Trabajo Ingles 1 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Online Safety: How to protect personal information on the internet.

Info para la expo

Presentar el tema y dar importancia


Empezar con una pregunta (por qué tenemos que protegernos en internet)
Pues deben saber que en internet no todo es bueno y que hay peligros por los cuales hay que
tener prevención, estos peligros se encuentran en diferentes formas y están presentes en todo
momento
El fin de esta exposición es dar entender que peligros abundan en internet y como protegerse
de estos
Para empezar hablemos un poco sobre los peligros que allí habitan (díganme que peligros hay
en internet)

Declaración de los objetivos de la presentación.

Quiero enseñarles el funcionamiento de las cosas

Quiero demostrar la inseguridad a la que están expuestos

Quiero enseñar métodos de protección ante amenazas

Desarrollo

el funcionamiento de las cosas


como funcionan las cuentas de gogle
como funciona internet
red
modelo osi
direcciones ip
direcciones mac

como se transmite la información


Codificación de la información
Expaquetacion de datos
Transmicion de señales
Cableado
Inalámbrico
Multiplexacion y enrutamiento
Recepción y decodificación
Entrega al destino

la inseguridad a la que están expuestos


Acceso no autorizado: Cuando usuarios no autorizados obtienen acceso a recursos o datos en
la red.
Vulnerabilidades del sistema: Debilidades en software o hardware que pueden ser explotadas
por atacantes para ganar acceso no autorizado.
Filtrado de paquetes y cortafuegos: Configuración inadecuada de cortafuegos o reglas de
filtrado que permiten el tráfico no deseado.
Ataques de denegación de servicio (DoS): Intentos de sobrecargar una red o un servicio con
tráfico malicioso para hacerlo inaccesible.
Ataques de denegación de servicio distribuido (DDoS): Variante de los ataques DoS en los
que múltiples dispositivos se coordinan para llevar a cabo el ataque.
Inseguridades en internet:
Phishing: Ataques que buscan engañar a los usuarios para que revelen información
confidencial, como contraseñas o información de tarjetas de crédito.
Malware: Software malicioso, como virus, troyanos y ransomware, que se instala en sistemas
sin permiso y puede dañar o robar datos.
Ataques de fuerza bruta: Intentos repetidos de adivinar contraseñas adivinando múltiples
combinaciones.
Inyección de SQL: Inserción maliciosa de código SQL en formularios o URL para obtener
acceso no autorizado a bases de datos.
Secuestro de sesiones: Ataques que toman el control de una sesión de usuario válida para
realizar acciones maliciosas en su nombre.

Sniffing de red: Interceptación de datos transmitidos en la red para robar información


confidencial.
Ataques de hombre en el medio (MITM): Interceptación y alteración de la comunicación entre
dos partes sin que ninguna de ellas lo sepa.
Ataques a aplicaciones web: Explotación de vulnerabilidades en aplicaciones web para ganar
acceso no autorizado.
Inseguridades en DNS: Corrupción o envenenamiento de servidores DNS para redirigir el
tráfico a sitios web maliciosos.
Ingeniería social: Manipulación psicológica de usuarios para obtener información confidencial
o acceso a sistemas.

métodos de protección ante amenazas


Mantén tus sistemas actualizados: Asegúrate de que tu sistema operativo, software y
aplicaciones estén siempre actualizados con las últimas correcciones de seguridad. Las
actualizaciones suelen solucionar vulnerabilidades conocidas.
Utiliza contraseñas fuertes: Crea contraseñas únicas y complejas para tus cuentas en línea.
Evita contraseñas obvias como "123456" o "password". Considera el uso de administradores
de contraseñas para gestionar contraseñas de manera segura.
Autenticación de dos factores (2FA): Habilita la autenticación de dos factores siempre que sea
posible. Esto agrega una capa adicional de seguridad, ya que requiere un segundo método de
verificación además de la contraseña.
Cuida tus datos personales: Sé cauteloso con la información personal que compartes en línea.
No reveles información sensible, como tu número de seguridad social, dirección o detalles
financieros a menos que sea necesario y confiable.
Evita el phishing: Desconfía de correos electrónicos o mensajes sospechosos que solicitan
información personal o contraseñas. No hagas clic en enlaces o descargues archivos adjuntos
de fuentes no confiables.
Utiliza conexiones seguras: Cuando ingreses información confidencial, asegúrate de estar en
un sitio web seguro (HTTPS) y evita usar redes Wi-Fi públicas no seguras para transacciones
sensibles.
Mantén un software antivirus: Instala y actualiza regularmente un software antivirus y
antimalware en tu dispositivo para protegerte contra amenazas en línea.
Configura cortafuegos: Utiliza un cortafuegos para controlar el tráfico de red y bloquear
posibles amenazas. La mayoría de los sistemas operativos tienen cortafuegos integrados.
No compartas contraseñas: No compartas tus contraseñas con nadie. Además, no escribas
tus contraseñas en lugares públicos o compartidos.
Protege tus dispositivos móviles: Asegúrate de que tus dispositivos móviles tengan bloqueo de
pantalla y funciones de rastreo y eliminación remota en caso de pérdida o robo.
Verifica la autenticidad de sitios web y correos electrónicos: Antes de proporcionar información
en línea, verifica que los sitios web sean legítimos y que los correos electrónicos provengan
de fuentes confiables.
Educación en seguridad cibernética: Aprende sobre las últimas amenazas cibernéticas y cómo
protegerte. La educación en seguridad es esencial para mantenerse seguro en línea.
Copia de seguridad de datos: Realiza copias de seguridad regulares de tus datos importantes
en caso de pérdida de información debido a ataques o problemas técnicos.
}Redes sociales: Configura la privacidad en tus cuentas de redes sociales y sé selectivo con
las personas que aceptas como contactos.
Descargas seguras: Descarga software y aplicaciones solo desde fuentes confiables, como
las tiendas de aplicaciones oficiales.

Actividad Interactiva: Simulación de Identificación de Correos Electrónicos de Phishing


Objetivo: Quiero ayudar a todos ustedes a desarrollar habilidades prácticas en la identificación
de correos electrónicos de phishing y aumentar la conciencia sobre los riesgos de seguridad
en línea.
Materiales:
Todos necesitaremos nuestras computadoras o dispositivos móviles con acceso a Internet.
Voy a proporcionar ejemplos de correos electrónicos de phishing para que los analicemos
juntos.
Pasos:
Introducción (5 minutos):
Empecemos con un breve repaso de los conceptos clave de seguridad en línea.
Les explicaré cuál es el objetivo de la actividad.
Ejemplos de Correos Electrónicos de Phishing (10 minutos):
Mostraré en pantalla varios ejemplos de correos electrónicos de phishing y discutiré las
características comunes que debemos buscar para identificarlos.
Simulación de Identificación (20 minutos):
Los dividiré en grupos pequeños.
Distribuiré ejemplos de correos electrónicos de phishing a cada grupo.
Les pediré que analicen los correos electrónicos y discutan si creen que son legítimos o
phishing.
Luego, cada grupo presentará sus conclusiones y justificaciones.
Discusión y Retroalimentación (15 minutos):
Compararemos las respuestas de los grupos y discutiremos las diferencias en sus análisis.
Destacaré los indicadores clave de phishing presentes en los correos electrónicos.
Evaluación y Preguntas (10 minutos):
Realizaré una breve prueba de identificación de phishing con preguntas de opción múltiple.
Los invitaré a hacer preguntas o a compartir sus experiencias sobre la seguridad en línea.
Conclusión (5 minutos):
Resumiré los puntos clave y las lecciones aprendidas durante la actividad.
Reforzaré la importancia de mantenerse alerta en línea y del uso responsable de la
tecnología.
Actividad de Participación (20 minutos):
Proporcionaré más ejemplos de correos electrónicos de phishing y les permitiré practicar la
identificación en grupos.
Facilitaré la colaboración y el intercambio de ideas.
Cierre (5 minutos):
Agradeceré a todos por su participación.
Ofreceré recursos adicionales, como enlaces a sitios web de seguridad en línea y consejos
para mantenerse seguro en Internet.

Preguntas de opción multiple para la actividad

¿Cuál de los siguientes es un indicador común de un correo electrónico de phishing? a)


Nombre del remitente conocido b) Enlace a un sitio web seguro c) Errores de ortografía y
gramática d) Inclusión de una firma digital
¿Qué es el phishing? a) Un método de navegación segura en Internet. b) Un tipo de malware
que infecta dispositivos. c) Un intento de engañar a las personas para revelar información
personal. d) Un servicio de protección de datos en línea.
¿Cuál es la mejor práctica al recibir un correo sospechoso? a) Hacer clic en todos los enlaces
para verificar su autenticidad. b) Responder al correo con información personal. c) Ignorar el
correo electrónico por completo. d) Verificar la legitimidad del correo a través de otras fuentes.
¿Cuál de las siguientes acciones NO se recomienda al identificar un correo electrónico de
phishing? a) Reenviar el correo a tus contactos. b) Hacer clic en los enlaces para ver a dónde
te llevan. c) Verificar el remitente del correo. d) No proporcionar información personal ni
financiera.
¿Por qué es importante verificar el dominio de un correo electrónico sospechoso? a) Para
ganar puntos en un juego en línea. b) Para asegurarse de que el correo sea legítimo. c) Para
bloquear el remitente de inmediato. d) Para compartir la información con amigos y familiares.
¿Qué es un indicador clave de phishing en un correo electrónico? a) Nombre del remitente
conocido. b) Uso de un lenguaje claro y conciso. c) Solicitud urgente de información personal.
d) Inclusión de un número de teléfono de contacto.
¿Cuál es el propósito principal de un ataque de phishing? a) Robar información personal o
financiera. b) Proporcionar asesoramiento de seguridad en línea. c) Promover productos y
servicios legítimos. d) Difundir información de interés público.
¿Qué deben hacer las personas si creen que han caído en una estafa de phishing? a) Ignorar
el incidente y esperar a que desaparezca. b) Informar inmediatamente a las autoridades de
seguridad cibernética. c) Compartir la experiencia en redes sociales. d) Proporcionar más
información a los estafadores.
¿Qué papel juega la autenticación de dos factores (2FA) en la seguridad en línea? a)
Proporcionar un nivel básico de seguridad en Internet. b) Asegurar que todos los correos
electrónicos sean legítimos. c) Agregar una capa adicional de protección a las cuentas en
línea. d) Reducir la velocidad de navegación en línea.
¿Qué deben hacer las personas si reciben un correo electrónico que solicita información
confidencial, como contraseñas o números de tarjeta de crédito? a) Proporcionar la
información solicitada. b) Compartir el correo con amigos y familiares. c) Ignorar el correo
electrónico por completo. d) No proporcionar información y contactar a la entidad en cuestión
a través de fuentes oficiales.

respuestas
c) Errores de ortografía y gramática
c) Un intento de engañar a las personas para revelar información personal.
d) Verificar la legitimidad del correo a través de otras fuentes.
b) Hacer clic en los enlaces para ver a dónde te llevan.
b) Para asegurarse de que el correo sea legítimo.
c) Solicitud urgente de información personal.
a) Robar información personal o financiera.
b) Informar inmediatamente a las autoridades de seguridad cibernética.
c) Agregar una capa adicional de protección a las cuentas en línea.
d) No proporcionar información y contactar a la entidad en cuestión a través de fuentes
oficiales.

También podría gustarte