometer ciberbullying,grooming o incluso fraude.
Al crear una cuanta en cualquier redsocial brinda solo la informaciónnecesaria, no compartas fotografíaso datos con extraños y utiliza lasmedidas seguridad y privacidad.
Robo de identidad
RECOMENDACIÓN PARA EVITAR SER VÍCTIMA DE ROBO DE IDENTIDAD
Titulo Seguridad en dispositivos móviles (teléfono celular)
Activa el acceso al dispositivo mediante un PIN y un código de
seguridad
Realiza una copia de seguridad de
tus datos
Conoce tu dispositivo y configúralo a tus necesidades
Actualiza el software y sistema operativo de sitios oficiales
Activa las conexiones del equipo solo cuando las
uses
Instala una aplicación de borrado y ubicación remota
Cierra todas las sesiones al terminar de usarlas
1
3
4
7
AT&T 2:00 PM
Back Message
Simon
Hola!!! Como estas
2014-06-24
EdwinMárcame te
necesito
2014-06-24
Roby
Hola
2014-06-24
SimonHello! Nice to meet
you.
2014-06-24
SimonHello! Nice to meet
you.
2014-06-24
SimonHello! Nice to meet
you.
2014-06-24
SimonHello! Nice to meet
you.
2014-06-24
SimonHello! Nice to meet
you.
2014-06-24
Search OtherFavorite
Position
5
6
2
Titulo Recomendaciones de Seguridad en
dispositivos móviles (teléfono celular)
Verifica que te encuentres en la página correcta
Revisa el acceso a tus datos, no
compartas tu información
Instala un software
de Seguridad
Usa contraseñas seguras o
bloqueos por huella digital
No compartas datos o información sensibleDatos
Contraseñas Seguras
Titulo Recomendaciones en
Ciberseguridad
Nunca dar información
confidencial por internet
No instales programas si desconoces el
fabricante
Evita conectarte a
redes no autorizadas
Crea contraseñas
seguras
Instala un antivirus y
cortafuegos
1
2
3
4 5
Titulo Ciberseguridad
Titulo Recomendaciones en el
uso de redes sociales
Las redes sociales, son herramientas
necesarias en la actualidad para:
comunicarnos, informarnos, relacionarnos
y conocer personas.
No reveles información personal, en red abierta, sobre
todo en redes sociales
Supervisa a tus hijos en el uso de internet y páginas que
visitan.
Instala filtros parentales, para evitar que tus hijos accedan
a contenidos inapropiados para su edad.
Con figura restricciones de seguridad que proporcionan los
proveedores en redes sociales.
No publiques en redes sociales imágenes ostentosas que
puedan identificar tu situación económica
1
2
3
4
5
Titulo Ciber acoso
Actualmente en internet hay demasiados acosadores, que
cualquiera puede sufrir de acoso en línea, en su mayoría las mujeres.
Se identifica como cualquier forma de
violencia de genero y sexual a través de
medios electrónicos
El ciberacoso tiene que ver con las
relaciones de poder, la intimidación y
control.
Si alguien te acosa debes saber, que tu “No” provocas esta
situación
Generalmente los perpetradores no
siempre son extraños,
también pueden ser ex-parejas o parejas actuales
Cuidado, el ciber acoso puede dañar tu
economía
¿Qué Hacer?Si te identificas con alguna de estas situaciones, lo primero que
debes hacer es denunciar.
Titulo Ciber bullying
En el que participan todo tipo de personas, los más vulnerables son los niños.
Titulo Evita ser Victima de Robo de identidad
Sigue este consejo y el riesgo será mínimo. !
No compartas información personal y confidencial de tus cuentas.
Correo electrónico
Titulo Recomendaciones para prevenir
el hackeo de tu cuentas
1. Evitar conectarse a Redes
Públicas de Wifi de libre acceso.
2. Evitar realizar transacciones
bancarias utilizando redes Wifi
Públicas o de conexión libre.
3. Verifica que la aplicación de
Banca electrónica sea la oficial
que ofrece el Servicio Bancario.
4. Instala y mantén actualizado tu
antivirus móvil.
Titulo Suplantación de identidad
Es una práctica criminal fraudulenta en donde se hace uso del protocolo vozsobre IP y la Ingeniería Social para engañar personas y obtener informaciónfinanciera y útil para el robo de identidad, generalmente se presenta por unallamada telefónica.
¿Cómo prevenir?
No realizar llamadas a números telefónicos enviados vía SMS que solicitenresolver alguna situación o problema financiero.
No proporcionar información personal a través de llamadas telefónicas.
Si vas a realizar alguna aclaración contacta o denuncia 089 o 911
Titulo
¿Cómo Funciona?
BUSCA ARCHIVOS
Todos aquellos como:• Word, Power Point,
Excel, PDF.• Archivos de Texto, Audio,
Video, Correoselectrónicos.
BUSCAACCESOS
Del usuario donde seubique la informacióncomo carpetascompartidas
REEMPLAZA Y CIFRA
Estas carpetasimpiden sumodificación y versu contenido
SOLICITA PAGO EN BITCOINS
Muestra en la pantalla unmensaje, indicando que serequiere un pago para poderrecuperar la in formación
INFECTA A:
Windows XPWindows 7Windows 8Windows 8.1Windows 10Mac OS X
¿Qué debes hacer si te infecta?
Si cuentas con protección decorreo electrónico, bloquea larecepción de archivos:• .exe, .pe, .dll, .js, .bat, .sh
aún contenidos en carpetascomprimidas en .zip y .rar
Minimiza el alcance del ataque
Bloquea el acceso a páginas decategorías como malware,hacking, freeware andshareware, spam.
Mantén actualizado tu antivirus
• Antes de abrir un archivoadjunto, revisa el contenidodel correo.
• No habrás directamente unarchivo adjunto de correo.
Realiza copias deseguridad, continuamente,habilita la opción deRecuperación de sistemade Windows
Limita los privilegios de losusuarios en carpetascompartidas
Ransomware (Virus)
Titulo Si usas redes sociales ...
Si tienes hijos pequeños instala filtros parentales para evitar
contenidos inapropiados
Ayuda a que tus hijos configuren las restricciones de privacidad y seguridad
en las redes sociales
No reveles información confidencial
Supervisa las páginas que visitan tus hijos
Titulo Tipos de Ciberdelitos
MalwareSon programas quedañan y extraeninformación de losequipos.
SpywareEs un software querecopila información de ylo transfiere a otrosdispositivos.
DDOSAtaques a websprovocando su colapso yla denegación a losclientes.
TroyanosProgramas que al serejecutados permitenacceso remoto al equipo.
RansomwareEs un programa que restringeel acceso a archivos, y pideun rescate para liberarlos.
PhishingSe trata de emails quesuplantan la identidad deun servicio o compañía
001 000 01000 0110000000000 attack 1111 000100001 0000000 01111 user 0001010001 111
011111 email 110011000001000 111000001 000110000 001 000001000101111010 virus 00000
email 00000111110 111 0111110 11 00001 1111
011000 00000111110 111 0111110 11 00001 111101110111110 000111 00001111 11111 00 spam 000
Titulo Recomendaciones
En Vacaciones
No publiques el destino de tus vacaciones
No publiques fotos o actividades que harás durante el día
Usa la ubicación del móvil solo cuando sea necesario
Desconfía de ventas en internet con vacaciones de en sueño
Avisa a familiares a donde iras .
Recuerda tener buena seguridad en el celular
Titulo Aprendiendo a navegar
con seguridad
Chatea solo con personas que
conozcas realmente
Conoce las páginas que usas
No abras correos de desconocidos,
podrían ser virus
No contribuyas con el Ciberbullying
Usa de manera responsable las
herramientas que te ofrece internet
Descarga programas solo de
sitios oficiales
Usa contraseñas seguras
No reveles información
confidencial en tus redes sociales
Titulo Recomendaciones
en redes sociales
Crea restricciones de lo que pueden ver en tus
redes sociales.
Lo que publicas en la red, se queda en la red
Cierra todas las sesiones
Enseñe a sus hijos a crear contraseñas seguras al
mezclar letras, números y símbolos
Usa las redes sociales de forma responsable
No proporciones información confidencial
en tus redes sociales
Titulo Datos personales
en internet
Nunca publiques tu información confidencial en redes sociales.
Verifica que estas en el sitio web correcto, NO publiques datos bancarios en sitios web fraudulentos
Cada vez que navegas por internet dejas una huella que alguien mas puede seguir.
Datos personalesPrivacidadManejo seguro de datos
¿Para que?
Piensa 2 veces antes de dar un dato personal
En internet como en la vida real Casi
nada es gratis
Spam. Correos no solicitados ni deseados.Scam. Estafas “personalizadas” usando
nuestros datos.
Muchos concursos, ofertas u otros mensajes solo buscan tus datos personales.
Titulo Protege tus datos
en las redes sociales
No publiques nada
que no quieras
que se sepa
1
No compartas tus
contraseñas
Usa contraseñas
seguras
Ante el primer signo
de abuso bloquea,
denuncia y avisa a
tus mayores
Sin no conoces a
una persona no
aceptes su solicitud
Configura tus opciones
de privacidad, no todo
puede ser publico
No aceptes
seguidores
Restringe la
visualización de tus
fotos y videos
Desactiva la búsqueda
por motores externos
que muestran tu perfil
No publiques fotos
ostentosas
2
3
4
5
6
7
8
9
10
Titulo Como prevenir la
Extorción Telefónica
No proporciones información confidencial personal o de familiares a desconocidos.
1
Cuando llamen y pregunten ¿Con quien hablo? Responde
¿Con quien desea hablar?
No proporciones tu número a cualquier persona
Realiza periódicamente copias de seguridad
No exhibas datos, fotos y videos personales en internet o
redes sociales
Registra tus contactos por nombre y no por parentesco
Procura que tus números telefónicos sean privados
Incorpora una estrategia familiar en la identificación
telefónica.
Titulo
Las noticias falsas generan temor.¡VERIFICA ANTES DE COMPARTIR!
¡CUIDADO!
Identifica y evita que se vuelvan virales:
Recuerda que no todas las fuentes de internet son confiables, hagamos lo correcto.
SI NO TIENE SI TIENE LO QUE HAY QUE HACER:
• Firma e historial de autor.
• Fuente de información.
• Seguimiento en otros medios.
• Fechas coherentes.• Caducidad.
• Exageración del hecho.
• Fotografía/ imagen que estimula el morbo.
• Invitación a compartirla.
• No la compartas y busca fuentes confiables.