2
CONFIGURAR CORRECTAMENTE OPCIONES DE PRIVACIDAD PENSAR ANTES DE PUBLICAR FOTOS Y VÍDEOS BLOQUEAR VENTANAS EMERGENTES GESTIONAR LAS CONTRASEÑAS ADECUADAMENTE USAR FILTROS ANTISPAM UTILIZAR CUENTAS DE USUARIOS DESCONFIAR DE CORREOS Y ENLACES SOSPECHOSOS DESCONFIAR DE ORDENADORES Y WIFIS PÚBLICAS BLOQUEAR EL ORDENADOR Y CERRAR SESIÓN BLOQUEAR PANTALLA DEL TELÉFONO MÓVIL MINIMIZAR EXPOSICXIÓN DE DATOS SENSIBLES MANTENER EL EQUIPO SEGURO PREVENIR SUPLANTACIÓN DE IDENTIDAD

Trabajo Supantación de Identidad

Embed Size (px)

DESCRIPTION

Mapa conceptual para prevenir la suplantación de identidad

Citation preview

CONFIGURAR

CORRECTAMENTE

OPCIONES DE PRIVACIDAD

PENSAR ANTES DE

PUBLICAR FOTOS Y VÍDEOS

BLOQUEAR VENTANAS

EMERGENTES

GESTIONAR LAS CONTRASEÑAS

ADECUADAMENTE

USAR FILTROS ANTISPAM

UTILIZAR CUENTAS DE USUARIOS

DESCONFIAR DE CORREOS Y

ENLACES SOSPECHOSOS

DESCONFIAR DE ORDENADORES

Y WIFIS PÚBLICAS

BLOQUEAR EL ORDENADOR Y

CERRAR SESIÓN

BLOQUEAR PANTALLA DEL

TELÉFONO MÓVIL

MINIMIZAR

EXPOSICXIÓN DE

DATOS

SENSIBLES

MANTENER EL

EQUIPO

SEGURO

PREVENIR SUPLANTACIÓN

DE IDENTIDAD

En primer lugar, veremos un vídeo en el que se muestre un ejemplo claro de lo que es suplantación de identidad. Abriremos un debate, en la línea de cómo

ha podido ocurrir dicha suplantación. Y llegaremos a unas conclusiones.

A partir de esas conclusiones iremos detectando el modo de evitar la suplantación de identidad.

Paso a paso aprenderemos a configurar nuestras cuentas, a detectar correos maliciosos, a bloquear, a crear contraseñas difíciles de adivinar, etc.

También aprenderemos a cuidar nuestra privacidad y no divulgar todo lo que pase por nuestras manos, sin pensar lo que puede ocurrir después.