SlideShare a Scribd company logo
1 of 18
Cal dur a terme una bona gestió de la privacitat, és molt important per
prevenir problemes i estafes. Les nostres dades personals ens defineixen com
a persona.
https://www.youtube.com/watch?v=XQeFYgedVZg
Las tecnoadiccions limiten la llibertat del ésser humà
por la gran dependència que provoquen.
Com saber si tenim un virus en els nostre ordinador
https://www.youtube.com/watch?v=dgKnN_bCm0k
• Dades bancaries.
 Números de targetes de crèdit.
 Informació́ personal.
 Fotografies.
 Contrasenya d’accés a correu electrònic i xarxes socials.
 Ús de la webcam de l’usuari sense que aquest sigui conscient de la
gravació
https://www.youtube.com/watch?v=pK_Jrujf62g
Com eliminar virus, spam, malware...
Com a estafes més populars tenim: Malware, spam, phishing i catfish
https://www.youtube.com/watch?v=H_v0v70WFaA&index=2&list=PLUGAcyUkQe0qLW6UARPMKIU6SlX-l8t4L
És un ciberdelicte d'enginyeria social, que envia correu suplantant identitats que
semblen legals de bancs o centres comercials amb l'objectiu de demanar-nos
dades extraviades que els permeti obtenir contrasenyes per poder accedir a
dades bancàries.
Quan escriviu el nom d'un lloc que utilitzem cada dia, com eBay, Amazon, ...ens
envien a un lloc maquillat com el de l’adreça introduïda per poder aconseguir les
nostres dades.
És un ciberdelicte d'enginyeria social, que intenta adquirir informació confidencial
de forma fraudulenta fent-se passar per un altre persona (contrasenyes, compte
de targetes de crèdit o altres dades bancàries)
És una part de programari maliciós que pren el control de l'ordinador per tal de
controlar també altres dispositius i perfils d'altres persones. També pot infectar un
ordinador i fer-lo part d'una xarxa zombi, es a dir, el delinqüent informàtic pot
controlar el teu ordinador i utilitzar-lo per enviar dades a altres persones.
Un cyberdelincuent envia correus dissenyats per vendre a la víctima productes
falsificats, sovint amb publicitat de productes farmacèutics o programari de
seguretat, que en realitat no existeix.

More Related Content

Viewers also liked

Reglasjocdecartestecnologia 160405191211
Reglasjocdecartestecnologia 160405191211Reglasjocdecartestecnologia 160405191211
Reglasjocdecartestecnologia 160405191211lluís nater
 
Sistemes de comunicació
Sistemes de comunicacióSistemes de comunicació
Sistemes de comunicaciólluís nater
 
Les reglas del joc de Les cartes dels Materials
Les reglas del joc de Les cartes dels MaterialsLes reglas del joc de Les cartes dels Materials
Les reglas del joc de Les cartes dels Materialslluís nater
 
Convocatòria li premis_sant_jordi_2016
Convocatòria li premis_sant_jordi_2016Convocatòria li premis_sant_jordi_2016
Convocatòria li premis_sant_jordi_2016lluís nater
 

Viewers also liked (9)

Reglasjocdecartestecnologia 160405191211
Reglasjocdecartestecnologia 160405191211Reglasjocdecartestecnologia 160405191211
Reglasjocdecartestecnologia 160405191211
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Material magic
Material magicMaterial magic
Material magic
 
Sistemes de comunicació
Sistemes de comunicacióSistemes de comunicació
Sistemes de comunicació
 
Les reglas del joc de Les cartes dels Materials
Les reglas del joc de Les cartes dels MaterialsLes reglas del joc de Les cartes dels Materials
Les reglas del joc de Les cartes dels Materials
 
Sin título
Sin títuloSin título
Sin título
 
Ra
RaRa
Ra
 
Imp 3d
Imp 3dImp 3d
Imp 3d
 
Convocatòria li premis_sant_jordi_2016
Convocatòria li premis_sant_jordi_2016Convocatòria li premis_sant_jordi_2016
Convocatòria li premis_sant_jordi_2016
 

Similar to Seguretat TIC per menors

Internet segura 2017
Internet segura 2017Internet segura 2017
Internet segura 2017Pere Vergés
 
Seguridad informática en el entorno familiar
Seguridad informática en el entorno familiarSeguridad informática en el entorno familiar
Seguridad informática en el entorno familiarJordi Navarrete
 
Taller de cyberbulling
Taller de cyberbullingTaller de cyberbulling
Taller de cyberbullingSCMedia
 
Ciberseguretat
CiberseguretatCiberseguretat
Ciberseguretatavillan
 
Identitat digital i dret a l'oblit
Identitat digital i dret a l'oblitIdentitat digital i dret a l'oblit
Identitat digital i dret a l'oblitMiriam21052010
 
Redes sociales hackeadas
Redes sociales hackeadasRedes sociales hackeadas
Redes sociales hackeadasSelva Orejón
 
guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfPatrciaAdan
 
Suplantació de perfils, treball Uatic, Grup raxajoca
Suplantació de perfils, treball Uatic, Grup raxajocaSuplantació de perfils, treball Uatic, Grup raxajoca
Suplantació de perfils, treball Uatic, Grup raxajocaraxajoca
 
Presentació Seguretat a Internet
Presentació Seguretat a InternetPresentació Seguretat a Internet
Presentació Seguretat a Internetmguiral
 
RASTRE DIGITAL
RASTRE DIGITALRASTRE DIGITAL
RASTRE DIGITALNoemiMP
 
Delictes InformàTics Phishing
Delictes InformàTics PhishingDelictes InformàTics Phishing
Delictes InformàTics Phishingjuanjosemn
 
Powerpoint
PowerpointPowerpoint
Powerpointarual21
 
Guia per xarxes_socials(1)
Guia per xarxes_socials(1)Guia per xarxes_socials(1)
Guia per xarxes_socials(1)NeuVa
 

Similar to Seguretat TIC per menors (20)

Internet segura 2017
Internet segura 2017Internet segura 2017
Internet segura 2017
 
Seguridad informática en el entorno familiar
Seguridad informática en el entorno familiarSeguridad informática en el entorno familiar
Seguridad informática en el entorno familiar
 
Taller de cyberbulling
Taller de cyberbullingTaller de cyberbulling
Taller de cyberbulling
 
Ciberseguretat
CiberseguretatCiberseguretat
Ciberseguretat
 
Identitat digital i dret a l'oblit
Identitat digital i dret a l'oblitIdentitat digital i dret a l'oblit
Identitat digital i dret a l'oblit
 
Seguretat
SeguretatSeguretat
Seguretat
 
Redes sociales hackeadas
Redes sociales hackeadasRedes sociales hackeadas
Redes sociales hackeadas
 
guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdf
 
Suplantació de perfils, treball Uatic, Grup raxajoca
Suplantació de perfils, treball Uatic, Grup raxajocaSuplantació de perfils, treball Uatic, Grup raxajoca
Suplantació de perfils, treball Uatic, Grup raxajoca
 
Presentació Seguretat a Internet
Presentació Seguretat a InternetPresentació Seguretat a Internet
Presentació Seguretat a Internet
 
Tresdomesun_PAC4
Tresdomesun_PAC4Tresdomesun_PAC4
Tresdomesun_PAC4
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
RASTRE DIGITAL
RASTRE DIGITALRASTRE DIGITAL
RASTRE DIGITAL
 
Delictes InformàTics Phishing
Delictes InformàTics PhishingDelictes InformàTics Phishing
Delictes InformàTics Phishing
 
Seguretat informàtica i dispositius tecnològics
Seguretat informàtica i dispositius tecnològicsSeguretat informàtica i dispositius tecnològics
Seguretat informàtica i dispositius tecnològics
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Riscos xarxes socials
Riscos xarxes socialsRiscos xarxes socials
Riscos xarxes socials
 
Guia per xarxes_socials(1)
Guia per xarxes_socials(1)Guia per xarxes_socials(1)
Guia per xarxes_socials(1)
 

More from scholl Garbí

More from scholl Garbí (20)

Eso2 ut3-programacio
Eso2 ut3-programacioEso2 ut3-programacio
Eso2 ut3-programacio
 
eso2 ut3-programacio
eso2 ut3-programacioeso2 ut3-programacio
eso2 ut3-programacio
 
Wix_manual
Wix_manualWix_manual
Wix_manual
 
10 fraus relacionats amb la seguretat
10 fraus relacionats amb la seguretat10 fraus relacionats amb la seguretat
10 fraus relacionats amb la seguretat
 
Què és la tecnologia
Què és la tecnologiaQuè és la tecnologia
Què és la tecnologia
 
Ut1
Ut1Ut1
Ut1
 
UT6 Arduino
UT6 ArduinoUT6 Arduino
UT6 Arduino
 
UT5 Disseny i construcció
UT5 Disseny i construccióUT5 Disseny i construcció
UT5 Disseny i construcció
 
UT5 Disseny i construcció
UT5 Disseny i construccióUT5 Disseny i construcció
UT5 Disseny i construcció
 
UT4 Comunicació
UT4 ComunicacióUT4 Comunicació
UT4 Comunicació
 
UT4 Comunicació
UT4 ComunicacióUT4 Comunicació
UT4 Comunicació
 
UT3 Màquines i mecanismes
UT3 Màquines i mecanismesUT3 Màquines i mecanismes
UT3 Màquines i mecanismes
 
UT4 Transformacions tecnolgiques
UT4 Transformacions tecnolgiquesUT4 Transformacions tecnolgiques
UT4 Transformacions tecnolgiques
 
AMGEN experiència
AMGEN experiènciaAMGEN experiència
AMGEN experiència
 
aplicacions
aplicacionsaplicacions
aplicacions
 
Apps telefonia
Apps telefoniaApps telefonia
Apps telefonia
 
Web 2.0 i el núvol
Web 2.0 i el núvol Web 2.0 i el núvol
Web 2.0 i el núvol
 
L'aventura de l'unicorn
L'aventura de l'unicornL'aventura de l'unicorn
L'aventura de l'unicorn
 
Jornades matemàtiques
Jornades matemàtiquesJornades matemàtiques
Jornades matemàtiques
 
Presentació de càrrecs
Presentació de càrrecsPresentació de càrrecs
Presentació de càrrecs
 

Recently uploaded

TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.Lasilviatecno
 
Programa Dansa Ara Garraf Les Roquetes Sa
Programa Dansa Ara Garraf Les Roquetes SaPrograma Dansa Ara Garraf Les Roquetes Sa
Programa Dansa Ara Garraf Les Roquetes SaISMAELALVAREZCABRERA
 
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERSSuperAdmin9
 
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdfESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdfISMAELALVAREZCABRERA
 
Sílvia_López_Competic3_bloc000002_C8.pdf
Sílvia_López_Competic3_bloc000002_C8.pdfSílvia_López_Competic3_bloc000002_C8.pdf
Sílvia_López_Competic3_bloc000002_C8.pdfsilvialopezle
 
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdfINFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdfErnest Lluch
 
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdfESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdfISMAELALVAREZCABRERA
 
feedback.pdf55555555555555555555555555555
feedback.pdf55555555555555555555555555555feedback.pdf55555555555555555555555555555
feedback.pdf55555555555555555555555555555twunt
 
transició historia segon de batxiller at
transició historia segon de batxiller attransició historia segon de batxiller at
transició historia segon de batxiller atJuliaBasart1
 

Recently uploaded (9)

TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
 
Programa Dansa Ara Garraf Les Roquetes Sa
Programa Dansa Ara Garraf Les Roquetes SaPrograma Dansa Ara Garraf Les Roquetes Sa
Programa Dansa Ara Garraf Les Roquetes Sa
 
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
 
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdfESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
 
Sílvia_López_Competic3_bloc000002_C8.pdf
Sílvia_López_Competic3_bloc000002_C8.pdfSílvia_López_Competic3_bloc000002_C8.pdf
Sílvia_López_Competic3_bloc000002_C8.pdf
 
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdfINFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
 
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdfESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
 
feedback.pdf55555555555555555555555555555
feedback.pdf55555555555555555555555555555feedback.pdf55555555555555555555555555555
feedback.pdf55555555555555555555555555555
 
transició historia segon de batxiller at
transició historia segon de batxiller attransició historia segon de batxiller at
transició historia segon de batxiller at
 

Seguretat TIC per menors

  • 1.
  • 2. Cal dur a terme una bona gestió de la privacitat, és molt important per prevenir problemes i estafes. Les nostres dades personals ens defineixen com a persona. https://www.youtube.com/watch?v=XQeFYgedVZg
  • 3.
  • 4.
  • 5. Las tecnoadiccions limiten la llibertat del ésser humà por la gran dependència que provoquen.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Com saber si tenim un virus en els nostre ordinador https://www.youtube.com/watch?v=dgKnN_bCm0k
  • 12. • Dades bancaries.  Números de targetes de crèdit.  Informació́ personal.  Fotografies.  Contrasenya d’accés a correu electrònic i xarxes socials.  Ús de la webcam de l’usuari sense que aquest sigui conscient de la gravació https://www.youtube.com/watch?v=pK_Jrujf62g Com eliminar virus, spam, malware...
  • 13. Com a estafes més populars tenim: Malware, spam, phishing i catfish
  • 14. https://www.youtube.com/watch?v=H_v0v70WFaA&index=2&list=PLUGAcyUkQe0qLW6UARPMKIU6SlX-l8t4L És un ciberdelicte d'enginyeria social, que envia correu suplantant identitats que semblen legals de bancs o centres comercials amb l'objectiu de demanar-nos dades extraviades que els permeti obtenir contrasenyes per poder accedir a dades bancàries.
  • 15. Quan escriviu el nom d'un lloc que utilitzem cada dia, com eBay, Amazon, ...ens envien a un lloc maquillat com el de l’adreça introduïda per poder aconseguir les nostres dades.
  • 16. És un ciberdelicte d'enginyeria social, que intenta adquirir informació confidencial de forma fraudulenta fent-se passar per un altre persona (contrasenyes, compte de targetes de crèdit o altres dades bancàries)
  • 17. És una part de programari maliciós que pren el control de l'ordinador per tal de controlar també altres dispositius i perfils d'altres persones. També pot infectar un ordinador i fer-lo part d'una xarxa zombi, es a dir, el delinqüent informàtic pot controlar el teu ordinador i utilitzar-lo per enviar dades a altres persones.
  • 18. Un cyberdelincuent envia correus dissenyats per vendre a la víctima productes falsificats, sovint amb publicitat de productes farmacèutics o programari de seguretat, que en realitat no existeix.