La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1

Presentaciones similares


Presentación del tema: "1"— Transcripción de la presentación:

1 1 http://delitostecnologicos.wordpress.com/zaragoza.participacion@policia.es

2 2 PC en habitación común Historial de navegación: control+H Documentos recientes de Windows: Inicio-Documentos Si no usamos la webcam: apuntando a la pared Usuarios de Windows: menores-invitado, adultos-admin con clave Control parental: K9: http://www1.k9webprotection.com/ K9: http://www1.k9webprotection.com/http://www1.k9webprotection.com/ Norton Family: https://onlinefamily.norton.com/familysafety/loginStart.fs?ULang=spa Norton Family: https://onlinefamily.norton.com/familysafety/loginStart.fs?ULang=spa https://onlinefamily.norton.com/familysafety/loginStart.fs?ULang=spa Sistemas operativos: http://www.inteco.es/Seguridad/Observatorio/manuales_es/guia Manual_activacion_contol_parent Sistemas operativos: http://www.inteco.es/Seguridad/Observatorio/manuales_es/guia Manual_activacion_contol_parent http://www.inteco.es/Seguridad/Observatorio/manuales_es/guia Manual_activacion_contol_parent http://www.inteco.es/Seguridad/Observatorio/manuales_es/guia Manual_activacion_contol_parent Guías: http://cert.inteco.es/Proteccion/Menores_protegidos/ Guías: http://cert.inteco.es/Proteccion/Menores_protegidos/ http://cert.inteco.es/Proteccion/Menores_protegidos/ http://cert.inteco.es/Proteccion/Menores_protegidos/ Útiles gratuitos: http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_g ratuitos_listado/?idLabel=2230212&idUser=&idPlatform= Útiles gratuitos: http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_g ratuitos_listado/?idLabel=2230212&idUser=&idPlatform= http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_g ratuitos_listado/?idLabel=2230212&idUser=&idPlatform= http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_g ratuitos_listado/?idLabel=2230212&idUser=&idPlatform= ACOSO SEXUAL-MENORES

3 3 http://cert.inteco.es/Proteccion/Utiles_Gratuitos/Control_Parental/  Listas de webs permitidas y prohibidas. Si el menor intenta navegar por una web que esté en la lista de prohibidas, automáticamente se bloquea su entrada en la misma  Bloqueo de palabras clave, como "porno", "sexo", "drogas"...  Bloqueo de aplicaciones como navegadores, Mensajería instantanea, FTP, Correo electrónico, Chat... Algunas herramientas permiten filtrar únicamente datos específicos que salen del ordenador hacia Internet, los padres indican al programa qué datos bloquear (apellidos, dirección, telefono, datos bancarios...) para que el menor ya sea accidentalmente o por desconocimiento no pueda suministrarlos a terceros.  Etiquetado de las páginas: Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado que bloquear y que no. La tecnología de etiquetado más popular y estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de información está presente o ausente en sus sitios Web. De este modo los educadores pueden fácilmente configurar las herramientas de control para que solo se acceda a aquellas páginas marcadas con contenido no perjudicial para los menores. RDF  Monitorización de las webs visitadas por los menores  Control de tiempos. Se limita con ello el tiempo que los menores pueden estar conectados a Internet. Se pueden establecer límites diarios, por ejemplo una hora, o semanales. PADRES – CONTROL PARENTAL

4 4 Grabar conversaciones de Messenger: Herramientas-Opciones, activamos Guardar automáticamente el historial de mis conversaciones, y seleccionamos el directorio en el que las conversaciones serán almacenadas Teamviewer (acceso remoto y compartir escritorio): www.teamviewer.com/es Capturadores de teclado o keyloggers (Kidlogger Pro, rkfree…) y Capturador de pantalla (TimeSnapper Classic): http://www.softonic.com/windows/seguridad-vigilancia:gratis http://www.softonic.com/windows/seguridad-vigilancia:gratis Teléfonos móviles: Lo necesitan realmente? Debe ser smartphone? En el colegio? Lo necesitan realmente? Debe ser smartphone? En el colegio? Los operadores tienen sistemas de control parental Los operadores tienen sistemas de control parental KidLogger (OJO, es de pago) y otros permiten rastrear el uso KidLogger (OJO, es de pago) y otros permiten rastrear el uso Desactivar llamadas a números de tarificación adicional y publicidad Desactivar llamadas a números de tarificación adicional y publicidad Ordenadores, hijos e Internet: guía de supervivencia: http://www.alzado.org/articulo.php?id_art=680 ACOSO SEXUAL MENORES 2

5 5 TEAMVIEWER 1

6 6 TEAMVIEWER 2

7 7 KIDLOGGER PRO 1

8 8 KIDLOGGER PRO 2

9 9 KIDLOGGER PRO 3

10 10 MESSENGER – SKYPE – CORREO Y REDES SOCIALES. NO REGISTRARSE con datos reales:  NO facilitar nombre, apellidos, dirección, edad, teléfono y aficiones  SI nombre e iniciales  Selección de nicks apropiados  Cambiar pregunta secreta LADRONES (DINERO) Y PEDERASTAS (SEXO)  Ocultan su verdadera identidad amparados en anonimato  Suplantan a menores  Capturan fotografías de jóvenes  Capturan conversaciones en webcam  Imitan la escritura de un menor.

11 11 22-01-11: La muerte de Ivana Sanz en Facebook http://www.periodistadigital.com/ocio-y-cultura/sucesos/2010/01/22/muerte-ivana-sanz-facebook-violencia-genero- machista.shtml 09-02-10: Detenido un hombre acusado de violar a una menor que conoció en Internet http://www.20minutos.es/noticia/624952/0/violador/menor/internet/ 28-02-12: Dos años de cárcel por colgar unas fotos íntimas de su exnovia en la red http://www.lasprovincias.es/v/20120227/sucesos/anos-carcel-colgar-unas-20120227.html 9-08-12: Condenado a dos años de cárcel y 6.000 € de multa por hackear el correo de su ex novia http://www.infobae.com/notas/663889-Condenado-a-dos-anos-de-carcel-por-hackear-el-correo-de-su-ex-novia.html 17-10-12: La muerte de Amanda Todd muestra dónde puede terminar la sextorsión cuando se une al ciberbullying http://riesgosinternet.wordpress.com/2012/10/17/la-muerte-de-amanda-todd-muestra-donde-puede-terminar-la- sextorsion-cuando-se-une-al-ciberbullying/ 30-10-12: La grabaron sin permiso manteniendo relaciones sexuales y luego lo usaron para atormentarla hasta causar su suicidio http://elegales.wordpress.com/2012/10/30/la-grabaron-sin-permiso-manteniendo-relaciones-sexuales-y-luego-lo- usaron-para-atormentarla-hasta-causar-su-suicidio/PRENSA

12 12 CHATS – CORREO – REDES SOCIALES NORMAS BÁSICAS DE SEGURIDAD:  NO hables con desconocidos.  NO montes al coche de desconocidos.  NO comas o bebas lo que te faciliten desconocidos.  NO aceptes regalos de desconocidos. PERO ADEMAS, EN LA RED:  NO agregar a desconocidos.  NO citas con extraños.  NO mandar imágenes personales o de terceros a extraños.  Controla quien puede ver tu perfil.

13 13 CHATS – CORREO – REDES SOCIALES DELITOS : ROBO DE CUENTA:  No facilitar a terceras personas mis contraseñas en la red.  Si las he facilitado a un amigo… las cambio por seguridad.  Si las llevo anotadas y las han podido captar de forma inadvertida… las cambio por seguridad.  Si tengo una respuesta muy fácil a la pregunta y respuesta secreta para recuperar mi contraseña… las cambio por mi seguridad. Amenazas, coacciones, insultos. Acoso. Pornografía infantil.

14 14 CHATS – CORREO – REDES SOCIALES CHATS – CORREO – REDES SOCIALES FOTOGRAFIAS EN LA RED:  Debe realizarse un análisis del contenido:  Facilitar datos completos de identidad y fotografías de claro contenido erótico a terceras personas desconocidas... ME HACE MUY VULNERABLE.  Si en mis fotografías aparecen amig@s DEBO DE SOLICITAR SU AUTORIZACIÓN. PUBLICACIONES:  Caerá en manos de tu peor enemigo  No insertar fotos comprometidas

15 15 EMULE, ARES, BITTORRENT... PORNOGRAFIA INFANTIL En un programa de descarga, buscando cualquier contenido… Fakes o archivos falsos:  Previsualización para comprobar lo que bajo (descargando 1º la 1ª y última parte).  Examinar todos los nombres de las fuentes del archivo. Si descargo archivo de pornografía infantil: mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a denuncias.pornografia.infantil@policia.es y BORRARLOS denuncias.pornografia.infantil@policia.es LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro

16 16 TELEFONIA SEXTING:  Envío de contenido erótico  Caerá en manos de tu peor enemigo  Pornografía infantil o corrupción de menores  Sextorsión ACOSO:  Recopilar pruebas (grabaciones, fechas, horas)  Bloquear el contacto  Denunciar ESPIONAJE:  Descubrimiento-Revelación de Secretos  Salvar contactos y restaurar a valores de fábrica

17 17 TELEFONIA - SMARTPHONES 1.Introducir una clave de acceso o bloqueo de contraseña en el móvil. 2.Utilizar una aplicación de borrado automático, si alguien introduce de forma errónea el código de acceso 3.Cifrar los datos internos o almacenados en la tarjeta de memoria 4.Realizar una copia de seguridad del dispositivo y borrar la información personal antes de enviar el smartphone al centro de reparaciones 5.Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas 6.Mantener el smartphone con el sistema operativo actualizado 7.No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para “saltar” restricciones del fabricante o compañía 8.Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9.Obtener información de usuarios acerca de la aplicación a descargar 10.Instalar una aplicación de geolocalización de confianza para tratar de localizar el smartphone en caso de pérdida o robo 11.En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12.Instalar un antivirus Fuente: http://blog.s21sec.com/search?updated-max=2011-09- 20T18%3A50%3A00%2B02%3A00&max-results=7

18 18 ROBOS DE CUENTA DE CORREO, PAYPAL… METODOS  Troyanos  Capturadores de teclado  Respuesta a la pregunta secreta para recuperar contraseña PROTECCION  Usar Linux mejor que Windows (Ubuntu…)  Windows: Antivirus actualizado, Cortafuegos, Antiespía  Actualizar programas y sistema operativo  Asociar teléfono móvil a la cuenta  Ver diapositivas SEGURIDAD Publicadas en la red 55.000 contraseñas de cuentas de Twitter: http://www.expansion.com/2012/05/09/empresas/digitech/1336551210.html

19 19 FIN MUCHAS GRACIAS POR SU ATENCIÓN


Descargar ppt "1"

Presentaciones similares


Anuncios Google