+ All Categories
Home > Documents > PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

Date post: 08-Dec-2016
Category:
Upload: duongque
View: 217 times
Download: 0 times
Share this document with a friend
12
2015 EDITION PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET Not for Commercial Use or Distribution ©AARP 2015
Transcript
Page 1: PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

12015 EDITION

PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

Not for Commercial Use or Distribution

©AARP 2015

Page 2: PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

2 Posibilidades a tu alcance es una marca comercial de AARP. Android es una marca comercial de Google, Inc. Apple es una marca comercial de Apple, Inc. Este programa no está de ninguna manera afiliado con, respaldado ni patrocinado por Google, Inc. o por Apple, Inc.

ÍNDICE

AARP TEK, junto con la Red de Vigilancia contra el Fraude, de AARP, quieren ayudarte a hacer todo lo posible para mantenerte SEGURO en internet. Este curso está diseñado para ayudarte a identificar las estafas y las amenazas a tu seguridad en internet.

Durante este taller práctico, recibirás consejos sobre cómo identificar y evitar las estafas, cómo proteger tu identidad y cómo seleccionar y administrar tus contraseñas. Además, te explicaremos cómo configurar tus dispositivos móviles y cómo ubicarlos si se te pierden.

La meta de AARP TEK es hacer que tu vida en internet sea lo más segura posible para que puedas tener una experiencia plena y agradable en línea.

Configuración de los dispositivos móvilesCómo crear y administrar las contraseñas

Estafas relacionadas con el cuidado de la salud, entidades benéficas y la loteríaRobo de identidad

Estafas de suplantación de identidad y estafas relacionadas con impostores

La lucha contra el fraude

NotasAARP TEK

www.aarptek.org

Not for Commercial Use or Distribution

©AARP 2015

Page 3: PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

3

Configuración de los dispositivos móvilesExisten riesgos asociados a cualquier tecnología. Igual que las computadoras personales, los dispositivos móviles son vulnerables a los virus y los programas informáticos maliciosos. El robo de dispositivos móviles va en aumento en todo el país. Los teléfonos inteligentes tienen un alto valor de reventa y a menudo contienen información personal que los ladrones de identidad pueden usar. Por eso, los dispositivos móviles son un blanco atractivo para los asaltantes y los ladrones de identidad. Protegerte de estas amenazas te permitirá disfrutar los beneficios de la tecnología moderna.

Para activar un código de acceso en iOS Cómo proteger tu dispositivo iOS

Cómo proteger tu dispositivo Android

El primer paso para protegerte es bloquear tu dispositivo con un código de acceso, contraseña, patrón de bloqueo de pantalla o un código biométrico.

Toca la aplicación Ajustes Toca Código Toca Activar código Toca Código simple Ingresa un número de 4 dígitos para usarlo como

tu código Vuelve a ingresar el número para confirmar. ¡Ya estás protegido!

El bloqueo de pantalla con código te exige ingresar un código de 4 números cada vez que desbloqueas tu dispositivo; esto te ayuda a mantener seguros tus datos.

Todos los iPhone a partir del modelo 5s incluyen Touch ID, un sensor que te permite desbloquear tu teléfono usando solo tu huella dactilar. Este es un ejemplo de un código biométrico. Si tu iPhone tiene un círculo metálico alrededor del botón de inicio, entonces tiene Touch ID.

Además del bloqueo de pantalla con un patrón, los teléfonos Android pueden usar un PIN (como iOS) o una contraseña como método de protección.

Pantalla de bloqueo en iOS

Pantalla de bloqueo con un patrón en Android

Para activar el bloqueo de pantalla con un patrón en Android

Toca la aplicación Configurar Toca Seguridad Toca Bloqueo de pantalla Toca Patrón

Dibuja un patrón con la punta del dedo Toca Continuar Dibuja de nuevo el mismo patrón Toca Confirmar.

Eso es todo, ya bloqueaste tu teléfono.

CONSEJO TEK: Descarga aplicaciones solamente de la tienda App Store de Apple o de la tienda Google Play. Estas aplicaciones están protegidas contra programas informáticos maliciosos. Antes de descargar un programa nuevo, es recomendable leer las reseñas de los usuarios.

Not for Commercial Use or Distribution

©AARP 2015

Page 4: PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

4

Configuración de los dispositivos móviles

Tu dispositivo móvil es una computadora poderosa, y debes darle mantenimiento igual que a una computadora de escritorio. Es importante que tus programas estén actualizados, en particular el sistema operativo de tu dispositivo.

Es importante saber cómo proteger tus datos y evitar que caigan en manos de quien no debieran. Si un ladrón te roba tu dispositivo móvil, podría tener acceso a los datos guardados ahí. Puedes localizar tu dispositivo móvil y borrar los datos de manera remota antes de que suceda algún perjuicio. He aquí cómo:

Cómo actualizar el sistema operativo de tu dispositivo

Cómo proteger tu dispositivo móvil y tus datos

Cómo actualizar AndroidCómo actualizar iOS

Toca la aplicación Ajustes Toca General Toca Actualización de software

Si una actualización está disponible, toca Descargar e instalar

Toca la aplicación Configurar Toca Acerca del teléfono o Acerca de la tableta Toca Actualización del sistema Te preguntarán si deseas instalar cualquier actualización Toca Sí.

Para activar Buscar mi iPhone en iOS

Para activar el Administrador de dispositivo Android

Cómo ubicar tu dispositivo iOS

Cómo ubicar tu dispositivo Android

Toca la aplicación Ajustes Toca iCloud Inicia sesión con tu Apple ID Activa la opción Buscar mi iPhone Activa la opción Enviar última ubicación .

Toca la aplicación Config. de Google Toca Seguridad Activa la opción Ubicar este dispositivo de forma remota Activa la opción Permitir bloqueo remoto y borrar .

Si se te pierde tu dispositivo iOS, inicia sesión en iCloud.com/find para ubicarlo, para tocar un sonido y ayudarte a encontrarlo (si está cerca), bloquearlo, evitar que se hagan compras desde el dispositivo o borrar tus datos.

Si se te pierde tu dispositivo Android, inicia sesión en android.com/devicemanager para ubicarlo, hacerlo sonar (si está cerca), bloquearlo o borrar tus datos.

Nota: conéctate a wifi para descargar la actualización.

Nota: conéctate a wifi para descargar la actualización.

Nota: es necesario que tu dispositivo esté conectado a tu cuenta de Google y que tenga activados los servicios de ubicación para que funcione el Administrador de dispositivo.

Not for Commercial Use or Distribution

©AARP 2015

Page 5: PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

5

Configuración de los dispositivos móviles

Es importante hacer una copia de seguridad de tus datos y lde nfiguración de tu dispositivoEsto evita que pierdas tus datos si te roban el dispositivo o lo extravías, y también es útil si dañas o actualizas tu dispositivo.

Existen muchas razones positivas para permitir que las aplicaciones tengan acceso a tu ubicación.Por ejemplo, puedes recibir alertas sobre el clima, ver indicaciones de cómo llegar a un lugar, encontrar restaurantes cercanos y ubicar tu dispositivo si se te pierde. Las posibles desventajas de usar los servicios de ubicación incluyen difundir tu ubicación sin querer a través de fotos con etiquetas geográficas, o permitir sin darte cuenta que las aplicaciones rastreen tu ubicación cuando no las estés usando. Considera la posibilidad de controlar cuáles aplicaciones pueden usar tu ubicación y cuándo tienen acceso a ella.

Cómo hacer una copia de seguridad de tu información

Cómo proteger tu dispositivo móvil y tus datos

Servicios de ubicación o localización

Cómo cambiar los servicios de localización

Toca la aplicación Ajustes Toca Privacidad Toca Localización Selecciona cuáles aplicaciones pueden tener acceso a tu localidad y hasta qué punto. Puedes seleccionar si Nunca tienen acceso, solo tienen acceso Cuando se use la aplicación o Siempre tienen acceso.

Toca la aplicación Configurar Toca Ubicación para encender o apagar los servicios de ubicación Toca Solicitudes de ubicación recientes para ver la configuración individual de cada aplicación.Nota: los servicios de ubicación pueden afectar la duración de la batería. El limitar la exactitud del servicio puede mantener la carga de la batería.

Protege tu privacidad al configurar tus servicios de ubicaciónPara usar el Servicio de copia de

seguridad de Android

Toca la aplicación Configurar Toca Hacer copia de seguridad y restablecer

Activa la función Hacer una copia de seguridad de mis datos . Toca Cuenta de copia de seguridad para asignar una cuenta de Google si todavía no seleccionaste una.

Para hacer una copia de seguridad con iCloud de Apple

Toca la aplicación Configurar Toca iCloud Toca Copia de seguridad Activa la opción Copia en iCloud .

CONSEJO TEK: Los datos a los que se les hace una copia de seguridad incluyen el calendario, las contraseñas de wifi, la configuración del correo electrónico y más, por lo cual es fácil restaurar tus datos si cambias de dispositivo.

Nota: la copia de seguridad en iCloud almacena documentos, fotos y ajustes en un archivo grande. Por eso, tu dispositivo debe estar enchufado y conectado a una red wifi para hacer una copia de seguridad.

Cómo cambiar los servicios de ubicación

Not for Commercial Use or Distribution

©AARP 2015

Page 6: PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

6

Cómo crear y administrar las contraseñas

Una contraseña es una palabra, frase o cadena de caracteres que se mantiene en secreto y se usa para demostrar la identidad u obtener acceso a un recurso. La fortaleza o seguridad de una contraseña es una medida de su eficacia para oponer resistencia a intentos de adivinar la contraseña y a ataques de fuerza bruta. La fortaleza es un cálculo aproximado de cuántos intentos tendría que hacer un atacante que no tenga acceso directo a la contraseña, en promedio, para adivinarla. La fortaleza de una contraseña depende de su longitud, complejidad e imprevisibilidad.

Puede ser difícil llevar un control de múltiples contraseñas. Muchas personas deciden usar un administrador de contraseñas. Un administrador de contraseñas

crea contraseñas seguras y únicas para cada sitio web y aplicación y te mantiene un registro de ellas. Todas tus contraseñas están protegidas con una sola contraseña maestra que solo tú sabes. Cuando visitas un sitio web, completará tu información para iniciar sesión. Los siguientes son algunos ejemplos de administradores de contraseñas:

La autenticación en dos fases es un proceso que requiere que inicies sesión en una cuenta por medio de un código de verificación además de usar tu contraseña. Este tipo de autenticación proporciona un nivel adicional de seguridad. Requiere tanto algo que sabes (tal como una contraseña) como algo que tienes (tu teléfono móvil). Cuando inicias sesión en un sitio web con la autenticación en dos fases, a menudo te enviarán un código por mensaje de texto que tienes que ingresar antes de poder obtener acceso al sitio.

Cómo crear las contraseñas

Estafas de impostores Cómo administrar las contraseñas

Autenticación en dos fases

Cómo crear una contraseña segura• Crea una contraseña larga y segura, con un mínimo de ocho caracteres y una mezcla de letras

mayúsculas y minúsculas, números y símbolos.• Nunca compartas tu contraseña con otras personas. Si sospechas que alguien sabe tu

contraseña, cámbiala.• Haz que tu contraseña sea única y esté relacionada con tu vida y que no sea algo que se

adivine con facilidad. No uses los nombres de ningún familiar o mascota, fechas de cumpleaños ni palabras cortas solas.

• Evita usar una contraseña que sea fácil de investigar y esté vinculada a ti de manera pública. ¿Existen pistas sobre tu contraseña en tus páginas de las redes sociales, sitios web genealógicos o en classmates.com?

• Usa frases memorables, tales como: Noteolvidesdecomprarlechey12huevos.• Puedes usar la primera letra de las palabras en una frase larga: Ntodcly12h• Ten una contraseña distinta para cada cuenta en internet. Considera la posibilidad de usar una

sola contraseña buena para todas las cuentas de bajo riesgo. Estas son las cuentas para las que tendría poca importancia si otra persona obtuviera acceso (tales como noticias en internet o revistas).

• Anota tu contraseña y guárdala en un lugar seguro lejos de tu computadora.• Cambia tu contraseña varias veces al año.• No permitas que tu navegador guarde las contraseñas para los sitios web en los cuales

transmites información confidencial, tales como los sitios web de tus bancos, médicos o sitios de compras.

1Password Dashlane LastPass

Los

administradores

de contraseñas

son seguros y

fáciles de usar

Not for Commercial Use or Distribution

©AARP 2015

Page 7: PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

Estafas de suplantación de identidad y estafas relacionadas con impostores

La suplantación de identidad o "phishing" se refiere a los intentos de obtener información confidencial tal como nombres de usuario, contraseñas, información bancaria o detalles de tarjetas de crédito al hacerse pasar por una entidad confiable. Cuando los estafadores envían mensajes por correo electrónico, pueden intentar reproducir la imagen de empresas serias. El objetivo de estos estafadores es tratar de engañar al destinatario del correo electrónico para que pulse o haga clic en un enlace, ingrese información en un sitio web o abra un archivo adjunto. Al hacer clic en enlaces, la computadora del destinatario puede infectarse con programas informáticos maliciosos conocidos como "malware". El programa malicioso puede darles a los atacantes acceso al dispositivo del destinatario, incluso a su correo electrónico, disco duro y archivos.

Un impostor se comunica contigo y te pide información personal o dinero, mientras se hace pasar por otra persona. Estas estafas pueden ocurrir por medio de correo electrónico, llamadas, mensajes de texto, redes sociales o ventanas emergentes en internet.

Estafas de suplantación de identidad

Estafas de impostores

How to Create a Strong PasswordCómo identificar una estafa de suplantación de identidad

Debes estar alerta a estas estafas comunes relacionadas con impostores

• Captan tu atención con mensajes alarmistas y amenazas de cierres de cuentas. ¡Nunca hagas clic ni abras un enlace de un correo electrónico o mensaje de texto sospechoso!

Romance y CitasEl impostor manipula a su víctima potencial con sentimientos de amor y amistad, y luego le pide dinero.Soporte TécnicoAlguien finge que es de soporte técnico y que desea arreglar tu computadora en línea.AbuelosEl impostor llama o envía un correo electrónico y dice que es un nieto o amigo y necesita dinero. Agencia Gubernamental Falsa El impostor finge ser de una agencia gubernamental, por lo general del IRS (Servicio de Impuestos Internos), y necesita obtener información personal o llegar a un acuerdo.Solicitud de Amistad de un Amigo con un Perfil Duplicado en Facebook El impostor finge ser uno de tus amigos para obtener acceso a tu información personal o pedirte dinero.

7

• A menudo prometen dinero fácil.• Te tientan con ofertas que suenan demasiado buenas para ser verdad y que solo puedes

obtener si actúas con rapidez.• A menudo sacan partido de eventos que hicieron noticia, como los desastres naturales,

para solicitar donativos.• Muchos de los correos electrónicos contienen errores gramaticales y mala ortografía.• Si sospechas que un correo electrónico podría ser fraudulento, comprueba la URL (direc-

ción web) de cualquier enlace que contenga o llama a la empresa para verificar su auten-ticidad.

• La dirección de correo electrónico del remitente no proviene del dominio de la entidad. Por ejemplo, un correo electrónico de Amazon debería ser [email protected] y no [email protected].

Not for Commercial Use or Distribution

©AARP 2015

Page 8: PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

8

Estafas relacionadas con el cuidado de la salud, entidades benéficas y la lotería Robo de Identidad

Las estafas relacionadas con el cuidado de la salud generalmente tienen que ver con un delincuente que se comunica contigo y dice que necesitas una nueva tarjeta de Medicare o una nueva tarjeta de seguro de salud, o trata de venderte un seguro de salud con descuento.

Estafas relacionadas con el cuidado de la salud

Cómo evitar una estafa relacionada con el cuidado de la salud

Cómo evitar una estafa de la lotería

Cómo evitar una estafa de entidades benéficas

• Si piensas que quizás te van a estafar, cuelga el teléfono.• Si piensas que podría no ser legítimo, borra el correo electrónico.• Sencillamente ignóralo. No le contestes al estafador.• Si piensas que es una estafa de Medicare, comunícate con la oficina de

Medicare llamando al número de teléfono impreso en tu tarjeta de Medicare para verificar tu situación.

• Mantente al día con tu cobertura de Medicare visitando https://www.mymedicare.gov

• Nunca transfieras dinero ni des la información de una tarjeta de crédito.

• No compartas ninguna información personal.• Haz caso omiso de la solicitud.

• Verifica el puntaje de la entidad benéfica en el Charity Navigator http://www.charitynavigator.org• Averigua qué porcentaje de los donativos se destina al programa mismo, comparado con los

costos administrativos y de recaudación de fondos.• Obtén información detallada sobre la organización benéfica, que incluya toda

la información de contacto y descripciones por escrito de los programas que apoya.

• No te dejes engañar con el nombre de una organización benéfica respetada o una que suena como una organización seria. Verifica su reputación con una búsqueda en línea con su nombre exacto seguido por queja o estafa.

• Nunca transfieras dinero ni envíes dinero en efectivo. Mantén un registro de tus donativos.

• Nunca des tu número del Seguro Social.• Pídeles su carta de exención tributaria que indica su situación ante el IRS.

En una estafa de la lotería, alguien se comunica contigo por correo electrónico, correo postal o teléfono y te dice que ganaste algo. A menudo te dicen que necesitarás confirmar información personal o pagar cargos antes de recibir tu premio. Tal vez te pidan que transfieras dinero o proporciones la información de una tarjeta de crédito y te digan que es urgente.

Las estafas de entidades benéficas engañan a las personas al pedir ayuda para desastres naturales, cáncer u otras emergencias de salud pública. Hay muchas entidades benéficas que se formaron con la intención de crear riqueza en vez de bienestar. Si estás pensando en realizar un donativo a una organización benéfica, hay varios pasos que debes tomar primero para asegurarte de que tu generosidad beneficie a quienes quieras ayudar.

Estafas de la lotería

Estafas de entidades benéficas

Not for Commercial Use or Distribution

©AARP 2015

Page 9: PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

9

Robo de IdentidadEl robo de identidad sucede cuando alguien usa tu información personal para obtener mercancía o servicios de manera fraudulenta. Este puede ser el resultado de estafas de impostores, violación de datos personales y robo. La Federal Trade Commission (Comisión Federal de Comercio) recibe más quejas sobre el robo de identidad que sobre cualquier otra estafa.

Cómo prevenir el robo de identidad• Protege tu información en línea al usar contraseñas seguras, bloquear tus dispositivos

móviles y nunca proporcionar tu número del Seguro Social, números de cuentas bancarias, PIN ni contraseñas a organizaciones que no conozcas o que no hayas investigado.

• Monitorea tus cuentas por medio de aplicaciones de banca en línea y tarjetas de crédito. Si hay algo que va mal, lo sabrás cuando suceda y podrás tomar medidas al respecto. Un alto porcentaje de personas nunca han configurado sus cuentas de banca en línea ni las de sus tarjetas de crédito. Esta es la mejor manera de verificar tu actividad bancaria y de tarjetas de crédito en tiempo real.

• No uses wifi público para ingresar a tus cuentas bancarias o de tarjetas de crédito. Usa solamente redes seguras o tu servicio celular.

• Cambia tus contraseñas a menudo o usa un administrador de contraseñas.• No publiques en línea el año en el que naciste.• Monitorea tu puntaje crediticio en www.annualcreditreport.com No

proporciones tu información personal a nadie sin confirmar primero que es alguien confiable.

CONSEJO TEK: Puedes inscribir tus números telefónicos en el Do Not Call Registry (Registro Nacional No Llame) para disminuir el número de llamadas indeseadas que recibes. Lo puedes hacer en línea en www.donotcall.gov o por teléfono en el 1 (888) 382-1222.

9

Not for Commercial Use or Distribution

©AARP 2015

Page 10: PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

10

La Lucha Contra el fraude

AARP lanzó la Red de Vigilancia contra el Fraude para darles a las personas los recursos necesarios para reconocer y evitar el robo de identidad y el fraude, a fin de que puedan protegerse a sí mismos y a sus familias. Todas las personas, sean o no socios, pueden recibir alertas de vigilancia, mantenerse al tanto de los trucos más recientes de los estafadores o hablar con alguien para obtener ayuda. Quien esté interesado en recibir esta información puede obtenerla sin costo alguno.

Después de unirte a la Red de Vigilancia contra el Fraude, de AARP, tendrás recursos educativos que te guiarán para enterarte sobre las estafas más recientes, recibir consejos sobre cómo detectarlas y aprender cómo los estafadores piensan y operan. También puedes ver el mapa de seguimiento de estafas a nivel nacional y tendrás la oportunidad de compartir tus propias experiencias, lo cual nos ayudará a luchar juntos contra el fraude.

Cómo recibir las alertas de vigilancia

Qué hacer si te han estafado

Visita la Red de Vigilancia contra el Fraude desde tu computadora o dispositivo móvil en www.aarp.org/fraudwatchnetwork

• Haz clic en o pulsa Get Watchdog Alerts (Recibe las alertas de vigilancia) • Completa el formulario en línea • Haz clic en o pulsa • ¡Eso es todo! Ahora recibirás de AARP la información más reciente sobre los nuevos fraudes

y los estafadores.

• Presenta un informe, aunque parezca como si fuera una pérdida de tiempo. ¡Tal vez ayudes a otros!

• Llama a todas tus instituciones financieras y agencias de informes crediticios.• Informa a la policía.• Informa al FBI. Puedes informar sobre las estafas por correo electrónico y los correos no de-

seados en [email protected]. Visita el sitio web del FBI para saber dónde y cuándo informar al FBI sobre delitos, en https://www.fbi.gov/contact-us/when.

• Presenta una queja en www.ftc.gov/complaint. Esto crea una declaración jurada sobre robo de identidad que te ayuda a presentar una denuncia policiaca.

• Únete a la Red de Vigilancia contra el Fraude, de AARP, en www.aarp.org/fraudwatchnetwork• Comparte tu relato en el mapa de estafas de la Red de Vigilancia contra el Fraude, en www.aarp.org/fraudwatchmap• Llama a la Línea directa de la Red de Vigilancia contra el Fraude, de AARP, al (877) 908-3360.• Comparte esta información con amigos para ayudarlos a protegerse contra el fraude.

Puedes llamar a la Línea directa de la Red de Vigilancia contra el Fraude, de AARP, al (877) 908-3360, para que una persona te ayude y te aconseje.

Not for Commercial Use or Distribution

©AARP 2015

Page 11: PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

11

AARP TEK

¿Has visto uno de estos? ¡Es un código QR! Escanéalo con tu dispositivo usando una aplicación de lectura de QR como Quickscan o Bakoda y te llevará directamente a un

sitio web.Visita www.aarptek.org para ver nuestros videos de tutoría y aprender más sobre los próximos talleres

Aprende trucos que te ayudará a mejor tu conocimiento de la tecnología. Explora la edición de fotos y compartir fotos usando Cloud, música gratis continua, consejos para mensajería, dicción de voz a texto, controlar el dispositivo con tu voz, mapas, y mucho más. Es recomendable tener experiencia con dispositivos móviles antes de asistir este taller.

Más Allá de lo BásicoSi recién estás aprendiendo más sobre la tecnología móvil, ¡este taller introductorio es para ti! Acompáñanos en un taller práctico que fortalecerá tus habilidades con el dispositivo móvil de introducción a la pantalla táctil, mensajes de texto, tomar y compartir fotos, descargar aplicaciones, y más.

Introducción a Tabletas y Smartphones

Este programa está generosamente patrocinado por Consumer Cellular

www.aarptek.org

Explora muchas aplicaciones de redes sociales como Facebook y Twitter. Aplicaciones de redes sociales te permiten mantenerte conectado con tu familia, reencontrarte con viejos amigos, mantenerte a las tantas de las noticias mundiales, y expandir tus redes profesionales. Aprende lo que es imprescindible saber sobre manejar tu presencia social de una forma segura. Es recomendable tener experiencia con dispositivos móviles antes de asistir este taller.

Mantenerte Conectado con las Redes socialesNot for Commercial Use or Distribution

©AARP 2015

Page 12: PROTECCIÓN CONTRA EL FRAUDE Y SEGURIDAD EN INTERNET

APUNTES

Version 1.0.2015

Not for Commercial Use or Distribution

©AARP 2015


Recommended