“Malware” es la abreviatura en inglés de "programas maliciosos”. Es el término usado para hacer referencia a programas de software o virus diseñados para dañar tu computadora u otros dispositivos digitales.
Une cada palabra con su definición phishing
un tipo de delito en el que alguien roba tu información confidencial y la usa para cometer otros delitos
robo de identidad
un tipo de derecho de autor que permite a las personas copiar, compartir y crear trabajos a partir de tus obras de arte, siempre y cuando te den reconocimiento por tu trabajo
obras de arte
cuando las personas envían correos electrónicos falsos, mensajes emergentes, mensajes en la redes sociales, mensajes de texto, llamadas o enlaces a sitios web ficticios para engañarte y lograr que les des información personal y financiera
Creative Commons
cualquier idea o creación artística registrada de alguna forma, ya sea impresa o digital
¿QUÉ OPINAS?
¿Las personas pueden ser víctimas de fraude por Internet? ¿Cómo?
ACTIVIDAD EN FAMILIA / FECHA DE REV. 2015 / www.commonsense.org/educators CREATIVE COMMONS: ATTRIBUTION-NONCOMMERCIAL-SHAREALIKE
¿RECUERDAS...?
Actividad en familia
¿Qué es el robo de identidad y cómo puedes protegerte de ese delito?
Ayuda a un familiar a transformarse en un usuario de Internet más prudente para evitar que sea víctima de fraude o conspiraciones. Comparte los consejos que aprendiste acerca de cómo identificar correos electrónicos de "phishing" (fraude electrónico) y qué hacer si recibe "spam" (correo basura). Juntos, piensen en una forma concreta de mejorar la seguridad en línea (por ejemplo, cambiar una contraseña para que sea más segura o hacer copias de seguridad de los archivos).
Enfoque tecnológico Con tu familiar (o por tu cuenta), lee las reglas de seguridad de OnGuardOnline (www.onguardonline.gov/articles/0009~computer~security). Pueden leer las reglas o mirar un video corto (de unos tres minutos). ¿Lo que aprendiste en OnGuardOnline te dio más ideas acerca de qué hacer para mejorar tu seguridad en Internet?
Common Sense dice... Conoce las características de los correos electrónicos de "phishing" o "spam" para no dejarte engañar. Esas características incluyen la necesidad de verificar información de una cuenta, una sensación de urgencia, errores ortográficos, un alerta de que tu cuenta está en problemas, un enlace en un correo electrónico o como documento adjunto, una propuesta que suena demasiado buena para ser cierta o un saludo genérico. Si recibes un correo electrónico que te parezca que es spam, no lo abras y haz clic en “Eliminar”. Si lo abres por accidente, no hagas clic en ningún enlace ni descargues ningún documento adjunto, ya que pueden contener programas maliciosos.
de alguna forma, ya sea impresa o digital. Page 1 of 1. Scams and Schemes Activity Sheet esp.pdf. Scams and Schemes Activity Sheet esp.pdf. Open. Extract.
Which site was best? Why did you ... will then create your own presentation to show ... pictures. This can also be viewed on a Google Map on the UNEP website:.
Be Upstanding Activity Sheet esp.pdf. Be Upstanding Activity Sheet esp.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying Be Upstanding Activity ...
Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. 6th-Scams and schemes.pdf. 6th-Scams and schemes.pdf. Open.
... below to open or edit this item. Keep it Private Activity Sheet esp.pdf. Keep it Private Activity Sheet esp.pdf. Open. Extract. Open with. Sign In. Main menu.
Name. Period ______. Color Schemes. Define Color Scheme: 1. The first color schemes is: Definition: Examples of colors: 2. The second color scheme is:.
Page 1 of 60. Bohol Profile. Bohol. Basic Facts. Geographic Location Bohol is nestled securely at the heart of the Central. Visayas Region, between southeast of Cebu and southwest. of Leyte. Located centrally in the Philippine Archipelago, specifical
You're about to learn a variety of magic tricks, bets and scams to break the ice in no time flat. Interactive tricks are the perfect tools to allow you to approach ...
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. PSA-Timeshare ...
Oftentimes, the developer has a legitimate buyâback or resale. program. 4. Be wary if the timeshare reseller has a website that is brand new, and does not have ...
are fake Web sites designed to steal your donation, credit card ... They also commonly send spam from a user's e-mail account to their contacts, ... 1111/JLG/PDF.
An algorithm, i.e, a set of rules to perform a calculation, is used to ... The information provided by the nuyu⢠Activity Tracker and nuyu⢠app is an estimate and ...
Mar 27, 2013 - ... the structure? We need to work with a domain of (f a) instead of a ..... We use a free monad structure Ctx f a to represent a node ..... Page 100 ...
The information provided by the nuyu⢠Activity Tracker and nuyu⢠app is an estimate and is not a precise measurement. Factors such as where the activity ...
Hopes and Fears Activity. The following activity is offered as one way to gauge stakeholders' perceptions and opinions of your existing or anticipated technology ...
Comparing Symmetric-key and Public-key based Security Schemes in Sensor Networks: A Case Study of User Access Control. Haodong Wang, Bo Sheng, Chiu ...
ment of the next generation (4G) mobile communications system mainly due to their ... the previous approaches deal with maximization of system throughput or ..... 03â, Mobile Broadband Wireless Access (MBWA) Group,. C802.20-03/92, Nov.