La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1

Presentaciones similares


Presentación del tema: "1"— Transcripción de la presentación:

1 1 http://delitostecnologicos.wordpress.com/zaragoza.participacion@policia.es

2 2 Control ParentalDiap. 3-17 Redes SocialesDiap. 18-27 PrensaDiap. 28-31 DelitosDiap.32-49 TelefoníaDiap.50-55 Seguridad Diap. 56-69 EnlacesDiap.70-79 EstafasDiap.80-85 INDICE

3 3 PC en habitación común Formación en nuevas tecnologías Navegación conjunta Negociar tiempo máximo con ordenador y uso Webcam:  Apuntando a la pared si no la usamos  No menores de 12  Portátil: tapar con tirita si no la usamos  No fiarse de vídeos de otros Historial de navegación: control+H Documentos recientes de Windows: Inicio-Documentos Usuarios de Windows:  Menores: invitado,  Adultos: administrador con clave CONTROL PARENTAL 1

4 4 Elaboración de un acuerdo para usar el ordenador: 1. Utilizaré el ordenador en casa el tiempo que me han aconsejado: 1 hora y media. 2. No ocultaré a mis padres lo que hago en Internet. 3. Si veo algo en Internet que no me gusta, se lo diré a mis padres. 4. Si veo que la gente hace o dice cosas a otros chicos en Internet que sé que no deberían hacer o decir, se lo diré a mis padres. 5. Nunca llamaré ni me encontraré a solas con nadie que haya conocido por Internet. 6. Si alguien en Internet me dice que sería peor contarle algo a mis padres, debo contárselo en ese mismo momento. 7. No me meteré en peleas en Internet ni diré palabrotas. 8. No rellenaré ningún formulario en Internet que pida mis datos o los de mi familia. 9. No compraré ni encargaré nada en Internet sin pedir el permiso de mis padres. 10. Ayudaré a mis padres para que aprendan más cosas sobre ordenadores y sobre Internet. Fuente: «Internet con los menores riesgos» de Parry Aftab. CONTROL PARENTAL 2

5 5 Control parental:  K9: http://www1.k9webprotection.com/ http://www1.k9webprotection.com/  Norton Family: https://onlinefamily.norton.com/familysafety/loginStart.fs?ULang=spa https://onlinefamily.norton.com/familysafety/loginStart.fs?ULang=spa  OSI: http://menores.osi.es/padres-madres http://menores.osi.es/padres-madres  Útiles gratuitos: http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos_listado/?idLabel=2230212&idUser=&idPlatform= http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos_listado/?idLabel=2230212&idUser=&idPlatform= Tuenti y redes sociales  Prohibido menores de 14  Supervisión de padres Sexting  Diálogo abierto con ellos  Consecuencias  Teléfono móvil? CONTROL PARENTAL 3

6 6 http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos _listado/?idLabel=2230212&idUser=&idPlatform=  Listas de webs permitidas y prohibidas. Si el menor intenta navegar por una web que esté en la lista de prohibidas, automáticamente se bloquea su entrada en la misma  Bloqueo de palabras clave, como "porno", "sexo", "drogas"...  Bloqueo de aplicaciones como navegadores, Mensajería instantanea, FTP, Correo electrónico, Chat... Algunas herramientas permiten filtrar únicamente datos específicos que salen del ordenador hacia Internet, los padres indican al programa qué datos bloquear (apellidos, dirección, telefono, datos bancarios...) para que el menor ya sea accidentalmente o por desconocimiento no pueda suministrarlos a terceros.  Etiquetado de las páginas: Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado que bloquear y que no. La tecnología de etiquetado más popular y estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de información está presente o ausente en sus sitios Web. De este modo los educadores pueden fácilmente configurar las herramientas de control para que solo se acceda a aquellas páginas marcadas con contenido no perjudicial para los menores. RDF  Monitorización de las webs visitadas por los menores  Control de tiempos. Se limita con ello el tiempo que los menores pueden estar conectados a Internet. Se pueden establecer límites diarios, por ejemplo una hora, o semanales. CONTROL PARENTAL 4.- K9

7 7 Capturadores de teclado o keyloggers (Kidlogger Pro, rkfree…): http://kidlogger.net/download.html Teléfonos móviles Lo necesitan realmente? Debe ser smartphone? En el colegio? Lo necesitan realmente? Debe ser smartphone? En el colegio? Dar el nº de teléfono sólo a amigos que conocen Dar el nº de teléfono sólo a amigos que conocen No incluir el nº en las redes sociales No incluir el nº en las redes sociales No enviar contenido sexual (sexting), ni acosar a compañeros (ciberbullying) No enviar contenido sexual (sexting), ni acosar a compañeros (ciberbullying) KidLogger y otros permiten rastrear el uso KidLogger y otros permiten rastrear el uso Los operadores tienen sistemas de control parental (Canguro Net Plus en Movistar…) Los operadores tienen sistemas de control parental (Canguro Net Plus en Movistar…) Desactivar llamadas a números de tarificación adicional y publicidad Desactivar llamadas a números de tarificación adicional y publicidad OSI: http://menores.osi.es/padres-madres/recomendaciones/moviles OSI: http://menores.osi.es/padres-madres/recomendaciones/moviles CONTROL PARENTAL 5

8 8 KIDLOGGER PRO 1

9 9 KIDLOGGER PRO 2

10 10 KIDLOGGER PRO 3

11 11 Teamviewer (acceso remoto y compartir escritorio): www.teamviewer.com/es Control Parental para iOS (iPhone, iPad): http://support.apple.com/kb/ht4213?viewlocale=es_ES Control Parental para Android  Perfiles limitados:  Perfiles limitados: http://ve.todocelular.com/android/apps/control-parental-android-review_r126.htm l http://ve.todocelular.com/android/apps/control-parental-android-review_r126.htm l  Kids Zone App Lock for Android: https://play.google.com/store/apps/details?id=com.ootpapps.kids.zone.app.lock&hl=en Kids Zone App Lock for Android: https://play.google.com/store/apps/details?id=com.ootpapps.kids.zone.app.lock&hl=en Ordenadores, hijos e Internet: guía de supervivencia: http://www.alzado.org/articulo.php?id_art=680 Kideos mejor que Youtube CONTROL PARENTAL 6

12 12 TEAMVIEWER 1

13 13 TEAMVIEWER 2

14 14 CIBERBULLYING: PREVENCION CIBERBULLYING: PREVENCION (Fuente: INTECO) Amanda Todd: un caso de sextorsión, cyberbullying y suicidio: http://www.youtube.com/watch?v=6yIhGau0qXg Conocer las relaciones sociales del menor: muchos amigos? Tiende al aislamiento? Concienciar al menor de la importancia de no difundir información personal e imágenes Informarles de lo que es y las consecuencias que tiene para víctima y agresor Transmitirle confianza para que acuda a padre o profesor en caso de problemas Denuncia anónima: zaragoza.participacion@policia.es CONTROL PARENTAL 7

15 15 CIBERBULLYING: CORRECCION CIBERBULLYING: CORRECCION (Fuente: INTECO) No reaccionar de forma brusca, ni con enfado Tranquilizar al menor No destruir las pruebas: correos, mensajes, publicaciones… -> Imprimir o grabar todo Informar al responsable del colegio Contactar con los padres del agresor Si no se conoce al agresor, contestar algún mensaje explicando que lo que hace es delito y vas a denunciar Asesorarse: Organización de Protección de la Infancia, protegeles.com o Pantallas Amigas Denunciar CONTROL PARENTAL 8

16 16 GROOMING: PREVENCION GROOMING: PREVENCION (Fuente: INTECO) Concienciar de que no faciliten imágenes o información comprometida a nadie PC  En habitación común  Seguro (Linux, Antivirus, Cortafuegos, Antiespía…)  Horarios de uso Usar Internet con los menores No webcam sin permiso Supervisar  Correo de menores  Historial de búsqueda  Nicks que utilizan Si tienen problemas: PADRES No hablar con desconocidos CONTROL PARENTAL 9

17 17 GROOMING: CORRECCION GROOMING: CORRECCION (Fuente: INTECO) Tranquilizar al menor: juntos se solucionará Cerrarle las puertas:  Cambiar contraseñas  Eliminar perfil  Advertir a contactos Recopilar y guardar todas las pruebas Asesorarse: Organización de Protección de la Infancia, protegeles.com o Pantallas Amigas Denunciar CONTROL PARENTAL 10

18 18 REDES SOCIALES 1 Si hay problemas: AVISA A TUS PADRES No acceder en ordenadores públicos o de otra persona NO REGISTRARSE CON DATOS REALES  Sólo nombre real, no apellidos (poner iniciales o apellidos falsos)  No dar nunca dirección ni teléfono  Si perdemos la cuenta por usar datos falsos, creamos otra Si nos hemos registrado con datos reales  Tratar de modificarlos en el perfil  Si no podemos, eliminar la cuenta y crear otra con datos falsos (agregamos después a los amigos) Poner una Pregunta Secreta difícil

19 19 REDES SOCIALES 2 Asegura la dirección de correo asociada No confiar nunca en lo que digan otros: no son quienes dicen ser NO CONTAR TODOS LOS DETALLES DE TU VIDA: lo publicado al final lo conocerá todo el mundo Tener POCOS AMIGOS: bloquear/eliminar a conocidos Sólo permitir ver lo publicado a los amigos Ocultar los amigos: que otros no sepan ni cuántos son ni quienes son DESCONOCIDOS  No aceptar solicitudes de amistad  No aceptar regalos (bebida, comida…)  No mandar imágenes  No acudir a citas

20 20 REDES SOCIALES 3 Cierra la sesión para salir en ordenadores que compartas No hacer click en enlaces sospechosos APLICACIONES:  Instalar POCAS  Sólo aplicaciones de confianza  Aplicaciones trampa: qué amigos nos visitan o nos han borrado, prometen dinero o seguidores Teléfonos móviles Desconecta la geolocalización Protege tu teléfono IMÁGENES  No mandar imágenes sexuales: pornografía infantil  No publicar imágenes de otros sin su consentimiento

21 21 REDES SOCIALES 4 Guardar las conversaciones del chat: son pruebas Ladrones  Crean perfiles falsos atractivos y buscan ser nuestros amigos  Esperan a que decimos que nos vamos de vacaciones  Nos roban Pederastas  Roban o averiguan contraseñas  Suplantan al menor y piden cibersexo a sus amigos  Piden fotos o vídeos del menor desnudo  Si se los manda: amenazan con difundirlas si no envían más Denuncia anónima: zaragoza.participacion@policia.es

22 22 REDES SOCIALES 5.- TUENTI Denunciar contenido inadecuado: click en Denunciar Eliminar amigo  Ir al amigo que quieres eliminar  Click en el botón de opciones Eliminar amigo Bloquear usuario  Ir al usuario que quieres bloquear  Click en opciones y Bloquear Si un perfil utiliza tus datos  escribe a http://corporate.tuenti.com/es/contact http://corporate.tuenti.com/es/contact Contraseña  Mayúsculas, minúsculas y números  Se cambia en Preferencias-Cuenta

23 23 REDES SOCIALES 6.- TUENTI Eliminar cuenta: http://www.tuenti.com/#m=Settings&func=view_delete_account_page BIT Tuenti: http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542 Privacidad  clic en flecha desplegable en parte superior derecha de tu perfil  entra en Preferencias > PrivacidadPrivacidad

24 24 REDES SOCIALES 7.- FACEBOOK Crear lista de amigos  Click en Inicio  A la izquierda hay una sección llamada AMIGOS  Crea listas y añade los amigos  Da permisos a cada lista  Permisos a cada publicación

25 25 REDES SOCIALES 8.- FACEBOOK Privacidad  Publicaciones sólo las pueden ver amigos

26 26 REDES SOCIALES 9.- FACEBOOK Bloqueo de usuarios OJO a las aplicaciones: controlar información compartido https://www.facebook.com/PoliciaNacional?rf=108112875877399

27 27 REDES SOCIALES 10.- TWITTER Revisar con frecuencia seguidores: eliminar los no adecuados Cuidado con trending topics: con frecuencia SPAM No confiar ciegamente en URLs acortadas: si no conocemos al remitente CUIDADO Controlar la privacidad y aplicaciones: en herramientas, configuración Desconfía de perfiles falsos https://twitter.com/policia

28 28 17-11-10: 5.000 euros de multa por lo que colgó su hijo en Tuenti http://www.canarias7.es/articulo.cfm?id=190611 09-02-10: Detenido un hombre acusado de violar a una menor que conoció en Internet http://www.20minutos.es/noticia/624952/0/violador/menor/internet 22-01-11: La muerte de Ivana Sanz en Facebook http://www.elmundo.es/elmundo/2010/01/22/madrid/1264156148.html 31-05-11: Dos adolescentes tendrán que pagar 12.400 euros por humillar a otra en Tuenti http://www.elmundo.es/elmundo/2011/05/31/castillayleon/1306832419.html PRENSA 1

29 29 28-02-12: Dos años de cárcel por colgar unas fotos íntimas de su exnovia en la red http://www.lasprovincias.es/v/20120227/sucesos/anos-carcel-colgar-unas-20120227.html 30-05-12: Condenadas a 550 euros por llamar puta y gorda a una chica en Tuenti http://www.diariosur.es/v/20120530/malaga/condenadas-euros-llamar-puta-20120530.html 12-10-12: Adolescente de 15 años víctima de acoso se suicida en Canadá http://www.20minutos.es/noticia/1617021/0/amanda-todd/adolescente-bullying/suicidio/ 23-11-12: Italia: suicidio de un adolescente de 15 años tras ser víctima de acoso homófobo http://www.dosmanzanas.com/2012/11/italia-nuevo-suicidio-de-un-adolescente-tras-ser-victima- de-acoso-homofobo.html PRENSA 2

30 30 20-04-13: Cuatro adolescentes, denunciadas por acosar a una compañera que se suicidó http://www.lne.es/gijon/2013/04/20/cuatro-adolescentes-denunciadas-acosar-companera- suicido/1400076.html 7-06-13: La Policía Nacional detiene a 13 personas en Teruel por pornografía infantil http://www.heraldo.es/noticias/aragon/teruel_provincia/teruel/2013/06/07/la_policia_nacio nal_detiene_personas_teruel_por_pornografia_infantil_237368_303.html 23-06-13: Un detenido y seis menores imputados por hacer ‘sexting’ http://www.elperiodicomediterraneo.com/noticias/sucesos/un-detenido-y-seis-menores- imputados-por-hacer-sexting-_822975.html PRENSA 3

31 31 11-08-13: Italia: el bullying mata a un adolescente gay de 14 años http://www.dosmanzanas.com/2013/08/nuevo-suicidio-de-un-adolescente-gay-en-italia-victima- de-acoso-homofobo.html 20-08-13: Cuatro menores detenidos por enviar imágenes de una chica semidesnuda http://www.hoy.es/v/20130820/caceres/cuatro-menores-detenidos-enviar-20130820.html 14-09-13: Una adolescente de 12 años se suicida en EEUU tras haber sido acosada en internet http://vidayestilo.terra.es/padres/una-adolescente-se-suicida-en-eeuu-tras-haber-sido-acosada- en-internet,779e288dd7811410VgnCLD2000000dc6eb0aRCRD.html PRENSA 4

32 32 DELITOS 1 ROBO DE CUENTA  Asociar el nº de teléfono al correo  No conectarse en ordenadores públicos  No facilitar a terceras personas mis contraseñas  Si las he facilitado a un amigo… las cambio  Si tengo una respuesta muy fácil a la pregunta y respuesta secreta para recuperar mi contraseña… las cambio Amenazas, coacciones, insultos Ciberbullying Pornografía infantil DENUNCIA ANONIMA: zaragoza.participacion@policia.es

33 33 DELITOS 2.- DETENCION  Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR:  Información de derechos del DETENIDO.  Presencia de los padres, tutores, de quien tenga la patria potestad, o miembro del COA… en su exploración.  Presencia de abogado en su exploración policial, judicial, vista oral, etc  Penas principales y accesorias de multa.  Multa de la Agencia de Protección de Datos.  MI “IRRESPONSABILIDAD” POR LA COMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOS APUROS A MI ECONOMIA FAMILIAR.

34 34 DELITOS 3.- FOTOGRAFIAS EN LA RED DELITOS 3.- FOTOGRAFIAS EN LA RED Análisis del contenido:  No fotografías de contenido erótico  Si aparecen amig@s: DEBO DE SOLICITAR SU AUTORIZACIÓN. PUEDE SER DELITO MUY GRAVE DISTRIBUIR:  Fotomontajes.  Fotografías en los vestuarios.  Fotografías y seguimiento a profesores.  Fotografías sobre padres de otros alumnos y sus bienes… Retirada de imágenes:  Pedir retirada al que la subió  Si no, solicitar borrado al administrador  Si no, denunciar en la AEPD: www.agpd.eswww.agpd.es

35 35 DELITOS 4.- DESCARGAS DELITOS 4.- DESCARGAS PORNOGRAFIA INFANTIL No utilizar eMule ni Ares: no son fiables En un programa de descarga, buscando cualquier contenido… Fakes o archivos falsos (eMule y Ares):  Examinar todos los nombres de las fuentes del archivo  Previsualización para comprobar lo que bajo (descargando 1º la 1ª y última parte) Si descargo pornografía infantil: mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a denuncias.pornografia.infantil@policia.es y BORRARLOS denuncias.pornografia.infantil@policia.es LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro

36 36 DELITOS 5.- CIBERBULLYING DELITOS 5.- CIBERBULLYING CARACTERISTICAS (Fuente INTECO) Acosador y víctima NIÑOS Se conocen y tienen contacto en su vida real Empieza en persona y continúa en Internet o móvil Acoso dura en el tiempo ACOSADOR  Tiene mucha información sobre su víctima  Domina las nuevas tecnologías  Invade la privacidad de la víctima y ataca abiertamente la seguridad que da el propio hogar  Persona manipuladora: falsas acusaciones, consiguen que terceras personas lleven a cabo el «trabajo sucio»  Persona insensible y violenta  Acto público: utiliza Internet

37 37 DELITOS 6.- CIBERBULLYING DELITOS 6.- CIBERBULLYING Técnicas (Fuente INTECO) Publicar en Internet una imagen comprometida o información que puede perjudicar o avergonzar a la víctima y darlo a conocer en su entorno Dar de alta, con foto incluida, a la víctima en un sitio web donde se trata de votar a la persona más fea, a la menos inteligente... y manipular la votación con el envío de muchos votos para que aparezca en los primeros lugares. Crear un perfil falso en nombre de la víctima, en redes sociales o foros, donde se escriba a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales, etc. Hacerse pasar por la víctima en chats o en foros con comentarios ofensivos y agresivos para provocar reacciones en contra de la víctima de esta suplantación de identidad.

38 38 DELITOS 7.- CIBERBULLYING DELITOS 7.- CIBERBULLYING Técnicas (Fuente INTECO) Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. Usurpar y cambiar la clave de correo electrónico para que su legítimo propietario no lo pueda consultar y el acosador pueda leer los mensajes que le llegan a su buzón, violando su intimidad. Dar de alta la dirección de correo electrónico de la víctima en determinados sitios para que luego sea perjudicado con el envío masivo de spam, de contactos con desconocidos...etc.

39 39 DELITOS 8.- CIBERBULLYING DELITOS 8.- CIBERBULLYING Técnicas (Fuente INTECO) Provocar a la víctima en servicios de Internet -como chats, juegos en línea, o redes sociales- que cuentan con una persona responsable de vigilar o moderar lo que allí pasa para que le expulsen. Tratan de provocarle para que la víctima reaccione de forma violenta ante el acoso y así, el acosador pueda denunciarle para que el moderador le excluya. De esta manera consigue aislarle de determinados círculos sociales y dañar su imagen y reputación. Enviar continuamente mensajes amenazantes por correo electrónico o mensajes de texto a través del teléfono móvil para que la víctima se sienta abrumada con sensaciones de angustia permanentes. Pueden ser mensajes intimidatorios, insultos, amenazas o llamadas ocultas realizadas en horarios inoportunos. Crear una página web, un blog, exclusivamente para hacer ciberbullying sobre la víctima, metiéndose con ella de manera pública y ridiculizándola. En la web se suele animar a otras personas a participar en el abuso.

40 40 DELITOS 9.- CIBERBULLYING DELITOS 9.- CIBERBULLYING CIBERACOSO DE AMANDA TODD: sextorsión, cyberbullying y suicidio http://www.youtube.com/watch?v=6yIhGau0qXg MUCHOS COMPAÑEROS SE SUICIDAN!!!! DISELO A TUS PADRES O PROFESORES No respondas a una provocación ni actúes de manera impulsiva No hagas en Internet o con un móvil las cosas que no harías en persona Evitar aquellos lugares en los que eres asediado Dile al acosador que te molesta, y que si sigue le denunciarás Preserva tu información personal y fotografías Guarda las pruebas DENUNCIA ANONIMA: zaragoza.participacion@policia.es

41 41 DELITOS 10.- GROOMING DELITOS 10.- GROOMING CARACTERÍSTICAS CARACTERÍSTICAS (Fuente: INTECO) Proceso largo: semanas o meses Intenta establecer amistad simulando ser otro niño Recopila toda la información posible Provoca o seduce al menor para que se desnude Le hace regalos: webcam… Cuando tiene fotos del menor desnudo: chantaje (más fotos o encuentro físico sexual) Robos de contraseña: contacta con amigos para más fotos

42 42 DELITOS 11.- GROOMING DELITOS 11.- GROOMING TECNICAS TECNICAS (Fuente: INTECO) Domina nuevas tecnologías: información detallada del menor y seguimiento Foros, chats, redes sociales y redes p2p Simula ser menor: nicks de menor (ana9…) Imita escritura del menor, emoticonos… Dice tener los mismos gustos y aficiones Intentará conseguir clave del correo del menor Pregunta secreta Troyano Manda fotos o vídeos sexuales de otros menores

43 43 DELITOS 12.- GROOMING DELITOS 12.- GROOMING CONSEJOS CONSEJOS (Fuente: INTECO) Nunca des fotos o datos que te comprometan a desconocidos, ni permitas que otros lo hagan por ti Cuida con tu clave y la pregunta secreta Mantén tu PC seguro Protege tus datos y fotos Nunca cedas a ningún chantaje: seguirá Pide ayuda a PADRES o profesores No aceptes a desconocidos como amigos El acoso sexual es delito: la Ley te protege

44 44 DELITOS 13.- GROOMING DELITOS 13.- GROOMING EJEMPLO Conversación entre un hombre y una niña de 14 años en España. Detrás de este caso estaba un peruano de 32 años, a quien la policía descubrió cientos de direcciones y claves de cuentas de niñas de todo el mundo. Esta es la conversación de Messenger que el padre de la menor (Bea) presentó a la policía y que permitió detener a uno de los pedófilos más activos. http://elpais.com/diario/2007/11/25/eps/1195975611_850215.html

45 45 DELITOS 14.- NUEVO CODIGO DELITOS 14.- NUEVO CODIGO ACECHO U HOSTIGAMIENTO Llamadas telefónicas continuas Seguimientos Cualquier otra fórmula que pueda lesionar gravemente la libertad y el sentimiento de seguridad de la víctima DIVULGACION DE GRABACIONES INTIMAS Obtenidas con el consentimiento de la víctima Divulgadas sin que lo sepa ACTOS SEXUALES CON MENORES DE 16 Será DELITO Salvo entre personas de similar grado de madurez y desarrollo

46 46 DELITOS 15.- NUEVO CODIGO DELITOS 15.- NUEVO CODIGO HACER PRESENCIAR A MENOR DE 16 AÑOS Relaciones de terceros Abusos cometidos sobre terceros Contactar con él a través de medios tecnológicos para embaucarle y que facilite imágenes pornográficas PORNOGRAFIA INFANTIL Imágenes realistas de menores participando en conductas sexuales explícitas, aunque no sean reales Asistencia, con conocimiento de ello, a espectáculos exhibicionistas o pornográficos en los que participen menores de discapacitados

47 47 DELITOS 16.- NUEVO CODIGO DELITOS 16.- NUEVO CODIGO PROPIEDAD INTELECTUAL Explotación económica, reproducción, plagio, distribución y comunicación pública de una obra, sin autorización de los titulares, con ánimo de obtener un beneficio directo o indirecto (a través de publicidad, por ejemplo), así como facilitar el acceso a la localización de obras o prestaciones protegidas en Internet Facilitación de medios para suprimir o neutralizar las medidas tecnológicas utilizadas para proteger la propiedad intelectual. En ningún caso se actuará contra usuarios o buscadores neutrales, ni contra los programas P2P que permiten compartir contenidos

48 48 DELITOS 17.- NUEVO CODIGO DELITOS 17.- NUEVO CODIGO INCITACION AL ODIO O VIOLENCIA Por motivos racistas, antisemitas o relativos a su ideología, religión, etnia o pertenencia otros grupos minoritarios Producción, elaboración o distribución de materiales con ese fin La negación del genocidio se castiga si incita al odio o a la violencia. Actos de humillación o menosprecio contra dichas minorías y el enaltecimiento o justificación de los delitos cometidos contra ellos Pena agravada si se cometen por Internet.

49 49 DELITOS 18.- NUEVO CODIGO DELITOS 18.- NUEVO CODIGO INVITACION POR INTERNET AL DESORDEN PUBLICO Difundan mensajes que “inciten a la comisión de alguno de los delitos de alteración del orden público” “sirvan para reforzar la decisión” de quienes los lleven a cabo Desorden público se endurece cuando se ejerza en grupo. Tirar piedras en una manifestación podrá ser castigado con hasta seis años de cárcel

50 50 TELEFONIA 1 No fiarse de llamadas recibidas No dar datos personales o bancarios a nadie No distribuir imágenes o vídeos de otros sin su consentimiento No suscripciones a politonos y juegos (4 cifras) No contactar con mensajes al contestador ni de regalos. Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807). Limitar saldo móvil menores Restringir llamadas ocultas de operador Amenazas, insultos, ciberbullying

51 51 TELEFONIA 2.- SMARTPHONES 1.Introducir una clave de acceso o bloqueo de contraseña en el móvil. 2.Utilizar una aplicación de borrado automático, si alguien introduce de forma errónea el código de acceso 3.Cifrar los datos internos o almacenados en la tarjeta de memoria 4.Realizar una copia de seguridad del dispositivo y borrar la información personal antes de enviar el smartphone al centro de reparaciones 5.Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas 6.Mantener el smartphone con el sistema operativo actualizado 7.No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para “saltar” restricciones del fabricante o compañía 8.Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9.Obtener información de usuarios acerca de la aplicación a descargar 10.Instalar una aplicación de geolocalización de confianza para tratar de localizar el smartphone en caso de pérdida o robo 11.En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12.Instalar un antivirus Fuente: http://blog.s21sec.com/search?updated-max=2011-09- 20T18%3A50%3A00%2B02%3A00&max-results=7

52 52 TELEFONIA 3.- ANDROID No hacer root Mantener actualizado Android y las APPs. Aplicaciones  Descargar SOLO de Google Play  Revisar comentarios de otros usuarios  Observar los permisos ANTIVIRUS: 360 Mobile Security, TrustGo, avast! AppLock: protege SMS, contactos, Gmail, llamadas, aplicaciones, la galería… Wheres My Droid: localiza el móvil usando GPS… No almacenes información bancaria (claves, nº tarjeta) Hacer copia de seguridad de datos personales http://www.osi.es/es/actualidad/blog/2012/05/23/conse jos-para-proteger-smartphones-android

53 53 TELEFONIA 4.- ENLACES ANDROID 360 Mobile Security – Antivirus: https://play.google.com/store/apps/details?id=com.qihoo.security https://play.google.com/store/apps/details?id=com.qihoo.security TrustGo Antivirus & Mobile Security: http://play.google.com/store/apps/details?id=com.trustgo.mobile.security avast! Mobile Security & Antivirus: https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity AppLock: https://play.google.com/store/apps/details?id=com.domobile.applock https://play.google.com/store/apps/details?id=com.domobile.applock iOS Lookout: https://itunes.apple.com/us/app/lookout-backup- security-find/id434893913?mt=8 https://itunes.apple.com/us/app/lookout-backup- security-find/id434893913?mt=8

54 54 TELEFONIA 5.- IPHONE No hacer jailbreak Mantener actualizado iOS y las APPs Configurar bloqueo de pantalla Aplicaciones  Descargar SOLO de Apple Store  Revisar comentarios de otros usuarios  Observar los permisos ANTIVIRUS: Lookout, Avast! Activar opción Busca mi iPhone: Menú>Ajustes>iCloud No almacenes información bancaria (claves, nº tarjeta) Hacer copia de seguridad de datos personales http://www.osi.es/es/actualidad/blog/2012/06/07/conse jos-para-proteger-un-iphone

55 55 TELEFONIA 6.- WHATSAPP No enviar fotos sexuales No enviar datos bancarios o contraseñas No aceptes archivos desconocidos, aunque vengan de un amigo Cuidado con los desconocidos No participes en cadenas de mensajes WhatsApp no se comunica contigo mediante otros contactos Desactiva la autodescarga Desconfía de apps no oficiales, webs que conectan con whatsapp o apps en redes sociales: ESTAFAS http://www.osi.es/es/actualidad/blog/2012/06/12/recomendacione s-basicas-de-seguridad-sobre-el-uso-de-whatsapp

56 56 SEGURIDAD Mejor Linux que Windows, mucho más seguro:  No necesitan antivirus ni cortafuegos ni antiespía  Ubuntu: http://www.ubuntu.com/desktop/get-ubuntu/download http://www.ubuntu.com/desktop/get-ubuntu/download  Linux Mint: http://www.linuxmint.com/download.php http://www.linuxmint.com/download.php  Lubuntu (máquinas viejas): http://www.lubuntu.net/ Ubuntu  Instalación: http://blog.soluciones-libres.com/2013/10/instalar-ubuntu-1310- saucy-salamander.html  Después de instalar: http://www.comoinstalarlinux.com/que-hacer-despues- de-instalar-ubuntu-13-10/?utm_medium=twitter&utm_source=planetalinux Linux Mint  Instalación: http://huehue1.blogspot.com.es/2013/05/instalar-linuxmint15- cinnamon.html http://huehue1.blogspot.com.es/2013/05/instalar-linuxmint15- cinnamon.html  Después de instalar: http://mambochimbo.blogspot.com.es/2013/05/tutorial- que-hacer-luego-de-instalar_25.html http://mambochimbo.blogspot.com.es/2013/05/tutorial- que-hacer-luego-de-instalar_25.html

57 57 SEGURIDAD 1 Redimensionar Partición de Windows para hacer hueco a Linux: http://www.youtube.com/watch?v=M2Pti5nwPgQ Instalar desde USB:  YUMI : http://www.pendrivelinux.com/yumi-multiboot-usb-creator/  Instalar el Linux en el USB con YUMI  Arrancar desde USB: http://windowsespanol.about.com/od/ReparaProblemasDeWindows/ss/Arrancar-Con-Cd-O-Arrancar-Con- Usb.htm http://windowsespanol.about.com/od/ReparaProblemasDeWindows/ss/Arrancar-Con-Cd-O-Arrancar-Con- Usb.htm  Al instalar, escoger la nueva partición

58 58 SEGURIDAD 2 Actualizar sistema operativo y programas:  Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent...)  Corrige vulnerabilidades críticas  Actualizar programas con PSI Secunia: https://secunia.com/vulnerability_scanning/personal/download_psi/ https://secunia.com/vulnerability_scanning/personal/download_psi/ Antivirus actualizado:  Sólo UNO  Panda Cloud Antivirus, Avira Free, AVG Free, Microsoft Security Essentials, Avast  Evitar piratear antivirus de pago: troyanos Anti-Espías:  MalwareBytes Anti-Malware, Superantispyware…  Elimina programas espía

59 59 SEGURIDAD 3 Copia de seguridad:  De archivos importantes  No conectada al PC Antivirus online:  Trend, Kaspersky, Eset (Nod32)…  No me exime de tener antivirus.  Hace análisis puntuales. Cortafuegos o Firewall:  Windows 7 Firewall Control, Tinywall, Zone Alarm Free, Comodo, PC Tools Firewall Plus…  Muy importante con cablemodems (ONO…)  Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet.

60 60 SEGURIDAD 4 Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus) Chrome + Extensiones (WOT, FlashBlock, AdBlock) Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Desinfecta PC: http://www.osi.es/es/te-ayudamos/desinfecta-tu-ordenador Recuperar móvil, portátil o tablet robado: http://preyproject.com/es Mackintosh: Antivirus y antiespía: Sophos, Avast Activar cortafuegos: Preferencias/SeguridadyPrivacidad/Firewall

61 61 SEGURIDAD 5.- DESCARGAS Descargas de programas gratuitos No usar softonic: malware Usar google con cuidado Lo mejor: http://www.techsupportalert.com/http://www.techsupportalert.com/ Si sospechamos que un archivo tiene virus: https://www.virustotal.com/ No buscar desde eMule o Ares: descargar de webs Buscadores: sólo google, bing, duckduckgo, yahoo

62 62 SEGURIDAD 6.- WIFI Problemas de seguridad con la conexión wifi abierta: 1.- Nuestra conexión irá más lenta para descargas y navegación. 2.- Pueden llegar hasta mi información en el PC. 3.- Legales, en caso que cometan delitos desde nuestra conexión. Solución: 1.Cambiar la clave del router por defecto. 2.Es más seguro cablear y desconectar la wifi del router. 3.Nunca utilizar la clave que figura en la pegatina bajo el router 4.Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura 5.Desactivar WPS de las opciones del router 6.Usar clave compleja con caracteres especiales como: +?*<+… 7.Apagar el router cuando no se usa 8.Bajar potencia de transmisión del router 9.Filtrado MAC, Ocultar SSID, Desactivar DHCP

63 63 Configurar ENCRIPTACION WPA2:  Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router  Acudimos a una de estas webs en busca de manuales:  http://www.adslayuda.com/  http://www.adslzone.net/ http://www.adslzone.net/  http://www.adsl4ever.com/foro/ http://www.adsl4ever.com/foro/  http://www.adslnet.es/ Saber si vecinos se conectan al router :  Wireless Network Watcher  Con todos los ordenadores apagados, observar luces router Si no somos capaces de configurarlo: LLAMAR AL PROVEEDOR SEGURIDAD 7.- WIFI

64 64 No abrir adjuntos o enlaces sospechosos Utilizar copia oculta para mandar mensajes (CCO) Borrar direcciones al reenviar Usar correos con buenos filtros antispam (Gmail…) Asociar el móvil al correo Pregunta secreta complicada No dar datos bancarios http://www.osi.es/protegete/protegete-en-internet/correo- electronico SEGURIDAD 8.- CORREO

65 65 Listas Robinson: https://www.listarobinson.es/default.asphttps://www.listarobinson.es/default.asp Operador telefónico:  Solicitar no recibir publicidad  Bloquear llamadas procedentes de nº oculto Marcar correos basura como no deseado o spam Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros Denuncias spam español: https://www.agpd.es/portalwebAGPD/index-ides-idphp.php https://www.agpd.es/portalwebAGPD/index-ides-idphp.php Denuncias spam internacional: http://www.spamcop.net/http://www.spamcop.net/ No reenviar cadenas Utilizar Copia Oculta (CCO) para mandar a varios Borrar correos de otros en el mensaje Navegadores:  Firefox + Complementos (WOT, NoScript, Adblock Plus)  Chrome + Extensiones (WOT, FlashBlock, AdBlock) SEGURIDAD 9.- PUBLICIDAD

66 CONOCIMIENTOS GENERALES Descarga: http://www.mozilla.org/ Una vez instalado, debemos instalar los complementos (WOT, NOScript y Adblock Plus). Para ello, vamos a las siguiente web: https://addons.mozilla.org/es-ES/firefox/ https://addons.mozilla.org/es-ES/firefox/ En el cuadro de “buscar complementos”, busco uno a uno cada complemento y pulso sobre “Añadir a Firefox”. 66 SEGURIDAD 10.- FIREFOX

67 NOSCRIPT Arriba tenemos el icono de NoScript que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente. SEGURIDAD 11.- FIREFOX

68 CONOCIMIENTOS GENERALES ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botón derecho sobre la imagen a bloquear y seleccionamos “ABP – Bloquear imagen”. Tras eso seleccionamos “Añadir filtro”. Con ello la próxima vez que entremos en esa web, esa imagen no aparecerá. SEGURIDAD 12.- FIREFOX

69 CONOCIMIENTOS GENERALES Descarga: http://www.google.com/chromehttp://www.google.com/chrome Una vez instalado, debo instalar las extensiones (WOT, Adblock Plus y FlashBlock). Para ello voy a la siguiente web: https://chrome.google.com/webstore/category/home?hl=es En el cuadro de “Buscar en Google Web Store” busco una a una cada extensión, y pulso sobre “Añadir a Chrome”. SEGURIDAD 13.- CHROME

70 70 Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) www.anar.orgwww.anar.org Teléfonos 900 20 20 10 para menores, y 600 50 51 52 Asociación contra la Pornografía Infantil www.asociacion-acpi.org Protégeles www.protegeles.comwww.protegeles.com Chavaleswww.chaval.eswww.chaval.es Asociación Pro Derechos del Niño http://www.prodeni.org/ Adicciones Digitales http://adiccionesdigitales.es/ ENLACES 1.- MENORES

71 71  Cuerpo Nacional de Policía www.policia.eswww.policia.es  Tuenti http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542 http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542  Facebook https://www.facebook.com/BrigadaInvestigacionTecnologica?v=app_4949752878 https://www.facebook.com/BrigadaInvestigacionTecnologica?v=app_4949752878  Twitter https://twitter.com/policiahttps://twitter.com/policia  Correo denuncias anónimas: zaragoza.participacion@policia.es ENLACES 2.- CNP

72 72 Antivirus escritorio, en línea, antiespías, cortafuegos…: http://cert.inteco.es/software/Proteccion/utiles_gratuitos/ http://cert.inteco.es/software/Proteccion/utiles_gratuitos/ Avira Free: http://www.free-av.com/it/download/index.htmlhttp://www.free-av.com/it/download/index.html Windows 7 Firewall Control: http://www.sphinx- soft.com/Vista/order.htmlhttp://www.sphinx- soft.com/Vista/order.html Tinywall: http://tinywall.pados.hu/download.php PC Tools Firewall Plus : http://www.pctools.com/firewall/download/ Superantispyware: http://free.agnitum.com/http://free.agnitum.com/ MalwareBytes Anti-Malware: http://www.majorgeeks.com/Malwarebytes_Anti-Malware_d5756.html http://www.majorgeeks.com/Malwarebytes_Anti-Malware_d5756.html Firefox: http://www.mozilla-europe.org/es/products/firefox/http://www.mozilla-europe.org/es/products/firefox/ Complementos Firefox (WOT, Adblock Plus, NoScript): https://addons.mozilla.org/es-es/firefox/extensions/?sort=users Chrome: http://www.google.com/chrome/eula.html?hl=eshttp://www.google.com/chrome/eula.html?hl=es Extensiones Chrome: https://chrome.google.com/extensions/?hl=eshttps://chrome.google.com/extensions/?hl=es Opera: http://www.opera.com/download/http://www.opera.com/download/ Wireless Network Watcher: http://www.nirsoft.net/utils/wireless_network_watcher.html ENLACES 3.- SEGURIDAD WINDOWS

73 73 ENLACES 4.- INTECO UTILES

74 74 ENLACES 5.- INTECO ANTIVIRUS

75 75 Mejores programas: http://techsupportalert.com/dr/ http://techsupportalert.com/dr/ Equivalentes gratuitos: http://www.freealts.com/index.php http://es.wikibooks.org/wiki/Introducci%C3%B3n_a_Linux/Equivalencias_Windows_en_Linux LibreOffice: http://www.documentfoundation.org/download/ http://www.documentfoundation.org/download/ CDBurnerXP: http://cdburnerxp.se/download http://cdburnerxp.se/download GIMP: http://gimp.org/downloads/ http://gimp.org/downloads/ Avidemux: http://fixounet.free.fr/avidemux/download.html http://fixounet.free.fr/avidemux/download.html CCleaner: http://www.piriform.com/ccleaner/download http://www.piriform.com/ccleaner/download Sophos: http://www.sophos.com/es-es/products/endpoint-antivirus.aspx http://www.sophos.com/es-es/products/endpoint-antivirus.aspx ENLACES 6.- PROGRAMAS GRATUITOS

76 76 Jugar en LINUX: http://www.playonlinux.com/en/download.html http://www.linuxjuegos.com/ http://www.juegoslibres.net/juegos/linux/ Cursos gratis: http://www.aulafacil.com/ Traductor: http://www.google.es/language_tools http://www.google.es/language_tools Oficina de Seguridad del Internauta: http://www.osi.es/ ENLACES 7.- PROGRAMAS GRATUITOS

77 77 o Ubuntu: http://www.ubuntu.com/getubuntu/download o LibreOffice: http://es.libreoffice.org/http://es.libreoffice.org/ o Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) http://www.filehippo.com/download_ccleaner/ o AVG Free: http://free.avg.com/us-en/download-free-antivirus o Superantispyware: http://www.superantispyware.com/download.htmlhttp://www.superantispyware.com/download.html o Firefox: http://www.mozilla-europe.org/es/products/firefox/http://www.mozilla-europe.org/es/products/firefox/ o Complementos Firefox (WOT, Adblock Plus, NoScript): https://addons.mozilla.org/es-ES/firefox/browse/type:1/cat:22/sort:popular o CDBurnerXP: http://cdburnerxp.se/download o GIMP: http://gimp.org/downloads/ o Teamviewer (Acceso remoto a otros ordenadores) http://www.teamviewer.com/download/TeamViewer_Setup_es.exe o Httrack (Descarga webs enteras) http://www.httrack.com/page/2/en/index.html o Atube catcher (Descarga vídeos de youtube y otros portales) http://atube-catcher.softonic.com/ ENLACES 8.- PROGRAMAS QUE USO

78 78 o Secunia PSI: http://secunia.com/vulnerability_scanning/personal/ o Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) http://www.iobit.com/advancedwindowscareper.html?Str=download o VLC (Reproduce vídeo y música, captura de pantalla de vídeos) http://www.videolan.org/vlc/download-windows.html o Skype (Chateo más completo que messenger) http://www.skype.com/intl/es/download/skype/windows/ o 7-zip (Comprime y descomprime archivos) http://www.7-zip.org/download.html o Picassa (Ver y tratar imágenes) http://picasa.google.com/intl/es/ o Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) http://www.filehippo.com/es/download_unlocker/ o VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): http://www.virtualbox.org/wiki/Downloads ENLACES 9.- PROGRAMAS QUE USO

79 79 o Utorrent (Descarga de torrents): http://www.utorrent.com/ o jDownloader (Descarga automática desde rapidshare, megaupload, etc.): http://jdownloader.org/download/index o Deluge: http://dev.deluge-torrent.org/wiki/Download o Pidgin (Programa de chateo que soporta messenger, Gtalk...): http://www.pidgin.im/download/windows/ o Process explorer (Finaliza cualquier tarea) http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx o PDF-Xchange Viewer (Lee pdf) http://www.docu-track.com/download/PDFXVwer.zip o Rainlendar (Calendario-agenda de escritorio) http://www.rainlendar.net/cms/index.php?option=com_rny_download&Itemid=30 o MagicDisc (Montar imágenes de programas, juegos...) http://www.magiciso.com/tutorials/miso-magicdisc-history.htm o WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): http://www.winpatrol.com/ ENLACES 10.- PROGRAMAS QUE USO

80 80 METODOS  Troyanos  Capturadores de teclado  Respuesta a la pregunta secreta para recuperar contraseña PROTECCION  Usar Linux mejor que Windows (Ubuntu…)  Windows: Antivirus actualizado, Cortafuegos, Antiespía  Actualizar programas y sistema operativo  Asociar teléfono móvil a la cuenta  Ver diapositivas SEGURIDAD Publicadas en la red 55.000 contraseñas de cuentas de Twitter: http://www.expansion.com/2012/05/09/empresas/digitech/1336551210.html ESTAFAS 1.- ROBOS CUENTA

81 81 ESTAFAS 2.- FRAUDES CON TARJETA

82 82 METODOS  Troyanos  Capturadores de teclado  Microcámaras PROTECCION  Consejos SEGURIDAD  Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias  No comprar en ordenadores públicos o comprometidos  No dar datos de tarjeta ante llamadas recibidas  Usar tarjeta virtual  Tapar código tarjeta en cajeros y comercios  No perder de vista la tarjeta ESTAFAS 3.- FRAUDES CON TARJETA

83 83 PROCESO:  Se apoderan de las claves bancarias online  Contratan a mulas para recibir el dinero  Transfieren dinero de cuenta bancaria de la víctima a la mula  Mula envía dinero con Western Union o MoneyGram a países del Este a cambio de comisión METODOS:  Troyanos, Capturadores de teclado  Anuncios ofreciendo contrato para recibir dinero en cuenta PROTECCION:  Consejos SEGURIDAD  Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias  No comprar en ordenadores públicos o comprometidos  Instalar aplicaciones en el móvil sólo desde la web oficial ESTAFAS 4.- PHISING

84 84 Solo pagar en persona Investigar la empresa  Buscar en google estafas  Datos de contacto: teléfono fijo, dirección  Registro mercantil o identificación fiscal Investigar la web  Comprobar que corresponde a la empresa (elcorteingles.es no elcorteingleses.es)  Que no sea recién creado: http://www.who.is/http://www.who.is/  Certificado de seguridad: https:// ESTAFAS 6.- ANTES DE COMPRAR

85 85 Condiciones de servicio: devoluciones, plazo entrega Opinión de otros usuarios Nunca revelar datos personales o bancarios No enviar dinero como señal ESTAFAS 7.- ANTES DE COMPRAR

86 86 No click en enlace: escribir la web No usar Western Union o Money Gram Desconfiar de  Gangas  Personas ubicadas en el extranjero  Anuncios mal redactados  Intermediarios eBay  Antigüedad  Votos positivos ESTAFAS 8.- ANTES DE COMPRAR

87 87 Sólo en persona No vender a personas ubicadas en el extranjero No vender si redactan mal en español No aceptar cheques Solo enviar producto cuando el dinero esté en la cuenta No acceder a nuestra cuenta desde enlaces, teclear la dirección No recibir dinero a través de Western Union o MoneyGram Desconfiar de compradores que no pueden hablar por teléfono No dar información financiera ESTAFAS 9.- ANTES DE VENDER

88 88 TARJETA DE CREDITO/DEBITO Asociar el móvil a la cuenta bancaria Numeración y CVV  No darlo en llamadas recibidas o correos  No grabarla en dispositivos (Ipad, PCs, móvil…) Realiza tus compras en comercios de confianza Limites: por operación, diario y de crédito No utilizarla en ordenadores públicos o no seguros No perderla nunca de vista Firmarla Código de seguridad  Taparlo al pagar  No tenerlo apuntado al lado de la tarjeta ESTAFAS 10.- MEDIOS DE PAGO

89 89 TARJETA VIRTUAL No está asociada a la cuenta bancaria Se solicita en la Oficina Se carga en Oficina o por Internet Sólo sirve para comprar por Internet Algunos comercios no la aceptan Si se apoderan de la numeración, como máximo podrán sacar el dinero que esté cargado: MAS SEGURO No utilizarla en ordenadores públicos o no seguros ESTAFAS 11.- MEDIOS DE PAGO

90 90 TRANSFERENCIA BANCARIA Asociar el móvil a la cuenta bancaria Estafadores abren cuentas con documentación falsa No enviar dinero a desconocidos No utilizarla en ordenadores públicos o no seguros No dar claves bancarias en llamadas recibidas o por correo Tarjeta coordenadas  NUNCA rellenar todas las coordenadas  Tenerla bien guardada ESTAFAS 12.- MEDIOS DE PAGO

91 91 PAYPAL Asocia la tarjeta o la cuenta bancaria con un correo Entrar en PayPal: escribiendo en el navegador, NO enlaces Para acceder: cuenta de correo y clave Comisiones:  Conversión de divisas  Ventas Seguro de protección: devuelven dinero en ciertos casos No en ordenadores públicos o no seguros Comprobar en google el comprador o vendedor (estafas) No comprar o vender a personas ubicadas en extranjero o que redactan mal en español Correos falsos de pago: entrar en PayPal y comprobar que está el dinero ESTAFAS 13.- MEDIOS DE PAGO

92 92 WESTERN UNION / MONEY GRAM Nunca comprar o vender con ellos: ESTAFA Nunca enviar dinero a desconocidos Piden que pongas el envío a nombre de un familiar y les des el código de envío: SACAN EL DINERO SOLO para enviar a familiares o amigos CHEQUE BANCARIO Nunca comprar o vender con ellos: ESTAFA Mandan más dinero, lo ingresas, y te piden que devuelvas la diferencia: después cheque falso ESTAFAS 14.- MEDIOS DE PAGO

93 93 EN EFECTIVO Método más SEGURO Quedar en lugares públicos No fiarse si no coge teléfono Comprobar  El producto  El dinero (no falso) ESTAFAS 15.- MEDIOS DE PAGO

94 94 FIN MUCHAS GRACIAS POR SU ATENCIÓN


Descargar ppt "1"

Presentaciones similares


Anuncios Google