La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1

Presentaciones similares


Presentación del tema: "1"— Transcripción de la presentación:

1 1 http://delitostecnologicos.wordpress.com/zaragoza.participacion@policia.es

2 2 TroyanosDiap.3 Redes SocialesDiap. 4-13 Casos realesDiap. 14-18 DelitosDiap.19-37 TelefoníaDiap.38-43 Seguridad Diap. 44-58 EnlacesDiap.59-68 EstafasDiap.69-82 INDICE

3 3 Control total del ordenador o móvil por terceras personas  Capturan pulsaciones de teclas (numeración tarjetas, claves cuentas bancarias, correos…)  Capturan vídeos del movimiento del ratón  Control de la webcam  Acceden a archivos (fotos, vídeos, documentos…) Formas de infectarse:  Sistema operativo o programas (aplicaciones) desactualizado  Adjuntos (falsean remitente en correos y SMS)  Enlaces y descargas  «Amigos» con acceso físico al ordenador Windows y Mac: Los antivirus los detectan tarde y mal TROYANOS

4 4 REDES SOCIALES 1 Si hay problemas: AVISA A TUS PADRES No acceder en ordenadores públicos o de otra persona NO REGISTRARSE CON DATOS REALES  Sólo nombre real, no apellidos (poner iniciales o apellidos falsos)  No dar nunca dirección ni teléfono  Si perdemos la cuenta por usar datos falsos, creamos otra Si nos hemos registrado con datos reales  Tratar de modificarlos en el perfil  Si no podemos, eliminar la cuenta y crear otra con datos falsos (agregamos después a los amigos) Poner una Pregunta Secreta difícil

5 5 REDES SOCIALES 2 Asegura la dirección de correo asociada No confiar nunca en lo que digan otros: no son quienes dicen ser NO CONTAR TODOS LOS DETALLES DE TU VIDA: lo publicado al final lo conocerá todo el mundo Tener POCOS AMIGOS: bloquear/eliminar a conocidos Sólo permitir ver lo publicado a los amigos Ocultar los amigos: que otros no sepan ni cuántos son ni quienes son DESCONOCIDOS  No aceptar solicitudes de amistad  No aceptar regalos (bebida, comida…)  No mandar imágenes  No acudir a citas

6 6 REDES SOCIALES 3 Cierra la sesión para salir en ordenadores que compartas No hacer click en enlaces sospechosos APLICACIONES:  Instalar POCAS  Sólo aplicaciones de confianza  Aplicaciones trampa: qué amigos nos visitan o nos han borrado, prometen dinero o seguidores Teléfonos móviles Desconecta la geolocalización Protege tu teléfono IMÁGENES  No mandar imágenes sexuales: pornografía infantil  No publicar imágenes de otros sin su consentimiento

7 7 REDES SOCIALES 4 Guardar las conversaciones del chat: son pruebas Ladrones  Crean perfiles falsos atractivos y buscan ser nuestros amigos  Esperan a que decimos que nos vamos de vacaciones  Nos roban Pederastas  Roban o averiguan contraseñas  Suplantan al menor y piden cibersexo a sus amigos  Piden fotos o vídeos del menor desnudo  Si se los manda: amenazan con difundirlas si no envían más Denuncia anónima: zaragoza.participacion@policia.es

8 8 REDES SOCIALES 5.- TUENTI Denunciar contenido inadecuado: click en Denunciar Eliminar amigo  Ir al amigo que quieres eliminar  Click en el botón de opciones Eliminar amigo Bloquear usuario  Ir al usuario que quieres bloquear  Click en opciones y Bloquear Si un perfil utiliza tus datos  Escribe a http://corporate.tuenti.com/es/contact http://corporate.tuenti.com/es/contact Contraseña  Mayúsculas, minúsculas y números  Se cambia en Preferencias-Cuenta

9 9 REDES SOCIALES 6.- TUENTI Eliminar cuenta: http://www.tuenti.com/#m=Settings&func=view_delete_account_page BIT Tuenti: http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542 Privacidad  clic en flecha desplegable en parte superior derecha de tu perfil  entra en Preferencias > PrivacidadPrivacidad

10 10 REDES SOCIALES 7.- FACEBOOK Crear lista de amigos  Click en Inicio  A la izquierda hay una sección llamada AMIGOS  Crea listas y añade los amigos  Da permisos a cada lista  Permisos a cada publicación

11 11 REDES SOCIALES 8.- FACEBOOK Privacidad  Publicaciones sólo las pueden ver amigos

12 12 REDES SOCIALES 9.- FACEBOOK Bloqueo de usuarios OJO a las aplicaciones: controlar información compartido https://www.facebook.com/PoliciaNacional?rf=108112875877399

13 13 REDES SOCIALES 10.- TWITTER Revisar con frecuencia seguidores: eliminar los no adecuados Cuidado con trending topics: con frecuencia SPAM No confiar ciegamente en URLs acortadas: si no conocemos al remitente CUIDADO Controlar la privacidad y aplicaciones: en herramientas, configuración Desconfía de perfiles falsos https://twitter.com/policia

14 14 17-11-10: 5.000 euros de multa por lo que colgó su hijo en Tuenti http://www.canarias7.es/articulo.cfm?id=190611 09-02-10: Detenido un hombre acusado de violar a una menor que conoció en Internet http://www.20minutos.es/noticia/624952/0/violador/menor/internet 22-01-11: La muerte de Ivana Sanz en Facebook http://www.elmundo.es/elmundo/2010/01/22/madrid/1264156148.html 31-05-11: Dos adolescentes tendrán que pagar 12.400 euros por humillar a otra en Tuenti http://www.elmundo.es/elmundo/2011/05/31/castillayleon/1306832419.html CASOS REALES 1

15 15 28-02-12: Dos años de cárcel por colgar unas fotos íntimas de su exnovia en la red http://www.lasprovincias.es/v/20120227/sucesos/anos-carcel-colgar-unas-20120227.html 30-05-12: Condenadas a 550 euros por llamar puta y gorda a una chica en Tuenti http://www.diariosur.es/v/20120530/malaga/condenadas-euros-llamar-puta-20120530.html 12-10-12: Adolescente de 15 años víctima de acoso se suicida en Canadá http://www.20minutos.es/noticia/1617021/0/amanda-todd/adolescente-bullying/suicidio/ 23-11-12: Italia: suicidio de un adolescente de 15 años tras ser víctima de acoso homófobo http://www.dosmanzanas.com/2012/11/italia-nuevo-suicidio-de-un-adolescente-tras-ser-victima- de-acoso-homofobo.html CASOS REALES 2

16 16 20-04-13: Cuatro adolescentes, denunciadas por acosar a una compañera que se suicidó http://www.lne.es/gijon/2013/04/20/cuatro-adolescentes-denunciadas-acosar-companera- suicido/1400076.html 7-06-13: La Policía Nacional detiene a 13 personas en Teruel por pornografía infantil http://www.heraldo.es/noticias/aragon/teruel_provincia/teruel/2013/06/07/la_policia_nacio nal_detiene_personas_teruel_por_pornografia_infantil_237368_303.html 23-06-13: Un detenido y seis menores imputados por hacer ‘sexting’ http://www.elperiodicomediterraneo.com/noticias/sucesos/un-detenido-y-seis-menores- imputados-por-hacer-sexting-_822975.html CASOS REALES 3

17 17 11-08-13: Italia: el bullying mata a un adolescente gay de 14 años http://www.dosmanzanas.com/2013/08/nuevo-suicidio-de-un-adolescente-gay-en-italia-victima- de-acoso-homofobo.html 20-08-13: Cuatro menores detenidos por enviar imágenes de una chica semidesnuda http://www.hoy.es/v/20130820/caceres/cuatro-menores-detenidos-enviar-20130820.html 14-09-13: Una adolescente de 12 años se suicida en EEUU tras haber sido acosada en internet http://vidayestilo.terra.es/padres/una-adolescente-se-suicida-en-eeuu-tras-haber-sido-acosada- en-internet,779e288dd7811410VgnCLD2000000dc6eb0aRCRD.html CASOS REALES 4

18 18 26-11-13: Detenido por piratear la wifi http://www.elmundo.es/madrid/2013/11/25/5293b89463fd3d7c458b457b.html CASOS REALES 5

19 19 DELITOS 1 ROBO DE CUENTA  Asociar el nº de teléfono al correo  No conectarse en ordenadores públicos  No facilitar a terceras personas mis contraseñas  Si las he facilitado a un amigo… las cambio  Si tengo una respuesta muy fácil a la pregunta y respuesta secreta para recuperar mi contraseña… las cambio Amenazas, coacciones, insultos Ciberbullying Pornografía infantil DENUNCIA ANONIMA: zaragoza.participacion@policia.es

20 20 DELITOS 2.- DETENCION  Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR:  Información de derechos del DETENIDO.  Presencia de los padres, tutores, de quien tenga la patria potestad, o miembro del COA… en su exploración.  Presencia de abogado en su exploración policial, judicial, vista oral, etc  Penas principales y accesorias de multa.  Multa de la Agencia de Protección de Datos.  MI “IRRESPONSABILIDAD” POR LA COMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOS APUROS A MI ECONOMIA FAMILIAR.

21 21 DELITOS 3.- FOTOGRAFIAS EN LA RED DELITOS 3.- FOTOGRAFIAS EN LA RED Análisis del contenido:  No fotografías de contenido erótico  Si aparecen amig@s: DEBO DE SOLICITAR SU AUTORIZACIÓN. PUEDE SER DELITO MUY GRAVE DISTRIBUIR:  Fotomontajes.  Fotografías en los vestuarios.  Fotografías y seguimiento a profesores.  Fotografías sobre padres de otros alumnos y sus bienes… Retirada de imágenes:  Pedir retirada al que la subió  Si no, solicitar borrado al administrador  Si no, denunciar en la AEPD: www.agpd.eswww.agpd.es

22 22 DELITOS 4.- PORNOG. INFANTIL DELITOS 4.- PORNOG. INFANTIL DESCARGAS No utilizar eMule ni Ares: no son fiables En un programa de descarga, buscando cualquier contenido… Fakes o archivos falsos (eMule y Ares):  Examinar todos los nombres de las fuentes del archivo  Previsualización para comprobar lo que bajo (descargando 1º la 1ª y última parte) Si descargo pornografía infantil: mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a denuncias.pornografia.infantil@policia.es y BORRARLOS denuncias.pornografia.infantil@policia.es LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro

23 23 DELITOS 5.- SEXTING DELITOS 5.- SEXTING CARACTERISTICAS Se origina en un menor Envía imágenes o vídeos sexuales propios Utiliza el móvil: Whatsapp, Line, SMS… Es DELITO: Pornografía infantil CONSECUENCIAS Difusión de esas imágenes vídeos: quien hoy es tu novi@, en un tiempo puede no serlo Chantaje: sextorsión SUICIDIO http://www.youtube.com/watch?v=6yIhGau0qXg Amanda Todd, un caso de sextorsión, cyberbullying y suicidio: http://www.youtube.com/watch?v=6yIhGau0qXg

24 24 DELITOS 6.- CIBERBULLYING DELITOS 6.- CIBERBULLYING CARACTERISTICAS (Fuente INTECO) Acosador y víctima NIÑOS Se conocen y tienen contacto en su vida real Empieza en persona y continúa en Internet o móvil Acoso dura en el tiempo ACOSADOR  Tiene mucha información sobre su víctima  Domina las nuevas tecnologías  Invade la privacidad de la víctima y ataca abiertamente la seguridad que da el propio hogar  Persona manipuladora: falsas acusaciones, consiguen que terceras personas lleven a cabo el «trabajo sucio»  Persona insensible y violenta  Acto público: utiliza Internet

25 25 DELITOS 7.- CIBERBULLYING DELITOS 7.- CIBERBULLYING Técnicas (Fuente INTECO) Publicar en Internet una imagen comprometida o información que puede perjudicar o avergonzar a la víctima y darlo a conocer en su entorno Dar de alta, con foto incluida, a la víctima en un sitio web donde se trata de votar a la persona más fea, a la menos inteligente... y manipular la votación con el envío de muchos votos para que aparezca en los primeros lugares. Crear un perfil falso en nombre de la víctima, en redes sociales o foros, donde se escriba a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales, etc. Hacerse pasar por la víctima en chats o en foros con comentarios ofensivos y agresivos para provocar reacciones en contra de la víctima de esta suplantación de identidad.

26 26 DELITOS 8.- CIBERBULLYING DELITOS 8.- CIBERBULLYING Técnicas (Fuente INTECO) Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. Usurpar y cambiar la clave de correo electrónico para que su legítimo propietario no lo pueda consultar y el acosador pueda leer los mensajes que le llegan a su buzón, violando su intimidad. Dar de alta la dirección de correo electrónico de la víctima en determinados sitios para que luego sea perjudicado con el envío masivo de spam, de contactos con desconocidos...etc.

27 27 DELITOS 9.- CIBERBULLYING DELITOS 9.- CIBERBULLYING Técnicas (Fuente INTECO) Provocar a la víctima en servicios de Internet -como chats, juegos en línea, o redes sociales- que cuentan con una persona responsable de vigilar o moderar lo que allí pasa para que le expulsen. Tratan de provocarle para que la víctima reaccione de forma violenta ante el acoso y así, el acosador pueda denunciarle para que el moderador le excluya. De esta manera consigue aislarle de determinados círculos sociales y dañar su imagen y reputación. Enviar continuamente mensajes amenazantes por correo electrónico o mensajes de texto a través del teléfono móvil para que la víctima se sienta abrumada con sensaciones de angustia permanentes. Pueden ser mensajes intimidatorios, insultos, amenazas o llamadas ocultas realizadas en horarios inoportunos. Crear una página web, un blog, exclusivamente para hacer ciberbullying sobre la víctima, metiéndose con ella de manera pública y ridiculizándola. En la web se suele animar a otras personas a participar en el abuso.

28 28 DELITOS 10.- CIBERBULLYING DELITOS 10.- CIBERBULLYING CIBERACOSO DE AMANDA TODD: sextorsión, cyberbullying y suicidio http://www.youtube.com/watch?v=6yIhGau0qXg MUCHOS COMPAÑEROS SE SUICIDAN!!!! DISELO A TUS PADRES O PROFESORES No respondas a una provocación ni actúes de manera impulsiva No hagas en Internet o con un móvil las cosas que no harías en persona Evitar aquellos lugares en los que eres asediado Dile al acosador que te molesta, y que si sigue le denunciarás Preserva tu información personal y fotografías Guarda las pruebas DENUNCIA ANONIMA: zaragoza.participacion@policia.es

29 29 DELITOS 11.- GROOMING DELITOS 11.- GROOMING CARACTERÍSTICAS CARACTERÍSTICAS (Fuente: INTECO) Proceso largo: semanas o meses Intenta establecer amistad simulando ser otro niño Recopila toda la información posible Provoca o seduce al menor para que se desnude Le hace regalos: webcam… Cuando tiene fotos del menor desnudo: chantaje (más fotos o encuentro físico sexual) Robos de contraseña: contacta con amigos para más fotos

30 30 DELITOS 12.- GROOMING DELITOS 12.- GROOMING TECNICAS TECNICAS (Fuente: INTECO) Domina nuevas tecnologías: información detallada del menor y seguimiento Foros, chats, redes sociales y redes p2p Simula ser menor: nicks de menor (ana9…) Imita escritura del menor, emoticonos… Dice tener los mismos gustos y aficiones Intentará conseguir clave del correo del menor Pregunta secreta Troyano Manda fotos o vídeos sexuales de otros menores

31 31 DELITOS 13.- GROOMING DELITOS 13.- GROOMING CONSEJOS CONSEJOS (Fuente: INTECO) Nunca des fotos o datos que te comprometan a desconocidos, ni permitas que otros lo hagan por ti Cuida con tu clave y la pregunta secreta Mantén tu PC seguro Protege tus datos y fotos Nunca cedas a ningún chantaje: seguirá Pide ayuda a PADRES o profesores No aceptes a desconocidos como amigos El acoso sexual es delito: la Ley te protege

32 32 DELITOS 14.- GROOMING DELITOS 14.- GROOMING EJEMPLO Conversación entre un hombre y una niña de 14 años en España. Detrás de este caso estaba un peruano de 32 años, a quien la policía descubrió cientos de direcciones y claves de cuentas de niñas de todo el mundo. Esta es la conversación de Messenger que el padre de la menor (Bea) presentó a la policía y que permitió detener a uno de los pedófilos más activos. http://elpais.com/diario/2007/11/25/eps/1195975611_850215.html

33 33 DELITOS 15.- NUEVO CODIGO DELITOS 15.- NUEVO CODIGO ACECHO U HOSTIGAMIENTO Llamadas telefónicas continuas Seguimientos Cualquier otra fórmula que pueda lesionar gravemente la libertad y el sentimiento de seguridad de la víctima DIVULGACION DE GRABACIONES INTIMAS Obtenidas con el consentimiento de la víctima Divulgadas sin que lo sepa ACTOS SEXUALES CON MENORES DE 16 Será DELITO Salvo entre personas de similar grado de madurez y desarrollo

34 34 DELITOS 16.- NUEVO CODIGO DELITOS 16.- NUEVO CODIGO HACER PRESENCIAR A MENOR DE 16 AÑOS Relaciones de terceros Abusos cometidos sobre terceros Contactar con él a través de medios tecnológicos para embaucarle y que facilite imágenes pornográficas PORNOGRAFIA INFANTIL Imágenes realistas de menores participando en conductas sexuales explícitas, aunque no sean reales Asistencia, con conocimiento de ello, a espectáculos exhibicionistas o pornográficos en los que participen menores de discapacitados

35 35 DELITOS 17.- NUEVO CODIGO DELITOS 17.- NUEVO CODIGO PROPIEDAD INTELECTUAL Explotación económica, reproducción, plagio, distribución y comunicación pública de una obra, sin autorización de los titulares, con ánimo de obtener un beneficio directo o indirecto (a través de publicidad, por ejemplo), así como facilitar el acceso a la localización de obras o prestaciones protegidas en Internet Facilitación de medios para suprimir o neutralizar las medidas tecnológicas utilizadas para proteger la propiedad intelectual. En ningún caso se actuará contra usuarios o buscadores neutrales, ni contra los programas P2P que permiten compartir contenidos

36 36 DELITOS 18.- NUEVO CODIGO DELITOS 18.- NUEVO CODIGO INCITACION AL ODIO O VIOLENCIA Por motivos racistas, antisemitas o relativos a su ideología, religión, etnia o pertenencia otros grupos minoritarios Producción, elaboración o distribución de materiales con ese fin La negación del genocidio se castiga si incita al odio o a la violencia. Actos de humillación o menosprecio contra dichas minorías y el enaltecimiento o justificación de los delitos cometidos contra ellos Pena agravada si se cometen por Internet.

37 37 DELITOS 19.- NUEVO CODIGO DELITOS 19.- NUEVO CODIGO INVITACION POR INTERNET AL DESORDEN PUBLICO Difundan mensajes que “inciten a la comisión de alguno de los delitos de alteración del orden público” “sirvan para reforzar la decisión” de quienes los lleven a cabo Desorden público se endurece cuando se ejerza en grupo. Tirar piedras en una manifestación podrá ser castigado con hasta seis años de cárcel

38 38 TELEFONIA 1 No fiarse de llamadas recibidas No dar datos personales o bancarios a nadie No fiarse de mensajes recibidos (se puede falsear el remitente) No distribuir imágenes o vídeos de otros sin su consentimiento No suscripciones a politonos y juegos (4 cifras) No contactar con mensajes al contestador ni de regalos. Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807). Limitar saldo móvil menores Restringir llamadas ocultas de operador Amenazas, insultos, ciberbullying

39 39 TELEFONIA 2.- SMARTPHONES 1.Introducir una clave de acceso o bloqueo de contraseña en el móvil. 2.Utilizar una aplicación de borrado automático, si alguien introduce de forma errónea el código de acceso 3.Cifrar los datos internos o almacenados en la tarjeta de memoria 4.Realizar una copia de seguridad del dispositivo y borrar la información personal antes de enviar el smartphone al centro de reparaciones 5.Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas 6.Mantener el smartphone con el sistema operativo actualizado 7.No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para “saltar” restricciones del fabricante o compañía 8.Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9.Obtener información de usuarios acerca de la aplicación a descargar 10.Instalar una aplicación de geolocalización de confianza para tratar de localizar el smartphone en caso de pérdida o robo 11.En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12.Instalar un antivirus Fuente: http://blog.s21sec.com/search?updated-max=2011-09- 20T18%3A50%3A00%2B02%3A00&max-results=7

40 40 TELEFONIA 3.- ANDROID No hacer root Mantener actualizado Android y las APPs. Aplicaciones  Descargar SOLO de Google Play  Revisar comentarios de otros usuarios  Observar los permisos ANTIVIRUS: 360 Mobile Security, TrustGo, avast! AppLock: protege SMS, contactos, Gmail, llamadas, aplicaciones, la galería… Wheres My Droid: localiza el móvil usando GPS… No almacenes información bancaria (claves, nº tarjeta) Hacer copia de seguridad de datos personales http://www.osi.es/es/actualidad/blog/2012/05/23/conse jos-para-proteger-smartphones-android

41 41 TELEFONIA 4.- ENLACES ANDROID 360 Mobile Security – Antivirus: https://play.google.com/store/apps/details?id=com.qihoo.security https://play.google.com/store/apps/details?id=com.qihoo.security TrustGo Antivirus & Mobile Security: http://play.google.com/store/apps/details?id=com.trustgo.mobile.security avast! Mobile Security & Antivirus: https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity AppLock: https://play.google.com/store/apps/details?id=com.domobile.applock https://play.google.com/store/apps/details?id=com.domobile.applock iOS Lookout: https://itunes.apple.com/us/app/lookout-backup- security-find/id434893913?mt=8 https://itunes.apple.com/us/app/lookout-backup- security-find/id434893913?mt=8

42 42 TELEFONIA 5.- IPHONE No hacer jailbreak Mantener actualizado iOS y las APPs Configurar bloqueo de pantalla Aplicaciones  Descargar SOLO de Apple Store  Revisar comentarios de otros usuarios  Observar los permisos ANTIVIRUS: Lookout, Avast! Activar opción Busca mi iPhone: Menú>Ajustes>iCloud No almacenes información bancaria (claves, nº tarjeta) Hacer copia de seguridad de datos personales http://www.osi.es/es/actualidad/blog/2012/06/07/conse jos-para-proteger-un-iphone

43 43 TELEFONIA 6.- WHATSAPP No enviar fotos sexuales No enviar datos bancarios o contraseñas No aceptes archivos desconocidos, aunque vengan de un amigo Cuidado con los desconocidos No participes en cadenas de mensajes WhatsApp no se comunica contigo mediante otros contactos Desactiva la autodescarga Desconfía de apps no oficiales, webs que conectan con whatsapp o apps en redes sociales: ESTAFAS http://www.osi.es/es/actualidad/blog/2012/06/12/recomendacione s-basicas-de-seguridad-sobre-el-uso-de-whatsapp

44 44 SEGURIDAD 1 Mejor Linux que Windows, mucho más seguro:  No necesitan antivirus ni cortafuegos ni antiespía  Ubuntu: http://www.ubuntu.com/desktop/get-ubuntu/download http://www.ubuntu.com/desktop/get-ubuntu/download  Linux Mint: http://www.linuxmint.com/download.php http://www.linuxmint.com/download.php  Lubuntu (PCs viejos): http://www.lubuntu.net/ Ubuntu  Instalación: http://blog.soluciones-libres.com/2013/10/instalar-ubuntu-1310- saucy-salamander.html  Después de instalar: http://www.comoinstalarlinux.com/que-hacer-despues- de-instalar-ubuntu-13-10/?utm_medium=twitter&utm_source=planetalinux Linux Mint  Instalación: http://huehue1.blogspot.com.es/2013/05/instalar-linuxmint15- cinnamon.html http://huehue1.blogspot.com.es/2013/05/instalar-linuxmint15- cinnamon.html  Después de instalar: http://mambochimbo.blogspot.com.es/2013/05/tutorial- que-hacer-luego-de-instalar_25.html http://mambochimbo.blogspot.com.es/2013/05/tutorial- que-hacer-luego-de-instalar_25.html

45 45 SEGURIDAD 2 Redimensionar Partición de Windows para hacer hueco a Linux: http://www.youtube.com/watch?v=M2Pti5nwPgQ Instalar desde USB:  YUMI : http://www.pendrivelinux.com/yumi-multiboot-usb-creator/  Instalar el Linux en el USB con YUMI  Arrancar desde USB: http://windowsespanol.about.com/od/ReparaProblemasDeWindows/ss/Arrancar-Con-Cd-O-Arrancar-Con- Usb.htm http://windowsespanol.about.com/od/ReparaProblemasDeWindows/ss/Arrancar-Con-Cd-O-Arrancar-Con- Usb.htm  Al instalar, escoger la nueva partición

46 46 SEGURIDAD 3.- MALWARE Más de 200.000 ejemplares nuevos cada día (2.013)

47 47 SEGURIDAD 4 Actualizar sistema operativo y programas:  Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent...)  Corrige vulnerabilidades críticas  Actualizar programas con PSI Secunia: https://secunia.com/vulnerability_scanning/personal/download_psi/ https://secunia.com/vulnerability_scanning/personal/download_psi/ Antivirus actualizado:  Sólo UNO  Panda Cloud Antivirus, Avira Free, AVG Free, Microsoft Security Essentials, Avast  Evitar piratear antivirus de pago: troyanos Anti-Espías:  MalwareBytes Anti-Malware, Superantispyware…  Elimina programas espía

48 48 SEGURIDAD 5 Copia de seguridad:  De archivos importantes  No conectada al PC Antivirus online:  Trend, Kaspersky, Eset (Nod32)…  No me exime de tener antivirus.  Hace análisis puntuales. Cortafuegos o Firewall:  Windows 7 Firewall Control, Tinywall, Zone Alarm Free, Comodo, PC Tools Firewall Plus…  Muy importante con cablemodems (ONO…)  Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet.

49 49 SEGURIDAD 6 Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus) Chrome + Extensiones (WOT, ScriptSafe, AdBlock) Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Desinfecta PC: http://www.osi.es/es/te-ayudamos/desinfecta-tu-ordenador Recuperar móvil, portátil o tablet robado: http://preyproject.com/es Macintosh: Antivirus y antiespía: Sophos, Avast Activar cortafuegos: Preferencias/SeguridadyPrivacidad/Firewall

50 50 SEGURIDAD 7.- DESCARGAS Descargas de programas gratuitos No usar softonic: malware Usar google con cuidado Lo mejor: http://www.techsupportalert.com/http://www.techsupportalert.com/ Si sospechamos que un archivo tiene virus: https://www.virustotal.com/ No buscar desde eMule o Ares: descargar de webs Buscadores: sólo google, bing, duckduckgo, yahoo

51 51 SEGURIDAD 8.- WIFI Problemas de seguridad si nos roban la conexión wifi: 1.- Nuestra conexión irá más lenta para descargas y navegación. 2.- Pueden llegar hasta mi información en el PC. 3.- Legales, en caso que cometan delitos desde nuestra conexión. Solución: 1.Cambiar la clave del router por defecto. 2.Es más seguro cablear y desconectar la wifi del router. 3.Nunca utilizar la clave que figura en la pegatina bajo el router 4.Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura 5.Desactivar WPS de las opciones del router 6.Usar clave compleja con caracteres especiales como: +?*<+… 7.Apagar el router cuando no se usa 8.Bajar potencia de transmisión del router 9.Filtrado MAC, Ocultar SSID, Desactivar DHCP

52 52 Configurar ENCRIPTACION WPA2:  Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router  Acudimos a Google o estas webs:  http://www.adslayuda.com/  http://www.adslzone.net/ http://www.adslzone.net/  http://www.adsl4ever.com/foro/ http://www.adsl4ever.com/foro/  http://www.adslnet.es/ Saber si vecinos se conectan al router :  Fing: http://www.overlooksoft.com/finghttp://www.overlooksoft.com/fing  Con todos los ordenadores apagados, observar luces router Si no somos capaces de configurarlo: LLAMAR AL PROVEEDOR SEGURIDAD 9.- WIFI

53 53 Se puede falsear remitente: no fiarse de mensajes recibidos No abrir adjuntos o enlaces sospechosos Utilizar copia oculta para mandar mensajes (CCO) Borrar direcciones al reenviar Usar correos con buenos filtros antispam (Gmail…) Asociar el móvil al correo Pregunta secreta complicada No dar datos bancarios http://www.osi.es/protegete/protegete-en-internet/correo- electronico SEGURIDAD 10.- CORREO

54 54 Listas Robinson: https://www.listarobinson.es/default.asphttps://www.listarobinson.es/default.asp Operador telefónico:  Solicitar no recibir publicidad  Bloquear llamadas procedentes de nº oculto Marcar correos basura como no deseado o spam Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros Denuncias spam español: https://www.agpd.es/portalwebAGPD/index-ides-idphp.php https://www.agpd.es/portalwebAGPD/index-ides-idphp.php Denuncias spam internacional: http://www.spamcop.net/http://www.spamcop.net/ No reenviar cadenas Utilizar Copia Oculta (CCO) para mandar a varios Borrar correos de otros en el mensaje Navegadores:  Firefox + Complementos (WOT, NoScript, Adblock Plus)  Chrome + Extensiones (WOT, FlashBlock, AdBlock) SEGURIDAD 11.- PUBLICIDAD

55 CONOCIMIENTOS GENERALES Descarga: http://www.mozilla.org/ Una vez instalado, debemos instalar los complementos (WOT, NOScript y Adblock Plus). Para ello, vamos a las siguiente web: https://addons.mozilla.org/es-ES/firefox/ https://addons.mozilla.org/es-ES/firefox/ En el cuadro de “buscar complementos”, busco uno a uno cada complemento y pulso sobre “Añadir a Firefox”. 55 SEGURIDAD 12.- FIREFOX

56 NOSCRIPT Arriba tenemos el icono de NoScript que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente. SEGURIDAD 13.- FIREFOX

57 CONOCIMIENTOS GENERALES ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botón derecho sobre la imagen a bloquear y seleccionamos “ABP – Bloquear imagen”. Tras eso seleccionamos “Añadir filtro”. Con ello la próxima vez que entremos en esa web, esa imagen no aparecerá. SEGURIDAD 14.- FIREFOX

58 CONOCIMIENTOS GENERALES Descarga: http://www.google.com/chromehttp://www.google.com/chrome Una vez instalado, debo instalar las extensiones (WOT, Adblock Plus y ScriptSafe). Para ello voy a la siguiente web: https://chrome.google.com/webstore/category/home?hl=es En el cuadro de “Buscar en Google Web Store” busco una a una cada extensión, y pulso sobre “Añadir a Chrome”. SEGURIDAD 15.- CHROME

59 59 Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) www.anar.orgwww.anar.org Teléfonos 900 20 20 10 para menores, y 600 50 51 52 Asociación contra la Pornografía Infantil www.asociacion-acpi.org Protégeles www.protegeles.comwww.protegeles.com Chavaleswww.chaval.eswww.chaval.es Asociación Pro Derechos del Niño http://www.prodeni.org/ Adicciones Digitales http://adiccionesdigitales.es/ ENLACES 1.- MENORES

60 60  Cuerpo Nacional de Policía www.policia.eswww.policia.es  Tuenti http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542 http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542  Facebook https://www.facebook.com/BrigadaInvestigacionTecnologica?v=app_4949752878 https://www.facebook.com/BrigadaInvestigacionTecnologica?v=app_4949752878  Twitter https://twitter.com/policiahttps://twitter.com/policia  Correo denuncias anónimas: zaragoza.participacion@policia.es ENLACES 2.- CNP

61 61 Antivirus escritorio, en línea, antiespías, cortafuegos…: http://cert.inteco.es/software/Proteccion/utiles_gratuitos/ http://cert.inteco.es/software/Proteccion/utiles_gratuitos/ Avira Free: http://www.free-av.com/it/download/index.htmlhttp://www.free-av.com/it/download/index.html Windows 7 Firewall Control: http://www.sphinx- soft.com/Vista/order.htmlhttp://www.sphinx- soft.com/Vista/order.html Tinywall: http://tinywall.pados.hu/download.phphttp://tinywall.pados.hu/download.php PC Tools Firewall Plus : http://www.pctools.com/firewall/download/http://www.pctools.com/firewall/download/ Superantispyware: http://free.agnitum.com/http://free.agnitum.com/ MalwareBytes Anti-Malware: http://www.majorgeeks.com/Malwarebytes_Anti-Malware_d5756.html http://www.majorgeeks.com/Malwarebytes_Anti-Malware_d5756.html Firefox: http://www.mozilla-europe.org/es/products/firefox/http://www.mozilla-europe.org/es/products/firefox/ Complementos Firefox (WOT, Adblock Plus, NoScript): https://addons.mozilla.org/es-es/firefox/extensions/?sort=users Chrome: http://www.google.com/chrome/eula.html?hl=eshttp://www.google.com/chrome/eula.html?hl=es Extensiones Chrome: https://chrome.google.com/extensions/?hl=eshttps://chrome.google.com/extensions/?hl=es Opera: http://www.opera.com/download/http://www.opera.com/download/ Fing: http://www.overlooksoft.com/downloadhttp://www.overlooksoft.com/download ENLACES 3.- SEGURIDAD WINDOWS

62 62 ENLACES 4.- INTECO UTILES

63 63 ENLACES 5.- INTECO ANTIVIRUS

64 64 Mejores programas: http://techsupportalert.com/dr/ http://techsupportalert.com/dr/ Equivalentes gratuitos: http://www.freealts.com/index.php http://es.wikibooks.org/wiki/Introducci%C3%B3n_a_Linux/Equivalencias_Windows_en_Linux LibreOffice: http://www.documentfoundation.org/download/ http://www.documentfoundation.org/download/ CDBurnerXP: http://cdburnerxp.se/download http://cdburnerxp.se/download GIMP: http://gimp.org/downloads/ http://gimp.org/downloads/ Avidemux: http://fixounet.free.fr/avidemux/download.html http://fixounet.free.fr/avidemux/download.html CCleaner: http://www.piriform.com/ccleaner/download http://www.piriform.com/ccleaner/download Sophos: http://www.sophos.com/es-es/products/endpoint-antivirus.aspx http://www.sophos.com/es-es/products/endpoint-antivirus.aspx ENLACES 6.- PROGRAMAS GRATUITOS

65 65 Jugar en LINUX: Gmount-ISO + WINE http://www.playonlinux.com/en/download.html http://www.linuxjuegos.com/ http://www.juegoslibres.net/juegos/linux/ Cursos gratis: http://www.aulafacil.com/ Traductor: http://www.google.es/language_tools http://www.google.es/language_tools Oficina de Seguridad del Internauta: http://www.osi.es/ ENLACES 7.- PROGRAMAS GRATUITOS

66 66 o Ubuntu: http://www.ubuntu.com/getubuntu/download o LibreOffice: http://es.libreoffice.org/http://es.libreoffice.org/ o Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) http://www.filehippo.com/download_ccleaner/ o AVG Free: http://free.avg.com/us-en/download-free-antivirus o Superantispyware: http://www.superantispyware.com/download.htmlhttp://www.superantispyware.com/download.html o Firefox: http://www.mozilla-europe.org/es/products/firefox/http://www.mozilla-europe.org/es/products/firefox/ o Complementos Firefox (WOT, Adblock Plus, NoScript): https://addons.mozilla.org/es-ES/firefox/browse/type:1/cat:22/sort:popular o CDBurnerXP: http://cdburnerxp.se/download o GIMP: http://gimp.org/downloads/ o Teamviewer (Acceso remoto a otros ordenadores) http://www.teamviewer.com/download/TeamViewer_Setup_es.exe o Httrack (Descarga webs enteras) http://www.httrack.com/page/2/en/index.html o Atube catcher (Descarga vídeos de youtube y otros portales) http://atube-catcher.softonic.com/ ENLACES 8.- PROGRAMAS QUE USO

67 67 o Secunia PSI: http://secunia.com/vulnerability_scanning/personal/ o Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) http://www.iobit.com/advancedwindowscareper.html?Str=download o VLC (Reproduce vídeo y música, captura de pantalla de vídeos) http://www.videolan.org/vlc/download-windows.html o Skype (Chateo más completo que messenger) http://www.skype.com/intl/es/download/skype/windows/ o 7-zip (Comprime y descomprime archivos) http://www.7-zip.org/download.html o Picassa (Ver y tratar imágenes) http://picasa.google.com/intl/es/ o Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) http://www.filehippo.com/es/download_unlocker/ o VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): http://www.virtualbox.org/wiki/Downloads ENLACES 9.- PROGRAMAS QUE USO

68 68 o Utorrent (Descarga de torrents): http://www.utorrent.com/ o jDownloader (Descarga automática desde rapidshare, megaupload, etc.): http://jdownloader.org/download/index o Deluge: http://dev.deluge-torrent.org/wiki/Download o Pidgin (Programa de chateo que soporta messenger, Gtalk...): http://www.pidgin.im/download/windows/ o Process explorer (Finaliza cualquier tarea) http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx o PDF-Xchange Viewer (Lee pdf) http://www.docu-track.com/download/PDFXVwer.zip o Rainlendar (Calendario-agenda de escritorio) http://www.rainlendar.net/cms/index.php?option=com_rny_download&Itemid=30 o MagicDisc (Montar imágenes de programas, juegos...) http://www.magiciso.com/tutorials/miso-magicdisc-history.htm o WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): http://www.winpatrol.com/ ENLACES 10.- PROGRAMAS QUE USO

69 69 METODOS  Troyanos  Capturadores de teclado  Respuesta a la pregunta secreta para recuperar contraseña PROTECCION  Usar Linux mejor que Windows (Ubuntu…)  Windows: Antivirus actualizado, Cortafuegos, Antiespía  Actualizar programas y sistema operativo  Asociar teléfono móvil a la cuenta  Ver diapositivas SEGURIDAD Publicadas en la red 55.000 contraseñas de cuentas de Twitter: http://www.expansion.com/2012/05/09/empresas/digitech/1336551210.html ESTAFAS 1.- ROBOS CUENTA

70 70 ESTAFAS 2.- FRAUDES CON TARJETA

71 71 METODOS  Troyanos  Capturadores de teclado  Microcámaras PROTECCION  Consejos SEGURIDAD  Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias  No comprar en ordenadores públicos o comprometidos  No dar datos de tarjeta ante llamadas recibidas  Usar tarjeta virtual  Tapar código tarjeta en cajeros y comercios  No perder de vista la tarjeta ESTAFAS 3.- FRAUDES CON TARJETA

72 72 PROCESO:  Se apoderan de las claves bancarias online  Contratan a mulas para recibir el dinero  Transfieren dinero de cuenta bancaria de la víctima a la mula  Mula envía dinero con Western Union o MoneyGram a países del Este a cambio de comisión METODOS:  Troyanos, Capturadores de teclado  Anuncios ofreciendo contrato para recibir dinero en cuenta PROTECCION:  Consejos SEGURIDAD  Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias  No comprar en ordenadores públicos o comprometidos  Instalar aplicaciones en el móvil sólo desde la web oficial ESTAFAS 4.- PHISING

73 73 Solo pagar en persona Investigar la empresa  Buscar en google estafas  Datos de contacto: teléfono fijo, dirección  Registro mercantil o identificación fiscal Investigar la web  Comprobar que corresponde a la empresa (elcorteingles.es no elcorteingleses.es)  Que no sea recién creado: http://www.who.is/http://www.who.is/  Certificado de seguridad: https:// ESTAFAS 6.- ANTES DE COMPRAR

74 74 Condiciones de servicio: devoluciones, plazo entrega Opinión de otros usuarios Nunca revelar datos personales o bancarios No enviar dinero como señal ESTAFAS 7.- ANTES DE COMPRAR

75 75 No click en enlace: escribir la web No usar Western Union o Money Gram Desconfiar de  Gangas  Personas ubicadas en el extranjero  Anuncios mal redactados  Intermediarios eBay  Antigüedad  Votos positivos ESTAFAS 8.- ANTES DE COMPRAR

76 76 Sólo en persona No vender a personas ubicadas en el extranjero No vender si redactan mal en español No aceptar cheques Solo enviar producto cuando el dinero esté en la cuenta No acceder a nuestra cuenta desde enlaces, teclear la dirección No recibir dinero a través de Western Union o MoneyGram Desconfiar de compradores que no pueden hablar por teléfono No dar información financiera ESTAFAS 9.- ANTES DE VENDER

77 77 TARJETA DE CREDITO/DEBITO Asociar el móvil a la cuenta bancaria Numeración y CVV  No darlo en llamadas recibidas o correos  No grabarla en dispositivos (Ipad, PCs, móvil…) Realiza tus compras en comercios de confianza Limites: por operación, diario y de crédito No utilizarla en ordenadores públicos o no seguros No perderla nunca de vista Firmarla Código de seguridad  Taparlo al pagar  No tenerlo apuntado al lado de la tarjeta ESTAFAS 10.- MEDIOS DE PAGO

78 78 TARJETA VIRTUAL No está asociada a la cuenta bancaria Se solicita en la Oficina Se carga en Oficina o por Internet Sólo sirve para comprar por Internet Algunos comercios no la aceptan Si se apoderan de la numeración, como máximo podrán sacar el dinero que esté cargado: MAS SEGURO No utilizarla en ordenadores públicos o no seguros ESTAFAS 11.- MEDIOS DE PAGO

79 79 TRANSFERENCIA BANCARIA Asociar el móvil a la cuenta bancaria Estafadores abren cuentas con documentación falsa No enviar dinero a desconocidos No utilizarla en ordenadores públicos o no seguros No dar claves bancarias en llamadas recibidas o por correo Tarjeta coordenadas  NUNCA rellenar todas las coordenadas  Tenerla bien guardada ESTAFAS 12.- MEDIOS DE PAGO

80 80 PAYPAL Asocia la tarjeta o la cuenta bancaria con un correo Entrar en PayPal: escribiendo en el navegador, NO enlaces Para acceder: cuenta de correo y clave Comisiones:  Conversión de divisas  Ventas Seguro de protección: devuelven dinero en ciertos casos No en ordenadores públicos o no seguros Comprobar en google el comprador o vendedor (estafas) No comprar o vender a personas ubicadas en extranjero o que redactan mal en español Correos falsos de pago: entrar en PayPal y comprobar que está el dinero ESTAFAS 13.- MEDIOS DE PAGO

81 81 WESTERN UNION / MONEY GRAM Nunca comprar o vender con ellos: ESTAFA Nunca enviar dinero a desconocidos Piden que pongas el envío a nombre de un familiar y les des el código de envío: SACAN EL DINERO SOLO para enviar a familiares o amigos CHEQUE BANCARIO Nunca comprar o vender con ellos: ESTAFA Mandan más dinero, lo ingresas, y te piden que devuelvas la diferencia: después cheque falso ESTAFAS 14.- MEDIOS DE PAGO

82 82 EN EFECTIVO Método más SEGURO Quedar en lugares públicos No fiarse si no coge teléfono Comprobar  El producto  El dinero (no falso) ESTAFAS 15.- MEDIOS DE PAGO

83 83 FIN MUCHAS GRACIAS POR SU ATENCIÓN


Descargar ppt "1"

Presentaciones similares


Anuncios Google