La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

RIESGOS DE INTERNET http://delitostecnologicos.wordpress.com/ zaragoza.participacion@policia.es 1 1.

Presentaciones similares


Presentación del tema: "RIESGOS DE INTERNET http://delitostecnologicos.wordpress.com/ zaragoza.participacion@policia.es 1 1."— Transcripción de la presentación:

1 RIESGOS DE INTERNET http://delitostecnologicos.wordpress.com/
1 1

2 INDICE Redes Sociales Diap. 3-12 Prensa Diap. 13-16
Delitos Diap Telefonía Diap Seguridad Diap Enlaces Diap Estafas Diap 2 2

3 REDES SOCIALES 1 Si hay problemas: AVISA A TUS PADRES
No acceder en ordenadores públicos o de otra persona NO REGISTRARSE CON DATOS REALES Sólo nombre real, no apellidos (poner iniciales o apellidos falsos) No dar nunca dirección ni teléfono Si perdemos la cuenta por usar datos falsos, creamos otra Si nos hemos registrado con datos reales Tratar de modificarlos en el perfil Si no podemos, eliminar la cuenta y crear otra con datos falsos (agregamos después a los amigos) Poner una Pregunta Secreta difícil

4 REDES SOCIALES 2 Asegura la dirección de correo asociada
No confiar nunca en lo que digan otros: no son quienes dicen ser NO CONTAR TODOS LOS DETALLES DE TU VIDA: lo publicado al final lo conocerá todo el mundo Tener POCOS AMIGOS: bloquear/eliminar a conocidos Sólo permitir ver lo publicado a los amigos Ocultar los amigos: que otros no sepan ni cuántos son ni quienes son DESCONOCIDOS No aceptar solicitudes de amistad No aceptar regalos (bebida, comida…) No mandar imágenes No acudir a citas

5 REDES SOCIALES 3 Cierra la sesión para salir en ordenadores que compartas No hacer click en enlaces sospechosos APLICACIONES: Instalar POCAS Sólo aplicaciones de confianza Aplicaciones trampa: qué amigos nos visitan o nos han borrado, prometen dinero o seguidores Teléfonos móviles Desconecta la geolocalización Protege tu teléfono IMÁGENES No mandar imágenes sexuales: pornografía infantil No publicar imágenes de otros sin su consentimiento

6 REDES SOCIALES 4 Guardar las conversaciones del chat: son pruebas
Ladrones Crean perfiles falsos atractivos y buscan ser nuestros amigos Esperan a que decimos que nos vamos de vacaciones Nos roban Pederastas Roban o averiguan contraseñas Suplantan al menor y piden cibersexo a sus amigos Piden fotos o vídeos del menor desnudo Si se los manda: amenazan con difundirlas si no envían más Denuncia anónima:

7 REDES SOCIALES 5.- TUENTI
Denunciar contenido inadecuado: click en Denunciar Eliminar amigo Ir al amigo que quieres eliminar Click en el botón de opciones Eliminar amigo Bloquear usuario Ir al usuario que quieres bloquear Click en opciones y Bloquear Si un perfil utiliza tus datos escribe a Contraseña Mayúsculas, minúsculas y números Se cambia en Preferencias-Cuenta

8 REDES SOCIALES 6.- TUENTI
Eliminar cuenta: BIT Tuenti: Privacidad clic en flecha desplegable en parte superior derecha de tu perfil entra en Preferencias > Privacidad

9 REDES SOCIALES 7.- FACEBOOK
Crear lista de amigos Click en Inicio A la izquierda hay una sección llamada AMIGOS Crea listas y añade los amigos Da permisos a cada lista Permisos a cada publicación

10 REDES SOCIALES 8.- FACEBOOK
Privacidad Publicaciones sólo las pueden ver amigos

11 REDES SOCIALES 9.- FACEBOOK
Bloqueo de usuarios OJO a las aplicaciones: controlar información compartido

12 REDES SOCIALES 10.- TWITTER
Revisar con frecuencia seguidores: eliminar los no adecuados Cuidado con trending topics: con frecuencia SPAM No confiar ciegamente en URLs acortadas: si no conocemos al remitente CUIDADO Controlar la privacidad y aplicaciones: en herramientas, configuración Desconfía de perfiles falsos

13 PRENSA 1 : euros de multa por lo que colgó su hijo en Tuenti : Detenido un hombre acusado de violar a una menor que conoció en Internet : La muerte de Ivana Sanz en Facebook : Dos adolescentes tendrán que pagar euros por humillar a otra en Tuenti 13 13

14 PRENSA 2 : Dos años de cárcel por colgar unas fotos íntimas de su exnovia en la red : Condenadas a 550 euros por llamar puta y gorda a una chica en Tuenti : Adolescente de 15 años víctima de acoso se suicida en Canadá : Italia: suicidio de un adolescente de 15 años tras ser víctima de acoso homófobo 14 14

15 PRENSA 3 : Cuatro adolescentes, denunciadas por acosar a una compañera que se suicidó : La Policía Nacional detiene a 13 personas en Teruel por pornografía infantil : Un detenido y seis menores imputados por hacer ‘sexting’ 15 15

16 PRENSA 4 : Italia: el bullying mata a un adolescente gay de 14 años : Cuatro menores detenidos por enviar imágenes de una chica semidesnuda : Una adolescente de 12 años se suicida en EEUU tras haber sido acosada en internet 16 16

17 HABLA CON TUS PADRES DELITOS 1 ROBO DE CUENTA
Asociar el nº de teléfono al correo No conectarse en ordenadores públicos No facilitar a terceras personas mis contraseñas Si las he facilitado a un amigo… las cambio Si tengo una respuesta muy fácil a la pregunta y respuesta secreta para recuperar mi contraseña… las cambio Amenazas, coacciones, insultos Ciberbullying Pornografía infantil DENUNCIA ANONIMA: HABLA CON TUS PADRES

18 DELITOS 2.- DETENCION Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR: Información de derechos del DETENIDO. Presencia de los padres, tutores, de quien tenga la patria potestad, o miembro del COA… en su exploración. Presencia de abogado en su exploración policial, judicial, vista oral, etc Penas principales y accesorias de multa. Multa de la Agencia de Protección de Datos. MI “IRRESPONSABILIDAD” POR LA COMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOS APUROS A MI ECONOMIA FAMILIAR.

19 DELITOS 3.- FOTOGRAFIAS EN LA RED
Análisis del contenido: No fotografías de contenido erótico Si aparecen DEBO DE SOLICITAR SU AUTORIZACIÓN. PUEDE SER DELITO MUY GRAVE DISTRIBUIR: Fotomontajes. Fotografías en los vestuarios. Fotografías y seguimiento a profesores. Fotografías sobre padres de otros alumnos y sus bienes… Retirada de imágenes: Pedir retirada al que la subió Si no, solicitar borrado al administrador Si no, denunciar en la AEPD:

20 DELITOS 4.- DESCARGAS PORNOGRAFIA INFANTIL
No utilizar eMule ni Ares: no son fiables En un programa de descarga, buscando cualquier contenido… Fakes o archivos falsos (eMule y Ares): Examinar todos los nombres de las fuentes del archivo Previsualización para comprobar lo que bajo (descargando 1º la 1ª y última parte) Si descargo pornografía infantil: mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a y BORRARLOS LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro

21 DELITOS 5.- SEXTING CARACTERISTICAS CONSECUENCIAS
Se origina en un menor Envía imágenes o vídeos sexuales propios Utiliza el móvil: Whatsapp, Line, SMS… Es DELITO: Pornografía infantil CONSECUENCIAS Difusión de esas imágenes vídeos: quien hoy es tu en un tiempo puede no serlo Chantaje: sextorsión SUICIDIO Amanda Todd, un caso de sextorsión, cyberbullying y suicidio:

22 DELITOS 6.- CIBERBULLYING
CARACTERISTICAS (Fuente INTECO) Acosador y víctima NIÑOS Se conocen y tienen contacto en su vida real Empieza en persona y continúa en Internet o móvil Acoso dura en el tiempo ACOSADOR Tiene mucha información sobre su víctima Domina las nuevas tecnologías Invade la privacidad de la víctima y ataca abiertamente la seguridad que da el propio hogar Persona manipuladora: falsas acusaciones, consiguen que terceras personas lleven a cabo el «trabajo sucio» Persona insensible y violenta Acto público: utiliza Internet

23 DELITOS 7.- CIBERBULLYING
Técnicas (Fuente INTECO) Publicar en Internet una imagen comprometida o información que puede perjudicar o avergonzar a la víctima y darlo a conocer en su entorno Dar de alta, con foto incluida, a la víctima en un sitio web donde se trata de votar a la persona más fea, a la menos inteligente... y manipular la votación con el envío de muchos votos para que aparezca en los primeros lugares. Crear un perfil falso en nombre de la víctima, en redes sociales o foros, donde se escriba a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales, etc. Hacerse pasar por la víctima en chats o en foros con comentarios ofensivos y agresivos para provocar reacciones en contra de la víctima de esta suplantación de identidad.

24 DELITOS 8.- CIBERBULLYING
Técnicas (Fuente INTECO) Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. Usurpar y cambiar la clave de correo electrónico para que su legítimo propietario no lo pueda consultar y el acosador pueda leer los mensajes que le llegan a su buzón, violando su intimidad. Dar de alta la dirección de correo electrónico de la víctima en determinados sitios para que luego sea perjudicado con el envío masivo de spam, de contactos con desconocidos...etc.

25 DELITOS 9.- CIBERBULLYING
Técnicas (Fuente INTECO) Provocar a la víctima en servicios de Internet -como chats, juegos en línea, o redes sociales- que cuentan con una persona responsable de vigilar o moderar lo que allí pasa para que le expulsen. Tratan de provocarle para que la víctima reaccione de forma violenta ante el acoso y así, el acosador pueda denunciarle para que el moderador le excluya. De esta manera consigue aislarle de determinados círculos sociales y dañar su imagen y reputación. Enviar continuamente mensajes amenazantes por correo electrónico o mensajes de texto a través del teléfono móvil para que la víctima se sienta abrumada con sensaciones de angustia permanentes. Pueden ser mensajes intimidatorios, insultos, amenazas o llamadas ocultas realizadas en horarios inoportunos. Crear una página web, un blog, exclusivamente para hacer ciberbullying sobre la víctima, metiéndose con ella de manera pública y ridiculizándola. En la web se suele animar a otras personas a participar en el abuso.

26 DELITOS 10.- CIBERBULLYING
CIBERACOSO DE AMANDA TODD: sextorsión, cyberbullying y suicidio MUCHOS COMPAÑEROS SE SUICIDAN!!!! DISELO A TUS PADRES O PROFESORES No respondas a una provocación ni actúes de manera impulsiva No hagas en Internet o con un móvil las cosas que no harías en persona Evitar aquellos lugares en los que eres asediado Dile al acosador que te molesta, y que si sigue le denunciarás Preserva tu información personal y fotografías Guarda las pruebas DENUNCIA ANONIMA:

27 DELITOS 11.- GROOMING CARACTERÍSTICAS (Fuente: INTECO)
Proceso largo: semanas o meses Intenta establecer amistad simulando ser otro niño Recopila toda la información posible Provoca o seduce al menor para que se desnude Le hace regalos: webcam… Cuando tiene fotos del menor desnudo: chantaje (más fotos o encuentro físico sexual) Robos de contraseña: contacta con amigos para más fotos

28 DELITOS 12.- GROOMING TECNICAS (Fuente: INTECO)
Domina nuevas tecnologías: información detallada del menor y seguimiento Foros, chats, redes sociales y redes p2p Simula ser menor: nicks de menor (ana9…) Imita escritura del menor, emoticonos… Dice tener los mismos gustos y aficiones Intentará conseguir clave del correo del menor Pregunta secreta Troyano Manda fotos o vídeos sexuales de otros menores

29 DELITOS 13.- GROOMING CONSEJOS (Fuente: INTECO)
Nunca des fotos o datos que te comprometan a desconocidos, ni permitas que otros lo hagan por ti Cuida con tu clave y la pregunta secreta Mantén tu PC seguro Protege tus datos y fotos Nunca cedas a ningún chantaje: seguirá Pide ayuda a PADRES o profesores No aceptes a desconocidos como amigos El acoso sexual es delito: la Ley te protege

30 DELITOS 14.- GROOMING EJEMPLO
Conversación entre un hombre y una niña de 14 años en España. Detrás de este caso estaba un peruano de 32 años, a quien la policía descubrió cientos de direcciones y claves de cuentas de niñas de todo el mundo. Esta es la conversación de Messenger que el padre de la menor (Bea) presentó a la policía y que permitió detener a uno de los pedófilos más activos.

31 DELITOS 15.- NUEVO CODIGO ACECHO U HOSTIGAMIENTO
Llamadas telefónicas continuas Seguimientos Cualquier otra fórmula que pueda lesionar gravemente la libertad y el sentimiento de seguridad de la víctima DIVULGACION DE GRABACIONES INTIMAS Obtenidas con el consentimiento de la víctima Divulgadas sin que lo sepa ACTOS SEXUALES CON MENORES DE 16 Será DELITO Salvo entre personas de similar grado de madurez y desarrollo

32 DELITOS 16.- NUEVO CODIGO HACER PRESENCIAR A MENOR DE 16 AÑOS
Relaciones de terceros Abusos cometidos sobre terceros Contactar con él a través de medios tecnológicos para embaucarle y que facilite imágenes pornográficas PORNOGRAFIA INFANTIL Imágenes realistas de menores participando en conductas sexuales explícitas, aunque no sean reales Asistencia, con conocimiento de ello, a espectáculos exhibicionistas o pornográficos en los que participen menores de discapacitados

33 DELITOS 17.- NUEVO CODIGO PROPIEDAD INTELECTUAL
Explotación económica, reproducción, plagio, distribución y comunicación pública de una obra, sin autorización de los titulares, con ánimo de obtener un beneficio directo o indirecto (a través de publicidad, por ejemplo), así como facilitar el acceso a la localización de obras o prestaciones protegidas en Internet Facilitación de medios para suprimir o neutralizar las medidas tecnológicas utilizadas para proteger la propiedad intelectual. En ningún caso se actuará contra usuarios o buscadores neutrales, ni contra los programas P2P que permiten compartir contenidos

34 DELITOS 18.- NUEVO CODIGO INCITACION AL ODIO O VIOLENCIA
Por motivos racistas, antisemitas o relativos a su ideología, religión, etnia o pertenencia otros grupos minoritarios Producción, elaboración o distribución de materiales con ese fin La negación del genocidio se castiga si incita al odio o a la violencia. Actos de humillación o menosprecio contra dichas minorías y el enaltecimiento o justificación de los delitos cometidos contra ellos Pena agravada si se cometen por Internet.

35 DELITOS 19.- NUEVO CODIGO INVITACION POR INTERNET AL DESORDEN PUBLICO
Difundan mensajes que “inciten a la comisión de alguno de los delitos de alteración del orden público” “sirvan para reforzar la decisión” de quienes los lleven a cabo Desorden público se endurece cuando se ejerza en grupo. Tirar piedras en una manifestación podrá ser castigado con hasta seis años de cárcel

36 TELEFONIA 1 No fiarse de llamadas recibidas
No dar datos personales o bancarios a nadie No distribuir imágenes o vídeos de otros sin su consentimiento No suscripciones a politonos y juegos (4 cifras) No contactar con mensajes al contestador ni de regalos. Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807). Limitar saldo móvil menores Restringir llamadas ocultas de operador Amenazas, insultos, ciberbullying

37 TELEFONIA 2.- SMARTPHONES
Introducir una clave de acceso o bloqueo de contraseña en el móvil. Utilizar una aplicación de borrado automático, si alguien introduce de forma errónea el código de acceso Cifrar los datos internos o almacenados en la tarjeta de memoria Realizar una  copia de seguridad  del dispositivo y borrar la  información personal antes de enviar el smartphone al centro de reparaciones Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas Mantener el smartphone con el  sistema operativo actualizado No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para “saltar” restricciones del fabricante o compañía Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza Obtener información de usuarios acerca de la aplicación a descargar Instalar una aplicación de geolocalización de confianza para tratar de localizar el  smartphone en caso de pérdida o robo En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo Instalar un antivirus Fuente: 20T18%3A50%3A00%2B02%3A00&max-results=7

38 TELEFONIA 3.- ANDROID No hacer root
Mantener actualizado Android y las APPs. Aplicaciones Descargar SOLO de Google Play Revisar comentarios de otros usuarios Observar los permisos ANTIVIRUS: 360 Mobile Security, TrustGo, avast! AppLock: protege SMS, contactos, Gmail, llamadas, aplicaciones, la galería… Wheres My Droid: localiza el móvil usando GPS… No almacenes información bancaria (claves, nº tarjeta) Hacer copia de seguridad de datos personales jos-para-proteger-smartphones-android

39 TELEFONIA 4.- ENLACES ANDROID
360 Mobile Security – Antivirus: TrustGo Antivirus & Mobile Security: avast! Mobile Security & Antivirus: AppLock: iOS Lookout: security-find/id ?mt=8

40 TELEFONIA 5.- IPHONE No hacer jailbreak Mantener actualizado iOS y las APPs Configurar bloqueo de pantalla Aplicaciones Descargar SOLO de Apple Store Revisar comentarios de otros usuarios Observar los permisos ANTIVIRUS: Lookout, Avast! Activar opción Busca mi iPhone: Menú>Ajustes>iCloud No almacenes información bancaria (claves, nº tarjeta) Hacer copia de seguridad de datos personales jos-para-proteger-un-iphone

41 TELEFONIA 6.- WHATSAPP No enviar fotos sexuales
No enviar datos bancarios o contraseñas No aceptes archivos desconocidos, aunque vengan de un amigo Cuidado con los desconocidos No participes en cadenas de mensajes WhatsApp no se comunica contigo mediante otros contactos Desactiva la autodescarga Desconfía de apps no oficiales, webs que conectan con whatsapp o apps en redes sociales: ESTAFAS s-basicas-de-seguridad-sobre-el-uso-de-whatsapp

42 SEGURIDAD Mejor Linux que Windows, mucho más seguro:
No necesitan antivirus ni cortafuegos ni antiespía Ubuntu: Linux Mint: Lubuntu (PCs viejos): Ubuntu Instalación: saucy-salamander.html Después de instalar: de-instalar-ubuntu-13-10/?utm_medium=twitter&utm_source=planetalinux Linux Mint Instalación: cinnamon.html Después de instalar: que-hacer-luego-de-instalar_25.html

43 SEGURIDAD 1 Redimensionar Partición de Windows para hacer hueco a Linux: Instalar desde USB: YUMI: Instalar el Linux en el USB con YUMI Arrancar desde USB: Usb.htm Al instalar, escoger la nueva partición

44 SEGURIDAD 2 Actualizar sistema operativo y programas:
Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent...) Corrige vulnerabilidades críticas Actualizar programas con PSI Secunia: Antivirus actualizado: Sólo UNO Panda Cloud Antivirus, Avira Free, AVG Free, Microsoft Security Essentials, Avast Evitar piratear antivirus de pago: troyanos Anti-Espías: MalwareBytes Anti-Malware, Superantispyware… Elimina programas espía

45 SEGURIDAD 3 Copia de seguridad: De archivos importantes
No conectada al PC Antivirus online: Trend, Kaspersky, Eset (Nod32)… No me exime de tener antivirus. Hace análisis puntuales. Cortafuegos o Firewall: Windows 7 Firewall Control, Tinywall, Zone Alarm Free, Comodo, PC Tools Firewall Plus… Muy importante con cablemodems (ONO…) Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet.

46 SEGURIDAD 4 Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus) Chrome + Extensiones (WOT, FlashBlock, AdBlock) Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Desinfecta PC: Recuperar móvil, portátil o tablet robado: Mackintosh: Antivirus y antiespía: Sophos, Avast Activar cortafuegos: Preferencias/SeguridadyPrivacidad/Firewall

47 SEGURIDAD 5.- DESCARGAS Descargas de programas gratuitos
No usar softonic: malware Usar google con cuidado Lo mejor: Si sospechamos que un archivo tiene virus: No buscar desde eMule o Ares: descargar de webs Buscadores: sólo google, bing, duckduckgo, yahoo

48 SEGURIDAD 6.- WIFI Problemas de seguridad con la conexión wifi abierta: 1.- Nuestra conexión irá más lenta para descargas y navegación. 2.- Pueden llegar hasta mi información en el PC. 3.- Legales, en caso que cometan delitos desde nuestra conexión. Solución: Cambiar la clave del router por defecto. Es más seguro cablear y desconectar la wifi del router. Nunca utilizar la clave que figura en la pegatina bajo el router Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura Desactivar WPS de las opciones del router Usar clave compleja con caracteres especiales como: +?*<+… Apagar el router cuando no se usa Bajar potencia de transmisión del router Filtrado MAC, Ocultar SSID, Desactivar DHCP

49 SEGURIDAD 7.- WIFI Configurar ENCRIPTACION WPA2:
Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router Acudimos a una de estas webs en busca de manuales: Saber si vecinos se conectan al router: Wireless Network Watcher Con todos los ordenadores apagados, observar luces router Si no somos capaces de configurarlo: LLAMAR AL PROVEEDOR

50 SEGURIDAD 8.- CORREO No abrir adjuntos o enlaces sospechosos
Utilizar copia oculta para mandar mensajes (CCO) Borrar direcciones al reenviar Usar correos con buenos filtros antispam (Gmail…) Asociar el móvil al correo Pregunta secreta complicada No dar datos bancarios electronico

51 SEGURIDAD 9.- PUBLICIDAD
Listas Robinson: Operador telefónico: Solicitar no recibir publicidad Bloquear llamadas procedentes de nº oculto Marcar correos basura como no deseado o spam Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros Denuncias spam español: Denuncias spam internacional: No reenviar cadenas Utilizar Copia Oculta (CCO) para mandar a varios Borrar correos de otros en el mensaje Navegadores: Firefox + Complementos (WOT, NoScript, Adblock Plus) Chrome + Extensiones (WOT, FlashBlock, AdBlock)

52 CONOCIMIENTOS GENERALES
SEGURIDAD 10.- FIREFOX Descarga: Una vez instalado, debemos instalar los complementos (WOT, NOScript y Adblock Plus). Para ello, vamos a las siguiente web: En el cuadro de “buscar complementos”, busco uno a uno cada complemento y pulso sobre “Añadir a Firefox”. CONOCIMIENTOS GENERALES

53 SEGURIDAD 11.- FIREFOX NOSCRIPT
Arriba tenemos el icono de NoScript que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente.

54 CONOCIMIENTOS GENERALES
SEGURIDAD 12.- FIREFOX ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botón derecho sobre la imagen a bloquear y seleccionamos “ABP – Bloquear imagen”. Tras eso seleccionamos “Añadir filtro”. Con ello la próxima vez que entremos en esa web, esa imagen no aparecerá. CONOCIMIENTOS GENERALES

55 CONOCIMIENTOS GENERALES
SEGURIDAD 13.- CHROME Descarga: Una vez instalado, debo instalar las extensiones (WOT, Adblock Plus y FlashBlock). Para ello voy a la siguiente web: En el cuadro de “Buscar en Google Web Store” busco una a una cada extensión, y pulso sobre “Añadir a Chrome”. CONOCIMIENTOS GENERALES

56 ENLACES 1.- MENORES Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) Teléfonos para menores, y Asociación contra la Pornografía Infantil Protégeles Chavales Asociación Pro Derechos del Niño Adicciones Digitales

57 ENLACES 2.- CNP Cuerpo Nacional de Policía www.policia.es
Tuenti Facebook Twitter Correo denuncias anónimas:

58 ENLACES 3.- SEGURIDAD WINDOWS
Antivirus escritorio, en línea, antiespías, cortafuegos…: Avira Free: Windows 7 Firewall Control: soft.com/Vista/order.html Tinywall: PC Tools Firewall Plus : Superantispyware: MalwareBytes Anti-Malware: Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): Chrome: Extensiones Chrome: Opera: Wireless Network Watcher:

59 ENLACES 4.- INTECO UTILES

60 ENLACES 5.- INTECO ANTIVIRUS

61 ENLACES 6.- PROGRAMAS GRATUITOS
Mejores programas: Equivalentes gratuitos: LibreOffice: CDBurnerXP: GIMP: Avidemux: CCleaner: Sophos:

62 ENLACES 7.- PROGRAMAS GRATUITOS
Jugar en LINUX: Cursos gratis: Traductor: Oficina de Seguridad del Internauta:

63 ENLACES 8.- PROGRAMAS QUE USO
Ubuntu: LibreOffice: Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) AVG Free: Superantispyware: Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): CDBurnerXP: GIMP: Teamviewer (Acceso remoto a otros ordenadores) Httrack (Descarga webs enteras) Atube catcher (Descarga vídeos de youtube y otros portales)

64 ENLACES 9.- PROGRAMAS QUE USO
Secunia PSI: Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) VLC (Reproduce vídeo y música, captura de pantalla de vídeos) Skype (Chateo más completo que messenger) 7-zip (Comprime y descomprime archivos) Picassa (Ver y tratar imágenes) Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.):

65 ENLACES 10.- PROGRAMAS QUE USO
Utorrent (Descarga de torrents): jDownloader (Descarga automática desde rapidshare, megaupload, etc.): Deluge: Pidgin (Programa de chateo que soporta messenger, Gtalk...): Process explorer (Finaliza cualquier tarea) PDF-Xchange Viewer (Lee pdf) Rainlendar (Calendario-agenda de escritorio) MagicDisc (Montar imágenes de programas, juegos...) WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro):

66 ESTAFAS 1.- ROBOS CUENTA METODOS PROTECCION Troyanos
Capturadores de teclado Respuesta a la pregunta secreta para recuperar contraseña PROTECCION Usar Linux mejor que Windows (Ubuntu…) Windows: Antivirus actualizado, Cortafuegos, Antiespía Actualizar programas y sistema operativo Asociar teléfono móvil a la cuenta Ver diapositivas SEGURIDAD Publicadas en la red contraseñas de cuentas de Twitter:

67 ESTAFAS 2.- FRAUDES CON TARJETA

68 ESTAFAS 3.- FRAUDES CON TARJETA
METODOS Troyanos Capturadores de teclado Microcámaras PROTECCION Consejos SEGURIDAD Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias No comprar en ordenadores públicos o comprometidos No dar datos de tarjeta ante llamadas recibidas Usar tarjeta virtual Tapar código tarjeta en cajeros y comercios No perder de vista la tarjeta

69 ESTAFAS 4.- PHISING PROCESO: METODOS: PROTECCION:
Se apoderan de las claves bancarias online Contratan a mulas para recibir el dinero Transfieren dinero de cuenta bancaria de la víctima a la mula Mula envía dinero con Western Union o MoneyGram a países del Este a cambio de comisión METODOS: Troyanos, Capturadores de teclado Anuncios ofreciendo contrato para recibir dinero en cuenta PROTECCION: Consejos SEGURIDAD Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias No comprar en ordenadores públicos o comprometidos Instalar aplicaciones en el móvil sólo desde la web oficial

70 ESTAFAS 6.- ANTES DE COMPRAR
Solo pagar en persona Investigar la empresa Buscar en google estafas Datos de contacto: teléfono fijo, dirección Registro mercantil o identificación fiscal Investigar la web Comprobar que corresponde a la empresa (elcorteingles.es no elcorteingleses.es) Que no sea recién creado: Certificado de seguridad:

71 ESTAFAS 7.- ANTES DE COMPRAR
Condiciones de servicio: devoluciones, plazo entrega Opinión de otros usuarios Nunca revelar datos personales o bancarios No enviar dinero como señal

72 ESTAFAS 8.- ANTES DE COMPRAR
No click en enlace: escribir la web No usar Western Union o Money Gram Desconfiar de Gangas Personas ubicadas en el extranjero Anuncios mal redactados Intermediarios eBay Antigüedad Votos positivos

73 ESTAFAS 9.- ANTES DE VENDER
Sólo en persona No vender a personas ubicadas en el extranjero No vender si redactan mal en español No aceptar cheques Solo enviar producto cuando el dinero esté en la cuenta No acceder a nuestra cuenta desde enlaces, teclear la dirección No recibir dinero a través de Western Union o MoneyGram Desconfiar de compradores que no pueden hablar por teléfono No dar información financiera

74 ESTAFAS 10.- MEDIOS DE PAGO
TARJETA DE CREDITO/DEBITO Asociar el móvil a la cuenta bancaria Numeración y CVV No darlo en llamadas recibidas o correos No grabarla en dispositivos (Ipad, PCs, móvil…) Realiza tus compras en comercios  de confianza Limites: por operación, diario y de crédito No utilizarla en ordenadores públicos o no seguros No perderla nunca de vista Firmarla Código de seguridad Taparlo al pagar No tenerlo apuntado al lado de la tarjeta

75 ESTAFAS 11.- MEDIOS DE PAGO
TARJETA VIRTUAL No está asociada a la cuenta bancaria Se solicita en la Oficina Se carga en Oficina o por Internet Sólo sirve para comprar por Internet Algunos comercios no la aceptan Si se apoderan de la numeración, como máximo podrán sacar el dinero que esté cargado: MAS SEGURO No utilizarla en ordenadores públicos o no seguros

76 ESTAFAS 12.- MEDIOS DE PAGO
TRANSFERENCIA BANCARIA Asociar el móvil a la cuenta bancaria Estafadores abren cuentas con documentación falsa No enviar dinero a desconocidos No utilizarla en ordenadores públicos o no seguros No dar claves bancarias en llamadas recibidas o por correo Tarjeta coordenadas NUNCA rellenar todas las coordenadas Tenerla bien guardada

77 ESTAFAS 13.- MEDIOS DE PAGO
PAYPAL Asocia la tarjeta o la cuenta bancaria con un correo Entrar en PayPal: escribiendo en el navegador, NO enlaces Para acceder: cuenta de correo y clave Comisiones: Conversión de divisas Ventas Seguro de protección: devuelven dinero en ciertos casos No en ordenadores públicos o no seguros Comprobar en google el comprador o vendedor (estafas) No comprar o vender a personas ubicadas en extranjero o que redactan mal en español Correos falsos de pago: entrar en PayPal y comprobar que está el dinero

78 ESTAFAS 14.- MEDIOS DE PAGO
WESTERN UNION / MONEY GRAM Nunca comprar o vender con ellos: ESTAFA Nunca enviar dinero a desconocidos Piden que pongas el envío a nombre de un familiar y les des el código de envío: SACAN EL DINERO SOLO para enviar a familiares o amigos CHEQUE BANCARIO Mandan más dinero, lo ingresas, y te piden que devuelvas la diferencia: después cheque falso

79 ESTAFAS 15.- MEDIOS DE PAGO
EN EFECTIVO Método más SEGURO Quedar en lugares públicos No fiarse si no coge teléfono Comprobar El producto El dinero (no falso)

80 MUCHAS GRACIAS POR SU ATENCIÓN
FIN 80 80


Descargar ppt "RIESGOS DE INTERNET http://delitostecnologicos.wordpress.com/ zaragoza.participacion@policia.es 1 1."

Presentaciones similares


Anuncios Google