SlideShare a Scribd company logo
1 of 8
Download to read offline
www.argentinacibersegura.org 1
CIBERDEFENSORES
Libro de juegos
www.argentinacibersegura.org2
Definiciones básicas
Argentina Cibersegura	
Organización sin fines de lucro que
se dedica a educar y concientizar a
la sociedad sobre los riesgos en In-
ternet y las mejores prácticas para
navegar seguro en la red.
Buscadores	
Sitios que permiten encontrar con-
tenido en Internet. Ejemplo: Google,
Yahoo, Bing.
Cibercriminal	
Personas acusadas de realizar ac-
ciones no legales utilizando activos
digitales como computadoras o te-
léfonos.
Ciberbullying	
Expresión excesiva de agresiones
y/o burlas a personas a través de
Internet.
Contraseña	
Conjunto de caracteres secretos
que dan acceso a una computadora
o un programa.
Código Malicioso	
Todo tipo de programa dañino para
la computadora, como virus, gu-
sanos, troyanos o spyware, entre
otros.
Datos Personales	
Nombre, apellido, domicilio, telé-
fono, datos de tarjetas de crédito,
contraseñas; entre otros.
Grooming	
Cuando un adulto contacta a un
menor por Internet simulando ser
un menor y hablando temas de ín-
dole sexual.
Redes Sociales	
Facebook,Twitter, Linked-In, My
Space, etc.
Spam	
Correo electrónico o mensaje que
es enviado masivamente a usuarios
que no lo solicitaron.
Phishing	
Ataque que roba Información confi-
dencial a través de la simulación de
una entidad de confianza.
Virus	
Programa informático que infecta
sistemas, se propaga por sí solo y
daña la computadora.
www.argentinacibersegura.org 3
Sopa de letras cibernéticas
C D A Y C Y B C R N M P X
G V B S P A M I O L S C I
H T S P G H N B W E O T R
C O N T R A S E Ñ A C H J
I R E T O O I R F B I I L
B K A L O E W C B M V P R
E I G U M J R R A T I M P
R I U R I M I I A L R Y B
B O S E N S I M Q A U P x
U T A C G N A I D C S R D
L L N C R E T N R B E O I
L I O L I S P A M R S T G
Y D I G I T A L W O T E I
I D N F R I A C K T A C T
N P E T S I N A L N A T A
G I L T R O Y A N O S A L
Z O W I R E L E S S E S S
Contraseña
Virus
Digital
Gusano
Troyano
Ciberbullying
Grooming
Cibercriminal
Spam
¡Consejo! Tu teléfono tiene que tener
un PIN de desbloqueo como primer
medida de seguridad.
www.argentinacibersegura.org4
ENCONTRÁ EL CAMINO
AYUDÁ A LOS CIBERDEFENSORES A SALVAR
A DANI DE LOS CÓDIGOS MALICIOSOS
Uso de imagen autorizado por bpscybersafety.org
www.argentinacibersegura.org 5
Palabras cruzadas cibernéticas
VERTICALES
1.	 Correo electrónico no solicitado
2.	Contacto de un adulto a un menor
a través de Internet simulando falsa
identidad.
5.	Persona que realiza acciones no per-
mitidas por la ley.
HORIZONTALES
3.	Programa informático que se repli-
ca por sí solo y se propaga entre di-
versos archivos y computadoras.
4.	Código _______. Expresión utilizada
para referir a virus, gusanos, troya-
nos, etc.
6.	Ataque que roba usuarios y contra-
señas en Internet.
7.	 Conjunto de teclas que operan una
computadora.
1
4
6
7
3
5
2
No compartas información
privada con desconocidos
en Internet.
www.argentinacibersegura.org6
Ordená las letras
Armá las palabras sobre Internet con las letras de la izquierda y contestá
la pregunta con los círculos.
ITIGDAL
RMGIOGNO
OEGLGO
LYILGNBU
EFAKCOBO
NOACSÑTREA
GNORMGIO
RDEES
¿Cuál es el código malicioso que simula ser
una aplicación inofensiva para instalarse?
www.argentinacibersegura.org 7
CONECTÁ LOS PUNTOS
¡AYUDÁ A CREAR UN NUEVO CIBERDEFENSOR!
Imagen:sproutonline.com
ARMÁ TU CIBERDEFENSOR
¡TODOS PODEMOS CUIDARNOS!
Este libro de juegos para CIBERDEFENSORES fue diseñado
para ayudar a niños y jóvenes a conocer los principales riesgos
existentes en Internet y las mejores prácticas para protegerse.
Podés encontrar más Información en:
www.argentinacibersegura.org
© 2016 Securing Our eCity Foundation. Todos los derechos reservados. Las marcas comerciales aquí
mencionadas son marcas comerciales o marcas comerciales registradas de ESET.Todos los demás nombres
o marcas son marcas comerciales registradas de sus respectivas empresas.
Gracias al apoyo de
/company/argentina-cibersegura/argentinacibersegura @arg_cibersegura/argentinacibersegura

More Related Content

What's hot

Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
Crismishu Noboa
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
Miguel Diaz Mateus
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Laura Ghiotti
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
Montserrat Garduño
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
sindy7
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
valval05
 

What's hot (16)

Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantes
 

Viewers also liked

Cómo hacer comentarios en un blog (que los tiene moderados)
Cómo hacer comentarios en un blog (que los tiene moderados)Cómo hacer comentarios en un blog (que los tiene moderados)
Cómo hacer comentarios en un blog (que los tiene moderados)
Gustavo Damián Cucuzza
 

Viewers also liked (20)

Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
 
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. año
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. añoTecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. año
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. año
 
Criterios para crear presentaciones digitales (2015)
Criterios para crear presentaciones digitales (2015)Criterios para crear presentaciones digitales (2015)
Criterios para crear presentaciones digitales (2015)
 
Guía de protección de datos personales en la red
Guía de protección de datos personales en la redGuía de protección de datos personales en la red
Guía de protección de datos personales en la red
 
Tecnología de la información - Objetivos de aprendizaje / NES-CABA
Tecnología de la información - Objetivos de aprendizaje / NES-CABATecnología de la información - Objetivos de aprendizaje / NES-CABA
Tecnología de la información - Objetivos de aprendizaje / NES-CABA
 
De nativos a estudiantes digitales: #InformáticaComoMateria
De nativos a estudiantes digitales: #InformáticaComoMateriaDe nativos a estudiantes digitales: #InformáticaComoMateria
De nativos a estudiantes digitales: #InformáticaComoMateria
 
Cómo hacer comentarios en un blog (que los tiene moderados)
Cómo hacer comentarios en un blog (que los tiene moderados)Cómo hacer comentarios en un blog (que los tiene moderados)
Cómo hacer comentarios en un blog (que los tiene moderados)
 
Informática en la Walsh - Resumen 2012
Informática en la Walsh - Resumen 2012Informática en la Walsh - Resumen 2012
Informática en la Walsh - Resumen 2012
 
Breve historia de las computadoras
Breve historia de las computadorasBreve historia de las computadoras
Breve historia de las computadoras
 
La inclusión de las TIC en el Nivel Inicial
La inclusión de las TIC en el Nivel InicialLa inclusión de las TIC en el Nivel Inicial
La inclusión de las TIC en el Nivel Inicial
 
Tic y Educación - Consejos de docentes para docentes
Tic y Educación - Consejos de docentes para docentesTic y Educación - Consejos de docentes para docentes
Tic y Educación - Consejos de docentes para docentes
 
Criterios para crear presentaciones digitales
Criterios para crear presentaciones digitalesCriterios para crear presentaciones digitales
Criterios para crear presentaciones digitales
 
Tutorial slideboom
Tutorial slideboomTutorial slideboom
Tutorial slideboom
 
Blogger: Gadget lista de enlaces
Blogger: Gadget lista de enlacesBlogger: Gadget lista de enlaces
Blogger: Gadget lista de enlaces
 
10 Hitos en la Historia de la Privacidad
10 Hitos en la Historia de la Privacidad10 Hitos en la Historia de la Privacidad
10 Hitos en la Historia de la Privacidad
 
NES-CABA: Tecnologías de la Información (3º y 4º año)
NES-CABA: Tecnologías de la Información (3º y 4º año)NES-CABA: Tecnologías de la Información (3º y 4º año)
NES-CABA: Tecnologías de la Información (3º y 4º año)
 
Encuesta - 1er. año 2013 - Escuela Rodolfo Walsh
Encuesta - 1er. año 2013 - Escuela Rodolfo WalshEncuesta - 1er. año 2013 - Escuela Rodolfo Walsh
Encuesta - 1er. año 2013 - Escuela Rodolfo Walsh
 
Capturar la pantalla con Recortes de Windows 7 y subirla a un blog
Capturar la pantalla con Recortes de Windows 7 y subirla a un blogCapturar la pantalla con Recortes de Windows 7 y subirla a un blog
Capturar la pantalla con Recortes de Windows 7 y subirla a un blog
 
Procesador de texto: Inserción de imágenes
Procesador de texto: Inserción de imágenesProcesador de texto: Inserción de imágenes
Procesador de texto: Inserción de imágenes
 

Similar to Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)

FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
PAUL SAYED
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
Alejandro Caro
 

Similar to Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura) (20)

FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Conf net-ninos-v9
Conf net-ninos-v9Conf net-ninos-v9
Conf net-ninos-v9
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
trabajo
trabajotrabajo
trabajo
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Ultimo
UltimoUltimo
Ultimo
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

More from Gustavo Damián Cucuzza

More from Gustavo Damián Cucuzza (20)

NAP - EDPR (Educación Digital, Programación y Robótica)
NAP - EDPR (Educación Digital, Programación y Robótica)NAP - EDPR (Educación Digital, Programación y Robótica)
NAP - EDPR (Educación Digital, Programación y Robótica)
 
El Plan Maestro y las "nuevas" tecnologías
El Plan Maestro y las "nuevas" tecnologíasEl Plan Maestro y las "nuevas" tecnologías
El Plan Maestro y las "nuevas" tecnologías
 
Proyecto de Ley "Plan Maestro"
Proyecto de Ley "Plan Maestro"Proyecto de Ley "Plan Maestro"
Proyecto de Ley "Plan Maestro"
 
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...
 
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...
 
Cyberbullying - Guía para adultos
Cyberbullying - Guía para adultosCyberbullying - Guía para adultos
Cyberbullying - Guía para adultos
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Escuelas 2.0 - Guía para el cuidado de los datos personales
Escuelas 2.0 - Guía para el cuidado de los datos personalesEscuelas 2.0 - Guía para el cuidado de los datos personales
Escuelas 2.0 - Guía para el cuidado de los datos personales
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicos
 
Google - Cuadernillo uso responsable de internet
Google - Cuadernillo uso responsable de internetGoogle - Cuadernillo uso responsable de internet
Google - Cuadernillo uso responsable de internet
 
CABA - Diseño curricular para el ciclo básico - NES 2015
CABA - Diseño curricular para el ciclo básico - NES 2015CABA - Diseño curricular para el ciclo básico - NES 2015
CABA - Diseño curricular para el ciclo básico - NES 2015
 
Coloquio final - Especialización en Educación y TIC
Coloquio final - Especialización en Educación y TICColoquio final - Especialización en Educación y TIC
Coloquio final - Especialización en Educación y TIC
 
La informática en la currícula
La informática en la currículaLa informática en la currícula
La informática en la currícula
 
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...Nota RELPE: Es el momento de considerar a la Informática como una materia cur...
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...
 
Informática en el aula en Rosario
Informática en el aula en RosarioInformática en el aula en Rosario
Informática en el aula en Rosario
 
Informática vs TIC? DE LA LEY FEDERAL AL MODELO 1A1
Informática vs TIC? DE LA LEY FEDERAL AL MODELO 1A1Informática vs TIC? DE LA LEY FEDERAL AL MODELO 1A1
Informática vs TIC? DE LA LEY FEDERAL AL MODELO 1A1
 
Los chicos no saben usar computadoras
Los chicos no saben usar computadorasLos chicos no saben usar computadoras
Los chicos no saben usar computadoras
 
Para que no se bloquee la net (Conectar Igualdad)
Para que no se bloquee la net (Conectar Igualdad)Para que no se bloquee la net (Conectar Igualdad)
Para que no se bloquee la net (Conectar Igualdad)
 
Enseñar Ciencias de la Computación en las escuelas
Enseñar Ciencias de la Computación en las escuelasEnseñar Ciencias de la Computación en las escuelas
Enseñar Ciencias de la Computación en las escuelas
 

Recently uploaded

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Recently uploaded (20)

Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)

  • 2. www.argentinacibersegura.org2 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos en In- ternet y las mejores prácticas para navegar seguro en la red. Buscadores Sitios que permiten encontrar con- tenido en Internet. Ejemplo: Google, Yahoo, Bing. Cibercriminal Personas acusadas de realizar ac- ciones no legales utilizando activos digitales como computadoras o te- léfonos. Ciberbullying Expresión excesiva de agresiones y/o burlas a personas a través de Internet. Contraseña Conjunto de caracteres secretos que dan acceso a una computadora o un programa. Código Malicioso Todo tipo de programa dañino para la computadora, como virus, gu- sanos, troyanos o spyware, entre otros. Datos Personales Nombre, apellido, domicilio, telé- fono, datos de tarjetas de crédito, contraseñas; entre otros. Grooming Cuando un adulto contacta a un menor por Internet simulando ser un menor y hablando temas de ín- dole sexual. Redes Sociales Facebook,Twitter, Linked-In, My Space, etc. Spam Correo electrónico o mensaje que es enviado masivamente a usuarios que no lo solicitaron. Phishing Ataque que roba Información confi- dencial a través de la simulación de una entidad de confianza. Virus Programa informático que infecta sistemas, se propaga por sí solo y daña la computadora.
  • 3. www.argentinacibersegura.org 3 Sopa de letras cibernéticas C D A Y C Y B C R N M P X G V B S P A M I O L S C I H T S P G H N B W E O T R C O N T R A S E Ñ A C H J I R E T O O I R F B I I L B K A L O E W C B M V P R E I G U M J R R A T I M P R I U R I M I I A L R Y B B O S E N S I M Q A U P x U T A C G N A I D C S R D L L N C R E T N R B E O I L I O L I S P A M R S T G Y D I G I T A L W O T E I I D N F R I A C K T A C T N P E T S I N A L N A T A G I L T R O Y A N O S A L Z O W I R E L E S S E S S Contraseña Virus Digital Gusano Troyano Ciberbullying Grooming Cibercriminal Spam ¡Consejo! Tu teléfono tiene que tener un PIN de desbloqueo como primer medida de seguridad.
  • 4. www.argentinacibersegura.org4 ENCONTRÁ EL CAMINO AYUDÁ A LOS CIBERDEFENSORES A SALVAR A DANI DE LOS CÓDIGOS MALICIOSOS Uso de imagen autorizado por bpscybersafety.org
  • 5. www.argentinacibersegura.org 5 Palabras cruzadas cibernéticas VERTICALES 1. Correo electrónico no solicitado 2. Contacto de un adulto a un menor a través de Internet simulando falsa identidad. 5. Persona que realiza acciones no per- mitidas por la ley. HORIZONTALES 3. Programa informático que se repli- ca por sí solo y se propaga entre di- versos archivos y computadoras. 4. Código _______. Expresión utilizada para referir a virus, gusanos, troya- nos, etc. 6. Ataque que roba usuarios y contra- señas en Internet. 7. Conjunto de teclas que operan una computadora. 1 4 6 7 3 5 2 No compartas información privada con desconocidos en Internet.
  • 6. www.argentinacibersegura.org6 Ordená las letras Armá las palabras sobre Internet con las letras de la izquierda y contestá la pregunta con los círculos. ITIGDAL RMGIOGNO OEGLGO LYILGNBU EFAKCOBO NOACSÑTREA GNORMGIO RDEES ¿Cuál es el código malicioso que simula ser una aplicación inofensiva para instalarse?
  • 7. www.argentinacibersegura.org 7 CONECTÁ LOS PUNTOS ¡AYUDÁ A CREAR UN NUEVO CIBERDEFENSOR! Imagen:sproutonline.com ARMÁ TU CIBERDEFENSOR ¡TODOS PODEMOS CUIDARNOS!
  • 8. Este libro de juegos para CIBERDEFENSORES fue diseñado para ayudar a niños y jóvenes a conocer los principales riesgos existentes en Internet y las mejores prácticas para protegerse. Podés encontrar más Información en: www.argentinacibersegura.org © 2016 Securing Our eCity Foundation. Todos los derechos reservados. Las marcas comerciales aquí mencionadas son marcas comerciales o marcas comerciales registradas de ESET.Todos los demás nombres o marcas son marcas comerciales registradas de sus respectivas empresas. Gracias al apoyo de /company/argentina-cibersegura/argentinacibersegura @arg_cibersegura/argentinacibersegura