Centro de aprendizaje interactivo Tech Wise

Correo electrónico y mensajería más seguros

Acerca del recurso

Bienvenido a la Centro de aprendizaje interactivo Tech Wise, una extensión práctica de la Tech Wise serie de seis partes sobre ciberseguridad. Esta página ofrece actividades prácticas H5P diseñadas para ayudar a los adultos mayores a fortalecer sus habilidades de seguridad digital a través de escenarios del mundo real y la práctica guiada.

Aquí explorarás temas clave tratados en el programa Tech Wise, como reconocer las estafas, proteger la información personal, utilizar contraseñas seguras y navegar por Internet de forma segura. Cada actividad te ayuda a aplicar lo que has aprendido de forma sencilla e interactiva utilizando tu propio dispositivo.

Tanto si eres nuevo en el mundo de la tecnología como si quieres ganar confianza en Internet, este recurso te ofrece un espacio seguro para aprender, poner a prueba tus conocimientos y convertirte en un experto. #UnHackable.

presentación de diapositivas de la sesión 1

Instrucciones para la actividad

Configurar 2FA 5

Cuando vea el “En tu dispositivo” en la diapositiva de presentación, desplácese hasta el número de actividad correspondiente a la diapositiva de presentación y complete la actividad. ¡Feliz aprendizaje!

Descargo de responsabilidad

Las instrucciones específicas para dispositivos y plataformas son generales y pueden variar ligeramente en función de la versión/modelo.


Checking For Unsafe Files or Websites

VirusTotal es una herramienta en línea gratuita que escanea archivos, enlaces o sitios web utilizando varios motores antivirus a la vez.

Type in knowledgeflow.org and see what pops up.

  • Para comprobar un fichero: cárguelo directamente desde su ordenador.
  • Para consultar una página web o un enlace: pegue la URL en la barra de búsqueda.
  • VirusTotal mostrará si algún programa antivirus lo marca como malicioso.
  • Utilícelo antes de abrir descargas, archivos adjuntos de correo electrónico o enlaces desconocidos..
Captura de pantalla 2025 11 11 a las 2.07.28 PM

Password-Protected Attachments

Los correos electrónicos pueden ser interceptados, reenviados o accedidos por usuarios no autorizados, especialmente si la bandeja de entrada del destinatario está comprometida. Adjuntar archivos desprotegidos aumenta el riesgo de exponer datos personales o financieros a los estafadores. Los archivos adjuntos protegidos con contraseña garantizan que, aunque alguien acceda al correo electrónico no puede abrir el archivo sin la contraseña.

Para practicar el cifrado de archivos, siga las instrucciones específicas para cada dispositivo que se indican a continuación.


Encrypting Emails

Usuarios de Gmail

  1. Abrir Gmail e inicia un nuevo correo electrónico.
  2. Haga clic en el botón icono de candado y reloj (Modo confidencial).
  3. Elija una fecha de caducidad y activar Código SMS.
  4. Envíe un correo electrónico de prueba a un interlocutor y confirme que sólo puede abrirlo con la contraseña.
Configurar 2FA 8

Usuarios de Outlook

  1. Crear un nuevo mensaje en Outlook.
  2. Ir a Opciones →Haga clic en los 3 puntos Cifrar → Sólo cifrar.
  3. Envíe un mensaje de prueba y compruebe que el destinatario debe iniciar sesión para verlo.
Configurar 2FA 10

Yahoo

Yahoo Mail no admite correos electrónicos cifrados integrados, por lo que el método más seguro es proteger el archivo con una contraseña antes de adjuntarlo.


Auto-forwarding Settings

Los estafadores pueden configurar en secreto su correo electrónico para que reenvíe automáticamente los mensajes entrantes a su dirección, lo que les da acceso a información confidencial sin que usted lo sepa. Para protegerte, comprueba regularmente la configuración de tu correo electrónico y busca direcciones de reenvío desconocidas.

Haga clic en su proveedor de correo electrónico para conocer los pasos de revisión de la configuración de reenvío.


Email Recovery Settings

Tu configuración de recuperación de correo electrónico es la clave para recuperar el acceso si alguna vez te bloquean la cuenta. Mantenerlos actualizados te ayuda a protegerte de los piratas informáticos que pueden intentar restablecer tu contraseña o hacerse con el control de tu cuenta utilizando información obsoleta.

Haga clic en su proveedor de correo electrónico para obtener instrucciones paso a paso sobre cómo revisar y actualizar la configuración de recuperación.


Email Filters

Gmail

  • Abra Gmail y haga clic en el botón Mostrar opciones de búsqueda en la barra de búsqueda.
  • Introduzca sus criterios de búsqueda y haga clic en Buscar en para previsualizar los resultados.
  • En la parte inferior de la ventana, seleccione Crear filtro.
  • Elija las acciones que desea que realice el filtro y, a continuación, haga clic en Crear filtro de nuevo para guardarlo.

Recurso de Google.

Outlook

  • Haga clic con el botón derecho en un correo electrónico existente y seleccione Reglas > Crear regla.
  • Establezca una condición (por ejemplo, Asunto) y elija una acción (como Mover el elemento a la carpeta).
  • Seleccione una carpeta existente o cree una Nueva carpetay haga clic en OK.
  • Para aplicar la regla inmediatamente, marque Ejecute ahora esta nueva regla en los mensajes que ya están en la carpeta actual.
  • Haga clic en OK , los mensajes se moverán a la carpeta seleccionada.

Recurso de Microsoft.

Yahoo

  • Abre Yahoo y haz clic en los tres puntos (Más) en la esquina inferior izquierda.
  • Seleccione “Ajustes”.
  • Vaya a “Filtros”.
  • Haga clic en Añadir nuevos filtros y darle un nombre.
  • Establezca sus reglas de filtrado (remitente, asunto, palabras clave, etc.) → elija la carpeta de destino.
  • Haga clic en Guardar para aplicar el filtro.

Enabling custom Notifications

gmail

  • Abre Gmail y selecciona “Ajustes”entonces “General”.
  • Activa la notificación y el sonido que desees.
Configurar 2FA 11

outlook

  • Abra Outlook y haga clic en “Ajustes”, y, a continuación, busque “Notificaciones” en la barra de búsqueda.
  • Ir a “Notificarme sobre” y haga clic en la flecha desplegable.
  • Personaliza y activa las notificaciones que desees.
Configurar 2FA 12

Yahoo

  • Abre Yahoo y haz clic en los tres puntos (Más) en la esquina inferior izquierda.
  • Seleccione “Ajustes”.
  • Vaya a “Notificaciones”.
  • Personaliza y activa las notificaciones que desees.
Configurar 2FA 13

Identifying Scam Text Messages

Muchas personas reciben a menudo mensajes de texto fraudulentos, y aprender a detectarlos reforzará su capacidad para protegerse. En esta actividad practicarás hábitos digitales seguros revisando tus mensajes de texto.

  • Abre tus mensajes de texto.
  • Busque mensajes de números no salvos. ¿Quién dicen ser?
  • ¿Alguno le pide medidas urgentes, dinero o información personal?
  • ¿Los mensajes vienen con enlaces?
  • Practica la eliminación y notificación de mensajes como spam.
Diseño sin título 1

Messaging Settings

Activar la configuración de la mensajería para controlar quién puede ponerse en contacto contigo es crucial para proteger tu privacidad y seguridad. Ayuda a reducir los mensajes no deseados, el spam y las posibles estafas limitando las interacciones a los contactos de confianza. Este control también minimiza la exposición a intentos de phishing y suplantación de identidad, creando una experiencia en línea más segura y cómoda.

Para saber cómo activar la configuración de mensajería para controlar quién puede ponerse en contacto contigo a través de las distintas plataformas de mensajería, haga clic en la presentación que figura a continuación.


Wrapping Up: phishing Quiz

Now that you’ve completed Session 3, it’s time to see how much you remember about spotting phishing scams! This phishing quiz, created by Google, will test your ability to differentiate between legitimate and scam content in emails, text messages, and attachments.


Actividad extra

Como actividad adicional, tendrá la oportunidad de revisar los proyectos seleccionados del UnHackathon desarrollados por estudiantes participantes de todo Canadá. Estos jóvenes creadores trabajaron duro para diseñar sus propios recursos de ciberseguridad para mayores, y esta es tu oportunidad de ver sus ideas en acción.

Tenga en cuenta que los proyectos pueden estar incompletos o contener imprecisiones, ya que se crearon como parte de un proceso de aprendizaje. Disfruta revisando sus trabajos y dales un fuerte aplauso por su esfuerzo y creatividad.

Para cada entrada:

  • Discuta lo que cree que fue bien hecho.
  • Identifique qué podría mejorarse o qué faltaba.
  • Reflexionar sobre cómo el proyecto podría apoyar mejor ciberseguridad para las personas mayores.

Recapitulación y lista de control de la sesión 3

En esta sesión, ha reforzado su capacidad para comunicarse en línea de forma segura aprendiendo a detectar correos electrónicos y mensajes inseguros, identificar intentos de suplantación de identidad y comprender los riesgos de los enlaces y archivos adjuntos maliciosos. También ha explorado cómo los estafadores utilizan técnicas como la suplantación del encabezado del correo electrónico para parecer legítimos, adquiriendo los conocimientos necesarios para proteger su información personal y mantenerse seguro en sus comunicaciones digitales.

  • Comprueba las cabeceras de los correos electrónicos para verificar el verdadero remitente antes de responder o hacer clic en los enlaces.
  • Pase el ratón por encima de los enlaces para previsualizar su destino y evite las URL no seguras o acortadas.
    Tenga cuidado con los archivos adjuntos. Solo abra archivos de fuentes verificadas.
  • Cifre los correos electrónicos confidenciales y utilice documentos protegidos con contraseña para la información financiera o sanitaria.
  • Revise y actualice sus opciones de recuperación de correo electrónico para asegurarse de que son actuales y seguras.
  • Elimine y notifique inmediatamente los mensajes de spam o estafa.
  • Ajusta la configuración de las redes sociales para controlar quién puede enviarte mensajes o etiquetarte.
  • Utilice filtros para clasificar, etiquetar o bloquear automáticamente correos electrónicos y mensajes no deseados.
  • Vigila tu cuenta para detectar inicios de sesión no autorizados o dispositivos desconocidos y cierra la sesión de todo aquello que no reconozcas. Cambia tu contraseña inmediatamente.