Google Ikeepsafe
Comparte con cuidado
¿Sabes guardar un secreto?
Aspectos clave
Privacidad
Seguridad
Contraseñas
Dirección Ip
Claves de seguridad
Imagenes
Video
El juego de adivinar los perfiles
Aspectos clave
Análisis
Revelar la verdad
descripción de las personas
Información personal
Información de personas en linea
Imágenes
Video
1:00
10:33
¿Cómo nos ven los demás?
Aspectos clave
Huella digital
Privacidad
Publicar información personal
afecta la reputacion
perspectiva de los demás al compartir cosas en inea
Imágenes
Video
Privacidad en práctica
Aspectos clave
Privacidad
Buen uso de el internet
Tener conocimientos antes de publicar información
Respetar las decisiones de los demás
Escribir por privado no en publico
Imagenes
Video
no caigas en engaños
No muerdas el anzuelo de la
suplantación de identidad (phishing)
Aspectos clave
Robo de identidades
Formas del robo de identidad
Signos de intento de robo de identidad
URL
Trampas
Imagenes
Video
¿Quién eres realmente?
Aspectos clave
Confirmar que realmente se sabe la identidad de las personas
Pensar antes de aceptar solicitudes
Actuar con honestidad con todas las interacciones en línea
El publico en línea puede ser mayor de lo que se cree
Hacer preguntas y no dar información personal
Imagenes
Video
Proteje tus secretos
Cómo crear una contraseña segura
Aspectos clave
Contraseñas fáciles
Contraseñas fáciles de adivinar
Privacidad=Seguridad
Contraseñas solo con personas de confianza
Es privada solo tu la debes saber
Imagenes
Video
No lo divulgues
Aspectos clave
Verificación
Es solo tuya
Debe ser Única
Nunca contraseñas fáciles como numeros del 0 al 9
No compartir con nadie
Imagenes
Video
6:10
1:53
Es bueno ser positivo
¿Cómo puedo convertirme
en defensor?
Aspectos clave
Evaluar lo que es defensor y testigo
Hostigamiento
Ser buen ejemplo
Ser amigable
Evitar malos comportamientos
Imagenes
Video
... pero dilo bien
Aspectos clave
Expresar sentimientos en forma positiva
Responder de forma civilizada
Responder de forma constructiva siempre sin intención de dañar
Ser respetuoso
Ser agradable
Imagenes
Video
Cuidado con el tono
Aspectos clave
Elegir el contenido
Elegir la forma de comunicación
Es fácil que surjan malentendidos
Revisa los mensajes
Lee los mensajes bien antes de contestar y en voz alta
Imagenes
Video
Recorre el camino
Aspectos clave
Reflexionar
Pensar antes de actuar
No responder cualquier cosa
Resolver los problemas de forma privada
Evaluar las acciones
Imagenes
Video
Glosario
Huella digital
Tu huella digital es el contenido de Internet que te identifica. Aquí se pueden incluir los videos,
fotos, audios, mensajes de texto, entradas de blog o comentarios que escribas en las páginas
de tus amigos.
Información personal
Información sobre una persona específica. Tu información personal puede tener diversos
grados de publicidad o privacidad en función de su nivel de confidencialidad.
Suplantación de identidad (phishing)
Este tipo de ataque consiste en engañar a la otra persona para que comparta información personal en línea. Los ataques de suplantación de identidad suelen realizarse por medio de correos electrónicos, anuncios o sitios que tienen un aspecto similar a aquellos que utilizas.
Spear phishing
Una trampa de suplantación de identidad en la que el atacante utiliza tu propia información personal para dirigirse a ti con mayor precisión.
Configuración
El área de cualquier producto digital, aplicación, sitio web o cualquier otro medio donde puedes
definir o establecer el contenido que compartes o la forma en que se administra tu cuenta.
Límite
Un punto que indica dónde se separan dos elementos. También hace referencia a las normas
no oficiales que determinan lo que no se debe hacer. El comportamiento se considera aceptable
cuando se mantiene de un lado del límite, pero deja de serlo cuando cruza el límite en cuestión.
Trampa
Un intento deshonesto de engañar a las personas para obtener dinero o algún otro
elemento valioso.
Contraseña
Una combinación secreta que se utiliza para acceder a algún sistema.
Confiable
Capaz de realizar la acción correcta o necesaria.
Testigo
Alguien que tiene el poder de intervenir o denunciar el mal comportamiento, pero no hace
nada para detenerlo.
Token de seguridad
Un llavero o algún otro dispositivo de hardware pequeño que debes llevar contigo para
autorizar el acceso.
Auténtico
Real, genuino, verdadero o preciso; no falso ni copiado.
Verificable
Capaz de probarse o demostrarse como verdadero o correcto.
Engañoso
Diseñado para que alguien crea algo que no es cierto.
Fraudulento
Hecho para engañar a alguien con el objetivo de obtener algo valioso.
Firewall
Un programa que protege su computadora de la mayoría de los trucos y trampas.
Privacidad
Protección de tu información personal y la de los demás.
Seguridad
Uso de buenos hábitos para proteger el hardware y el software.
Verificación en dos pasos
Un proceso de seguridad que exige dos pasos para acceder a un servicio. Es posible que,
por ejemplo, debas ingresar tu contraseña y un código que se envía por mensaje de texto
a tu número de teléfono.
Token de seguridad
Un llavero o algún otro dispositivo de hardware pequeño que debes llevar contigo para
autorizar el acceso.
Contraseña
Una combinación secreta que se utiliza para acceder a algún sistema.
Hostigamiento
Comportamiento no deseado y agresivo que se repite (o que tiene la capacidad de repetirse)
en el tiempo.
Defensor
Alguien que interviene para detener o denunciar un comportamiento inapropiado.
Acoso
Una situación hostil o desagradable que es producto de una conducta física o verbal
no deseada y poco grata.
Amplificar
Extender o fortalecer una cosa.
Bloquear
Impedir que alguien acceda a tu perfil, te envíe un mensaje o se comunique contigo
de alguna otra forma.
Si tienes dudas , habla
Aspectos clave
Buen uso del internet
Ayuda siempre pide ayuda
Ser valiente
Tener cuidado al subir imagenes o informacion a las redes sociales
Siempre saber antes de publicar que se esta perdiendo la privacidad
Imagenes
Video