1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

JEFATURA SUPERIOR DE POLICIA DE ARAGON
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Navegación y comunicación en Internet y uso de las redes sociales
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
Compórtate en internet exactamente igual que lo haces
Prevención del Delito Cibernético
SEGURIDAD EN INTERNET Demian Pardo (Bioquímica) Paloma Ozores (Biología) Daniel Vidal (Biología) 18 · 12 · Internet Aplicado a la Investigación Científica.
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Uso seguro de Internet
Atelier Informatique + Seguridad +Consejos Skype +Internet.
Pagina web, chat y foros 1.-Existen web realmente muy útiles e interesantes que contienen información para la formación diaria (hacer trabajos, información.
JEFATURA SUPERIOR DE POLICIA DE ARAGON
IC3 – correo electrónico
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
SEGURIDAD INFORMÁTICA
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química.
ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de Con.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
21/04/2015 JEFATURA SUPERIOR DE POLICIA DE ARAGON 091.
Utilidades de seguridad del sistema
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Las redes y su seguridad
1
1
1
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
1
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
Seguridad informática
1
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
SEGURIDAD INFORMÁTICA.
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad en internet: aspectos técnicos Manuel Fernández Navas Universidad de Málaga
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Skydrive Riesgos para TI Riesgos para tu computador.
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Colegio “Cardenal Xavierre” Pza. San Francisco, 15, Zaragoza Martes, 12 de enero de 2.016, 10:10 Horas. JEFATURA SUPERIOR DE POLICIA NACIONAL DE ARAGÓN.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
1
PROTECCIÓN A TU PC. BY ARANZAZU GOMEZ MENDOZA. PROTECCIÓN DE PC Es muy importante proteger tu pc,ya que te pueden robar información,borrar información,para.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
JEFATURA SUPERIOR DE POLICIA DE ARAGON
Transcripción de la presentación:

1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34

2 MESSENGER – SKYPE – CORREO Y REDES SOCIALES. NO REGISTRARSE con datos reales:  NO facilitar nombre, apellidos, dirección, edad, teléfono y aficiones.  SI nombre e iniciales.  Selección de nicks apropiados. LADRONES (DINERO) Y PEDERASTAS (SEXO)  Ocultan su verdadera identidad amparados en anonimato.  Capturan fotografías de jóvenes.  Capturan conversaciones en webcam.  Imitan la escritura de un menor.

: Dos adolescentes tendrán que pagar euros por humillar a otra en Tuenti: : La muerte de Ivana Sanz en Facebook sanz-facebook-violencia-genero-machista.shtml : Un padre pagará euros de multa por una foto ofensiva que su hijo colgó en Tuenti multa/csrcsrpor/ csrcsrtec_2/Tes : Detenido un hombre acusado de violar a una menor que conoció en Internet 75% de usuarios prefiere contraseña única en redes sociales y correo electrónico

4 CHATS – CORREO – REDES SOCIALES NORMAS BÁSICAS DE SEGURIDAD:  NO hables con desconocidos.  NO montes al coche de desconocidos.  NO comas o bebas lo que te faciliten desconocidos.  NO aceptes regalos de desconocidos. PERO ADEMAS… EN LA RED:  NO agregar a desconocidos.  NO citas con extraños.  NO mandar imágenes personales o de terceros a extraños.  Controla quien puede ver tu perfil.

5 CHATS – CORREO – REDES SOCIALES DELITOS : ROBO DE CUENTA:  No facilitar a terceras personas mis contraseñas en la red.  Si las he facilitado a un amigo… las cambio por seguridad.  Si las llevo anotadas y las han podido captar de forma inadvertida… las cambio por seguridad.  Si tengo una respuesta muy fácil a la pregunta y respuesta secreta para recuperar mi contraseña… las cambio por mi seguridad. Amenazas, coacciones, insultos… Ciberbullying. Pornografía infantil.

6 CHATS – CORREO – REDES SOCIALES LA DETENCION:  Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR:  Información de derechos del DETENIDO.  Presencia de los padres, tutores, de quien tenga la patria potestad, o miembro del COA… en su exploración.  Presencia de abogado en su exploración policial, judicial, vista oral, etc  Penas principales y accesorias de multa.  Multa de la Agencia de Protección de Datos.  MI “IRRESPONSABILIDAD” POR LA COMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOS APUROS A MI ECONOMIA FAMILIAR.

7 CHATS – CORREO – REDES SOCIALES CHATS – CORREO – REDES SOCIALES FOTOGRAFIAS EN LA RED:  Debe realizarse un análisis del contenido:  Facilitar datos completos de identidad y fotografías de claro contenido erótico a terceras personas desconocidas………... ME HACE MUY VULNERABLE.  Si en mis fotografías aparecen DEBO DE SOLICITAR SU AUTORIZACIÓN. NO SE RECOMIENDA LA DISTRIBUCIÓN DE:  Fotomontajes.  Fotografías en los vestuarios.  Fotografías y seguimiento a profesores.  Fotografías sobre padres de otros alumnos y sus bienes… PUEDEN SER DELITOS MUY GRAVES.

8 CHATS – CORREO – REDES SOCIALES  ALERTAS DE CODIGO MALICIOSO: Posibles “virus, troyanos, gusanos…” en adjuntos del correo electrónico y/o Messenger.  Personas desconocidas pueden acceder a tu información o tomar control de tu ordenador.  Admitir mensajes sólo de contactos (privacidad)  No abrir adjuntos ni enlaces de desconocidos.  Si dudo del contenido del adjunto, preguntaré a mi contacto… si no responde o responde de forma extraña, posiblemente está contaminado. Lo deshabilitaré hasta que limpie su ordenador.  Utilizad en el correo filtros antispam.  Utilizar copia oculta para mandar mensajes (CCO o BCC). Borrar direcciones al reenviar.  GUARDAR CONVERSACIONES.

9 EMULE, ARES, BITTORRENT... PORNOGRAFIA INFANTIL En un programa de descarga, buscando cualquier contenido… Fakes o archivos falsos:  Previsualización para comprobar lo que bajo (descargando 1º la 1ª y última parte).  Examinar todos los nombres de las fuentes del archivo. Si descargo archivo de pornografía infantil: mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a y BORRARLOS LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro

10 TELEFONIA FIJA Y MÓVIL No dar datos personales a nadie. No dar datos bancarios a nadie. No distribuir imágenes o vídeos de otros sin su consentimiento. No suscripciones a politonos y juegos (4 cifras). No contactar con mensajes al contestador ni de regalos. Bluetooth oculto y/o desactivado hasta su uso. Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807). Limitar saldo móvil menores Desactivar conexión Internet móvil Restringir llamadas ocultas de operador. Amenazas, insultos, ciberbullying

11 PUBLICIDAD  Listas Robinson:  Operador telefónico:  Solicitar no recibir publicidad  Bloquear llamadas procedentes de nº oculto  Marcar correos basura como no deseado o spam  Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros  Denuncias spam español:  Denuncias spam internacional:  No reenviar cadenas  Utilizar Copia Oculta (CCO) para mandar a varios  Borrar correos de otros en el mensaje  Navegadores:  Firefox + Complementos (WOT, NoScript, Adblock Plus)  Chrome + Extensiones (WOT, FlashBlock, AdBlock)

12 SEGURIDAD (1ª PARTE) Mejor Linux que Windows, mucho más seguro:  No necesitan antivirus ni cortafuegos ni antiespía  Ubuntu:  Tutoriales y manuales: ver diapositiva Ubuntu Actualizar sistema operativo y programas:  Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent...)  Corrige vulnerabilidades críticas  Actualizar programas con PSI Secunia: Antivirus actualizado:  Avira Free, AVG Free, Microsoft Security Essentials, Avast, Panda Cloud Antivirus  Evitar piratear antivirus de pago: troyanos

13 UBUNTU Descargar: Manuales:    Tutoriales Instalación:   paso/ paso/ Tutoriales “Después de instalar…”:   Seguridad  

14 SEGURIDAD (2ª PARTE) Antivirus online:  Trend, Kaspersky, Eset (Nod32)…  No me exime de tener antivirus.  Hace análisis puntuales. Cortafuegos o Firewall:  Windows 7 Firewall Control, Zone Alarm Free, Comodo, PC Tools Firewall Plus, …  Muy importante con cablemodems (ONO…)  Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet. Anti-Espías: MalwareBytes Anti-Malware, Superantispyware, … Elimina programas espía

15 SEGURIDAD (3ª PARTE) Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus). Chrome + Extensiones (WOT, FlashBlock, AdBlock) Otros: Opera, Safari,... Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Desinfecta tu PC : Mackintosh: Antivirus y antiespía: Cortafuegos:

16 INTECO UTILES GRATUITOS

17 INTECO UTILES GRATUITOS

18 SEGURIDAD WIFI 1 Problemas de seguridad con la conexión wifi abierta: 1.- Nuestra conexión irá más lenta para descargas y navegación. 2.- Pueden llegar hasta mi información en el PC. 3.- Legales, en caso que cometan delitos desde nuestra conexión. Solución: 1.- Es más seguro cablear y desconectar la wifi del router. 2.- Cambiar la clave del router por defecto. 3.- Nunca utilizar la clave que figura en la pegatina bajo el router 4.- Otras medidas de seguridad:  Filtrado MAC.  Ocultar SSID.  Desactivar DHCP.  Evitar encriptación WEP.  ENCRIPTAR WPA2 o WPA, mucho más segura  Usando una clave compleja con caracteres especiales como: +?*<+…

19 SEGURIDAD WIFI 2 Manuales:   Configurar ENCRIPTACION WPA o WPA2:  Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router.  Acudimos a una de estas webs en busca de manuales:     Saber si vecinos se conectan al router:  ADSLNet Navigation Tools  Con todos los ordenadores apagados, observar luces router.

20 ENLACES MENORES Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) Teléfonos para menores, y Asociación contra la Pornografía Infantil Protégeles Chavaleswww.chaval.eswww.chaval.es Asociación Pro Derechos del Niño Adicciones Digitales Cuerpo Nacional de Policía

21 Antivirus escritorio, en línea, antiespías, cortafuegos…: Avira: Windows 7 Firewall Control: soft.com/Vista/order.htmlhttp:// soft.com/Vista/order.html PC Tools Firewall Plus : Superantispyware: MalwareBytes Anti-Malware: Malware_d5756.html Malware_d5756.html Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): Chrome: Extensiones Chrome: Opera: ADSLNet Navigation Tools: sirve-e-histrico-de-cambios/ sirve-e-histrico-de-cambios/ ENLACES SEGURIDAD WINDOWS

22 Mejores programas: Equivalentes gratuitos : LibreOffice: CDBurnerXP: GIMP: Avidemux: CCleaner: ENLACES PROGRAMAS GRATUITOS 1

23 Jugar en LINUX: Cursos gratis: Traductor: ENLACES PROGRAMAS GRATUITOS 2

24 Estafas Phising: No dar datos bancarios ni de eBay No contratos por Internet para recibir dinero Loterias: nunca toca sin jugar eBay:  Antigüedad  Votos positivos Segundamano : No comprar a extranjeros Pago seguro: PayPal o transferencia. No Western Union y MoneyGram Banca online:  Código de seguridad al móvil: LO MEJOR  Tarjeta de coordenadas (cambiarla cada cierto tiempo)  Confirmaciones de transferencias al móvil  No en lugares públicos ni ordenadores comprometidos Tarjetas virtuales mucho más seguras para compras a través de Internet No fiarse de llamadas recibidas con ofertas Navegación segura: Firefox + Complementos (WOT + NoScrip + Adblock Plus)

25 Ubuntu: AVG Free: Superantispyware: Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): OpenOffice: CDBurnerXP: GIMP: Teamviewer (Acceso remoto a otros ordenadores) Httrack (Descarga webs enteras) Atube catcher (Descarga vídeos de youtube y otros portales) Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) PROGRAMAS QUE USO 1

26 Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) VLC (Reproduce vídeo y música, captura de pantalla de vídeos) Skype (Chateo más completo que messenger) 7-zip (Comprime y descomprime archivos) Picassa (Ver y tratar imágenes) Codecs (Para ver cualquier vídeo o escuchar cualquier música) Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): PROGRAMAS QUE USO 2

27 Utorrent (Descarga de torrents): Dreamule (Descarga desde el emule): jDownloader (Descarga automática desde rapidshare, megaupload, etc.): Pidgin (Programa de chateo que soporta messenger, Gtalk...): Process explorer (Finaliza cualquier tarea) PDF-Xchange Viewer (Lee pdf) Rainlendar (Calendario-agenda de escritorio) MagicDisc (Montar imágenes de programas, juegos...) WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): PROGRAMAS QUE USO 3

28 CASOS RESUELTOS 1

29 CASOS RESUELTOS 2

30 CASOS RESUELTOS 3

31 FIN MUCHAS GRACIAS POR SU ATENCIÓN