SlideShare a Scribd company logo
1 of 8
Download to read offline
www.argentinacibersegura.org 1
CIBERDEFENSORES
Libro de juegos
www.argentinacibersegura.org2
Definiciones básicas
Argentina Cibersegura	
Organización sin fines de lucro que
se dedica a educar y concientizar a
la sociedad sobre los riesgos en In-
ternet y las mejores prácticas para
navegar seguro en la red.
Buscadores	
Sitios que permiten encontrar con-
tenido en Internet. Ejemplo: Google,
Yahoo, Bing.
Cibercriminal	
Personas acusadas de realizar ac-
ciones no legales utilizando activos
digitales como computadoras o te-
léfonos.
Ciberbullying	
Expresión excesiva de agresiones
y/o burlas a personas a través de
Internet.
Contraseña	
Conjunto de caracteres secretos
que dan acceso a una computadora
o un programa.
Código Malicioso	
Todo tipo de programa dañino para
la computadora, como virus, gu-
sanos, troyanos o spyware, entre
otros.
Datos Personales	
Nombre, apellido, domicilio, telé-
fono, datos de tarjetas de crédito,
contraseñas; entre otros.
Grooming	
Cuando un adulto contacta a un
menor por Internet simulando ser
un menor y hablando temas de ín-
dole sexual.
Redes Sociales	
Facebook,Twitter, Linked-In, My
Space, etc.
Spam	
Correo electrónico o mensaje que
es enviado masivamente a usuarios
que no lo solicitaron.
Phishing	
Ataque que roba Información confi-
dencial a través de la simulación de
una entidad de confianza.
Virus	
Programa informático que infecta
sistemas, se propaga por sí solo y
daña la computadora.
www.argentinacibersegura.org 3
Sopa de letras cibernéticas
C D A Y C Y B C R N M P X
G V B S P A M I O L S C I
H T S P G H N B W E O T R
C O N T R A S E Ñ A C H J
I R E T O O I R F B I I L
B K A L O E W C B M V P R
E I G U M J R R A T I M P
R I U R I M I I A L R Y B
B O S E N S I M Q A U P x
U T A C G N A I D C S R D
L L N C R E T N R B E O I
L I O L I S P A M R S T G
Y D I G I T A L W O T E I
I D N F R I A C K T A C T
N P E T S I N A L N A T A
G I L T R O Y A N O S A L
Z O W I R E L E S S E S S
Contraseña
Virus
Digital
Gusano
Troyano
Ciberbullying
Grooming
Cibercriminal
Spam
¡Consejo! Tu teléfono tiene que tener
un PIN de desbloqueo como primer
medida de seguridad.
www.argentinacibersegura.org4
ENCONTRÁ EL CAMINO
AYUDÁ A LOS CIBERDEFENSORES A SALVAR
A DANI DE LOS CÓDIGOS MALICIOSOS
Uso de imagen autorizado por bpscybersafety.org
www.argentinacibersegura.org 5
Palabras cruzadas cibernéticas
VERTICALES
1.	 Correo electrónico no solicitado
2.	Contacto de un adulto a un menor
a través de Internet simulando falsa
identidad.
5.	Persona que realiza acciones no per-
mitidas por la ley.
HORIZONTALES
3.	Programa informático que se repli-
ca por sí solo y se propaga entre di-
versos archivos y computadoras.
4.	Código _______. Expresión utilizada
para referir a virus, gusanos, troya-
nos, etc.
6.	Ataque que roba usuarios y contra-
señas en Internet.
7.	 Conjunto de teclas que operan una
computadora.
1
4
6
7
3
5
2
No compartas información
privada con desconocidos
en Internet.
www.argentinacibersegura.org6
Ordená las letras
Armá las palabras sobre Internet con las letras de la izquierda y contestá
la pregunta con los círculos.
ITIGDAL
RMGIOGNO
OEGLGO
LYILGNBU
EFAKCOBO
NOACSÑTREA
GNORMGIO
RDEES
¿Cuál es el código malicioso que simula ser
una aplicación inofensiva para instalarse?
www.argentinacibersegura.org 7
CONECTÁ LOS PUNTOS
¡AYUDÁ A CREAR UN NUEVO CIBERDEFENSOR!
Imagen:sproutonline.com
ARMÁ TU CIBERDEFENSOR
¡TODOS PODEMOS CUIDARNOS!
Este libro de juegos para CIBERDEFENSORES fue diseñado
para ayudar a niños y jóvenes a conocer los principales riesgos
existentes en Internet y las mejores prácticas para protegerse.
Podés encontrar más Información en:
www.argentinacibersegura.org
© 2016 Securing Our eCity Foundation. Todos los derechos reservados. Las marcas comerciales aquí
mencionadas son marcas comerciales o marcas comerciales registradas de ESET.Todos los demás nombres
o marcas son marcas comerciales registradas de sus respectivas empresas.
Gracias al apoyo de
/company/argentina-cibersegura/argentinacibersegura @arg_cibersegura/argentinacibersegura

More Related Content

What's hot

Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesCrismishu Noboa
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesLaura Ghiotti
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes socialesMontserrat Garduño
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wensindy7
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes socialesvalval05
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNETandres_316
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantesJuancarlosLenguasanc
 

What's hot (16)

Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantes
 

Viewers also liked

Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...Gustavo Damián Cucuzza
 
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. año
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. añoTecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. año
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. añoGustavo Damián Cucuzza
 
Criterios para crear presentaciones digitales (2015)
Criterios para crear presentaciones digitales (2015)Criterios para crear presentaciones digitales (2015)
Criterios para crear presentaciones digitales (2015)Gustavo Damián Cucuzza
 
Guía de protección de datos personales en la red
Guía de protección de datos personales en la redGuía de protección de datos personales en la red
Guía de protección de datos personales en la redGustavo Damián Cucuzza
 
Tecnología de la información - Objetivos de aprendizaje / NES-CABA
Tecnología de la información - Objetivos de aprendizaje / NES-CABATecnología de la información - Objetivos de aprendizaje / NES-CABA
Tecnología de la información - Objetivos de aprendizaje / NES-CABAGustavo Damián Cucuzza
 
De nativos a estudiantes digitales: #InformáticaComoMateria
De nativos a estudiantes digitales: #InformáticaComoMateriaDe nativos a estudiantes digitales: #InformáticaComoMateria
De nativos a estudiantes digitales: #InformáticaComoMateriaGustavo Damián Cucuzza
 
Cómo hacer comentarios en un blog (que los tiene moderados)
Cómo hacer comentarios en un blog (que los tiene moderados)Cómo hacer comentarios en un blog (que los tiene moderados)
Cómo hacer comentarios en un blog (que los tiene moderados)Gustavo Damián Cucuzza
 
Breve historia de las computadoras
Breve historia de las computadorasBreve historia de las computadoras
Breve historia de las computadorasIván Lasso
 
Tic y Educación - Consejos de docentes para docentes
Tic y Educación - Consejos de docentes para docentesTic y Educación - Consejos de docentes para docentes
Tic y Educación - Consejos de docentes para docentesGustavo Damián Cucuzza
 
Criterios para crear presentaciones digitales
Criterios para crear presentaciones digitalesCriterios para crear presentaciones digitales
Criterios para crear presentaciones digitalesGustavo Damián Cucuzza
 
10 Hitos en la Historia de la Privacidad
10 Hitos en la Historia de la Privacidad10 Hitos en la Historia de la Privacidad
10 Hitos en la Historia de la PrivacidadESET Latinoamérica
 
NES-CABA: Tecnologías de la Información (3º y 4º año)
NES-CABA: Tecnologías de la Información (3º y 4º año)NES-CABA: Tecnologías de la Información (3º y 4º año)
NES-CABA: Tecnologías de la Información (3º y 4º año)Gustavo Damián Cucuzza
 
Encuesta - 1er. año 2013 - Escuela Rodolfo Walsh
Encuesta - 1er. año 2013 - Escuela Rodolfo WalshEncuesta - 1er. año 2013 - Escuela Rodolfo Walsh
Encuesta - 1er. año 2013 - Escuela Rodolfo WalshGustavo Damián Cucuzza
 
Capturar la pantalla con Recortes de Windows 7 y subirla a un blog
Capturar la pantalla con Recortes de Windows 7 y subirla a un blogCapturar la pantalla con Recortes de Windows 7 y subirla a un blog
Capturar la pantalla con Recortes de Windows 7 y subirla a un blogGustavo Damián Cucuzza
 
Procesador de texto: Inserción de imágenes
Procesador de texto: Inserción de imágenesProcesador de texto: Inserción de imágenes
Procesador de texto: Inserción de imágenesGustavo Damián Cucuzza
 

Viewers also liked (20)

Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
NES-CABA: Títulos que habilitan para profesor de Tecnologías de la Informació...
 
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. año
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. añoTecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. año
Tecnologías de la Información - Diseño Curricular -NES- 3ro., 4to. y 5to. año
 
Criterios para crear presentaciones digitales (2015)
Criterios para crear presentaciones digitales (2015)Criterios para crear presentaciones digitales (2015)
Criterios para crear presentaciones digitales (2015)
 
Guía de protección de datos personales en la red
Guía de protección de datos personales en la redGuía de protección de datos personales en la red
Guía de protección de datos personales en la red
 
Tecnología de la información - Objetivos de aprendizaje / NES-CABA
Tecnología de la información - Objetivos de aprendizaje / NES-CABATecnología de la información - Objetivos de aprendizaje / NES-CABA
Tecnología de la información - Objetivos de aprendizaje / NES-CABA
 
De nativos a estudiantes digitales: #InformáticaComoMateria
De nativos a estudiantes digitales: #InformáticaComoMateriaDe nativos a estudiantes digitales: #InformáticaComoMateria
De nativos a estudiantes digitales: #InformáticaComoMateria
 
Cómo hacer comentarios en un blog (que los tiene moderados)
Cómo hacer comentarios en un blog (que los tiene moderados)Cómo hacer comentarios en un blog (que los tiene moderados)
Cómo hacer comentarios en un blog (que los tiene moderados)
 
Informática en la Walsh - Resumen 2012
Informática en la Walsh - Resumen 2012Informática en la Walsh - Resumen 2012
Informática en la Walsh - Resumen 2012
 
Breve historia de las computadoras
Breve historia de las computadorasBreve historia de las computadoras
Breve historia de las computadoras
 
La inclusión de las TIC en el Nivel Inicial
La inclusión de las TIC en el Nivel InicialLa inclusión de las TIC en el Nivel Inicial
La inclusión de las TIC en el Nivel Inicial
 
Tic y Educación - Consejos de docentes para docentes
Tic y Educación - Consejos de docentes para docentesTic y Educación - Consejos de docentes para docentes
Tic y Educación - Consejos de docentes para docentes
 
Criterios para crear presentaciones digitales
Criterios para crear presentaciones digitalesCriterios para crear presentaciones digitales
Criterios para crear presentaciones digitales
 
Tutorial slideboom
Tutorial slideboomTutorial slideboom
Tutorial slideboom
 
Blogger: Gadget lista de enlaces
Blogger: Gadget lista de enlacesBlogger: Gadget lista de enlaces
Blogger: Gadget lista de enlaces
 
10 Hitos en la Historia de la Privacidad
10 Hitos en la Historia de la Privacidad10 Hitos en la Historia de la Privacidad
10 Hitos en la Historia de la Privacidad
 
NES-CABA: Tecnologías de la Información (3º y 4º año)
NES-CABA: Tecnologías de la Información (3º y 4º año)NES-CABA: Tecnologías de la Información (3º y 4º año)
NES-CABA: Tecnologías de la Información (3º y 4º año)
 
Encuesta - 1er. año 2013 - Escuela Rodolfo Walsh
Encuesta - 1er. año 2013 - Escuela Rodolfo WalshEncuesta - 1er. año 2013 - Escuela Rodolfo Walsh
Encuesta - 1er. año 2013 - Escuela Rodolfo Walsh
 
Capturar la pantalla con Recortes de Windows 7 y subirla a un blog
Capturar la pantalla con Recortes de Windows 7 y subirla a un blogCapturar la pantalla con Recortes de Windows 7 y subirla a un blog
Capturar la pantalla con Recortes de Windows 7 y subirla a un blog
 
Procesador de texto: Inserción de imágenes
Procesador de texto: Inserción de imágenesProcesador de texto: Inserción de imágenes
Procesador de texto: Inserción de imágenes
 

Similar to Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)

FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 

Similar to Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura) (20)

FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Conf net-ninos-v9
Conf net-ninos-v9Conf net-ninos-v9
Conf net-ninos-v9
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
trabajo
trabajotrabajo
trabajo
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Ultimo
UltimoUltimo
Ultimo
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

More from Gustavo Damián Cucuzza

NAP - EDPR (Educación Digital, Programación y Robótica)
NAP - EDPR (Educación Digital, Programación y Robótica)NAP - EDPR (Educación Digital, Programación y Robótica)
NAP - EDPR (Educación Digital, Programación y Robótica)Gustavo Damián Cucuzza
 
El Plan Maestro y las "nuevas" tecnologías
El Plan Maestro y las "nuevas" tecnologíasEl Plan Maestro y las "nuevas" tecnologías
El Plan Maestro y las "nuevas" tecnologíasGustavo Damián Cucuzza
 
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...Gustavo Damián Cucuzza
 
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...Gustavo Damián Cucuzza
 
Escuelas 2.0 - Guía para el cuidado de los datos personales
Escuelas 2.0 - Guía para el cuidado de los datos personalesEscuelas 2.0 - Guía para el cuidado de los datos personales
Escuelas 2.0 - Guía para el cuidado de los datos personalesGustavo Damián Cucuzza
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosGustavo Damián Cucuzza
 
Google - Cuadernillo uso responsable de internet
Google - Cuadernillo uso responsable de internetGoogle - Cuadernillo uso responsable de internet
Google - Cuadernillo uso responsable de internetGustavo Damián Cucuzza
 
CABA - Diseño curricular para el ciclo básico - NES 2015
CABA - Diseño curricular para el ciclo básico - NES 2015CABA - Diseño curricular para el ciclo básico - NES 2015
CABA - Diseño curricular para el ciclo básico - NES 2015Gustavo Damián Cucuzza
 
Coloquio final - Especialización en Educación y TIC
Coloquio final - Especialización en Educación y TICColoquio final - Especialización en Educación y TIC
Coloquio final - Especialización en Educación y TICGustavo Damián Cucuzza
 
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...Nota RELPE: Es el momento de considerar a la Informática como una materia cur...
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...Gustavo Damián Cucuzza
 
Informática vs TIC? DE LA LEY FEDERAL AL MODELO 1A1
Informática vs TIC? DE LA LEY FEDERAL AL MODELO 1A1Informática vs TIC? DE LA LEY FEDERAL AL MODELO 1A1
Informática vs TIC? DE LA LEY FEDERAL AL MODELO 1A1Gustavo Damián Cucuzza
 
Para que no se bloquee la net (Conectar Igualdad)
Para que no se bloquee la net (Conectar Igualdad)Para que no se bloquee la net (Conectar Igualdad)
Para que no se bloquee la net (Conectar Igualdad)Gustavo Damián Cucuzza
 
Enseñar Ciencias de la Computación en las escuelas
Enseñar Ciencias de la Computación en las escuelasEnseñar Ciencias de la Computación en las escuelas
Enseñar Ciencias de la Computación en las escuelasGustavo Damián Cucuzza
 

More from Gustavo Damián Cucuzza (20)

NAP - EDPR (Educación Digital, Programación y Robótica)
NAP - EDPR (Educación Digital, Programación y Robótica)NAP - EDPR (Educación Digital, Programación y Robótica)
NAP - EDPR (Educación Digital, Programación y Robótica)
 
El Plan Maestro y las "nuevas" tecnologías
El Plan Maestro y las "nuevas" tecnologíasEl Plan Maestro y las "nuevas" tecnologías
El Plan Maestro y las "nuevas" tecnologías
 
Proyecto de Ley "Plan Maestro"
Proyecto de Ley "Plan Maestro"Proyecto de Ley "Plan Maestro"
Proyecto de Ley "Plan Maestro"
 
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...
Propuesta educativa con TIC: Equipos directivos. Clase 2: Los sujetos de la e...
 
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...
Incorporación de Ciencias de la Computación en las escuelas - Proyecto de Ley...
 
Cyberbullying - Guía para adultos
Cyberbullying - Guía para adultosCyberbullying - Guía para adultos
Cyberbullying - Guía para adultos
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Escuelas 2.0 - Guía para el cuidado de los datos personales
Escuelas 2.0 - Guía para el cuidado de los datos personalesEscuelas 2.0 - Guía para el cuidado de los datos personales
Escuelas 2.0 - Guía para el cuidado de los datos personales
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Ley sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicosLey sobre datos personales - explicada para chicos
Ley sobre datos personales - explicada para chicos
 
Google - Cuadernillo uso responsable de internet
Google - Cuadernillo uso responsable de internetGoogle - Cuadernillo uso responsable de internet
Google - Cuadernillo uso responsable de internet
 
CABA - Diseño curricular para el ciclo básico - NES 2015
CABA - Diseño curricular para el ciclo básico - NES 2015CABA - Diseño curricular para el ciclo básico - NES 2015
CABA - Diseño curricular para el ciclo básico - NES 2015
 
Coloquio final - Especialización en Educación y TIC
Coloquio final - Especialización en Educación y TICColoquio final - Especialización en Educación y TIC
Coloquio final - Especialización en Educación y TIC
 
La informática en la currícula
La informática en la currículaLa informática en la currícula
La informática en la currícula
 
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...Nota RELPE: Es el momento de considerar a la Informática como una materia cur...
Nota RELPE: Es el momento de considerar a la Informática como una materia cur...
 
Informática en el aula en Rosario
Informática en el aula en RosarioInformática en el aula en Rosario
Informática en el aula en Rosario
 
Informática vs TIC? DE LA LEY FEDERAL AL MODELO 1A1
Informática vs TIC? DE LA LEY FEDERAL AL MODELO 1A1Informática vs TIC? DE LA LEY FEDERAL AL MODELO 1A1
Informática vs TIC? DE LA LEY FEDERAL AL MODELO 1A1
 
Los chicos no saben usar computadoras
Los chicos no saben usar computadorasLos chicos no saben usar computadoras
Los chicos no saben usar computadoras
 
Para que no se bloquee la net (Conectar Igualdad)
Para que no se bloquee la net (Conectar Igualdad)Para que no se bloquee la net (Conectar Igualdad)
Para que no se bloquee la net (Conectar Igualdad)
 
Enseñar Ciencias de la Computación en las escuelas
Enseñar Ciencias de la Computación en las escuelasEnseñar Ciencias de la Computación en las escuelas
Enseñar Ciencias de la Computación en las escuelas
 

Recently uploaded

actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 

Recently uploaded (20)

actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)

  • 2. www.argentinacibersegura.org2 Definiciones básicas Argentina Cibersegura Organización sin fines de lucro que se dedica a educar y concientizar a la sociedad sobre los riesgos en In- ternet y las mejores prácticas para navegar seguro en la red. Buscadores Sitios que permiten encontrar con- tenido en Internet. Ejemplo: Google, Yahoo, Bing. Cibercriminal Personas acusadas de realizar ac- ciones no legales utilizando activos digitales como computadoras o te- léfonos. Ciberbullying Expresión excesiva de agresiones y/o burlas a personas a través de Internet. Contraseña Conjunto de caracteres secretos que dan acceso a una computadora o un programa. Código Malicioso Todo tipo de programa dañino para la computadora, como virus, gu- sanos, troyanos o spyware, entre otros. Datos Personales Nombre, apellido, domicilio, telé- fono, datos de tarjetas de crédito, contraseñas; entre otros. Grooming Cuando un adulto contacta a un menor por Internet simulando ser un menor y hablando temas de ín- dole sexual. Redes Sociales Facebook,Twitter, Linked-In, My Space, etc. Spam Correo electrónico o mensaje que es enviado masivamente a usuarios que no lo solicitaron. Phishing Ataque que roba Información confi- dencial a través de la simulación de una entidad de confianza. Virus Programa informático que infecta sistemas, se propaga por sí solo y daña la computadora.
  • 3. www.argentinacibersegura.org 3 Sopa de letras cibernéticas C D A Y C Y B C R N M P X G V B S P A M I O L S C I H T S P G H N B W E O T R C O N T R A S E Ñ A C H J I R E T O O I R F B I I L B K A L O E W C B M V P R E I G U M J R R A T I M P R I U R I M I I A L R Y B B O S E N S I M Q A U P x U T A C G N A I D C S R D L L N C R E T N R B E O I L I O L I S P A M R S T G Y D I G I T A L W O T E I I D N F R I A C K T A C T N P E T S I N A L N A T A G I L T R O Y A N O S A L Z O W I R E L E S S E S S Contraseña Virus Digital Gusano Troyano Ciberbullying Grooming Cibercriminal Spam ¡Consejo! Tu teléfono tiene que tener un PIN de desbloqueo como primer medida de seguridad.
  • 4. www.argentinacibersegura.org4 ENCONTRÁ EL CAMINO AYUDÁ A LOS CIBERDEFENSORES A SALVAR A DANI DE LOS CÓDIGOS MALICIOSOS Uso de imagen autorizado por bpscybersafety.org
  • 5. www.argentinacibersegura.org 5 Palabras cruzadas cibernéticas VERTICALES 1. Correo electrónico no solicitado 2. Contacto de un adulto a un menor a través de Internet simulando falsa identidad. 5. Persona que realiza acciones no per- mitidas por la ley. HORIZONTALES 3. Programa informático que se repli- ca por sí solo y se propaga entre di- versos archivos y computadoras. 4. Código _______. Expresión utilizada para referir a virus, gusanos, troya- nos, etc. 6. Ataque que roba usuarios y contra- señas en Internet. 7. Conjunto de teclas que operan una computadora. 1 4 6 7 3 5 2 No compartas información privada con desconocidos en Internet.
  • 6. www.argentinacibersegura.org6 Ordená las letras Armá las palabras sobre Internet con las letras de la izquierda y contestá la pregunta con los círculos. ITIGDAL RMGIOGNO OEGLGO LYILGNBU EFAKCOBO NOACSÑTREA GNORMGIO RDEES ¿Cuál es el código malicioso que simula ser una aplicación inofensiva para instalarse?
  • 7. www.argentinacibersegura.org 7 CONECTÁ LOS PUNTOS ¡AYUDÁ A CREAR UN NUEVO CIBERDEFENSOR! Imagen:sproutonline.com ARMÁ TU CIBERDEFENSOR ¡TODOS PODEMOS CUIDARNOS!
  • 8. Este libro de juegos para CIBERDEFENSORES fue diseñado para ayudar a niños y jóvenes a conocer los principales riesgos existentes en Internet y las mejores prácticas para protegerse. Podés encontrar más Información en: www.argentinacibersegura.org © 2016 Securing Our eCity Foundation. Todos los derechos reservados. Las marcas comerciales aquí mencionadas son marcas comerciales o marcas comerciales registradas de ESET.Todos los demás nombres o marcas son marcas comerciales registradas de sus respectivas empresas. Gracias al apoyo de /company/argentina-cibersegura/argentinacibersegura @arg_cibersegura/argentinacibersegura