1

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

JEFATURA SUPERIOR DE POLICIA DE ARAGON
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
USO Y ABUSO DE LA RED UN MUNDO POR DESCUBRIR.
Compórtate en internet exactamente igual que lo haces
Prevención del Delito Cibernético
"Redes sociales e internet. Beneficios y riesgos"
Colegio San Lorenzo.
Pagina web, chat y foros 1.-Existen web realmente muy útiles e interesantes que contienen información para la formación diaria (hacer trabajos, información.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
SEGURIDAD INFORMÁTICA
La fotografía es una técnica de fijar y reproducir en un material sensible a la luz las imágenes recogidas en el fondo de una cámara oscura. También es.
Seguridad en los Dispositivos Móviles
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
La Seguridad en el Internet
PELIGROS DE LAS REDES SOCIALES
USO DE PÁGINAS WEB PARA CORREOS Se ha cortado la conexión de servidores de correos Hotmail y Gmail no seguro (para asegurar sus contraseñas de posibles.
¿Cómo me puedo registrar en Facebook? Si no tienes una cuenta de Facebook, puedes registrarte para obtener una en unos pocos pasos: 1.Ve a
“Peligros en las redes sociales”
PROTECCIÓN DEL ORDENADOR
21/04/2015 JEFATURA SUPERIOR DE POLICIA DE ARAGON 091.
© 2012 Microsoft Corporation. Todos los derechos reservados. Programar una reunión de Lync Si utiliza Outlook, puede programar una reunión de Lync mediante.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
C ONTROL PARENTAL Realizado por: Elena Lumbreras, Cristina Gordillo, María Pérez y Elena García.
El control parental es la función la cual permite ser controlado y modificada para que se limiten acciones, acceso a ciertos programas y bloquear paginas.
PROTECCIÓN DEL ORDENADOR
1
ALUMNADO AYUDANTE DIGITAL: “Expertos de UNICEF recomiendan que los chicos más expertos ayudan a enseñar seguridad en Internet a los más pequeños”
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
LOS RIESGOS DE INTERNET DELEGACIÓN EDUCACIÓN CONTROL PARENTAL El Control parental es una herramienta destinada a impedir un uso indebido del equipo por.
1
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
La Biblioteca Pública Piloto se une a la III Semana Nacional de Ciencia, Tecnología e Innovación Taller de Skype para adultos Por Alejandra Quintero Fecha:
Hecho por: Darlin Grupo: 4C
1
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34
1
1
VIDEOCONFERENCIA.
Un Internet seguro para todos. Somos una Fundación que trabaja para que TODOS disfrutemos de Internet de una manera segura ¿Quiénes somos ?
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
SEGURIDAD INFORMÁTICA.
¿Qué es Espacios / Blog Movilidad Mensajería Instantánea Calendario Alertas Otros productos… Clave: ******* Office.
Aplicaciones para comunicarnos gratuitamente ya sea mediante mensajes o llamadas. Estas aplicaciones las podemos encontrar en: Sistemas operativos Android.
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
Skydrive Riesgos para TI Riesgos para tu computador.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Manual de Blackboard Collaborate
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Colegio “Cardenal Xavierre” Pza. San Francisco, 15, Zaragoza Martes, 12 de enero de 2.016, 10:10 Horas. JEFATURA SUPERIOR DE POLICIA NACIONAL DE ARAGÓN.
GESTIÓN DE LA PRIVACIDAD E IDENTIDAD DIGITAL Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
1
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Transcripción de la presentación:

1

2 PC en habitación común Historial de navegación: control+H Documentos recientes de Windows: Inicio-Documentos Si no usamos la webcam: apuntando a la pared Usuarios de Windows: menores-invitado, adultos-admin con clave Control parental: K9: K9: Norton Family: Norton Family: Sistemas operativos: Manual_activacion_contol_parent Sistemas operativos: Manual_activacion_contol_parent Manual_activacion_contol_parent Manual_activacion_contol_parent Guías: Guías: Útiles gratuitos: ratuitos_listado/?idLabel= &idUser=&idPlatform= Útiles gratuitos: ratuitos_listado/?idLabel= &idUser=&idPlatform= ratuitos_listado/?idLabel= &idUser=&idPlatform= ratuitos_listado/?idLabel= &idUser=&idPlatform= ACOSO SEXUAL-MENORES

3  Listas de webs permitidas y prohibidas. Si el menor intenta navegar por una web que esté en la lista de prohibidas, automáticamente se bloquea su entrada en la misma  Bloqueo de palabras clave, como "porno", "sexo", "drogas"...  Bloqueo de aplicaciones como navegadores, Mensajería instantanea, FTP, Correo electrónico, Chat... Algunas herramientas permiten filtrar únicamente datos específicos que salen del ordenador hacia Internet, los padres indican al programa qué datos bloquear (apellidos, dirección, telefono, datos bancarios...) para que el menor ya sea accidentalmente o por desconocimiento no pueda suministrarlos a terceros.  Etiquetado de las páginas: Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado que bloquear y que no. La tecnología de etiquetado más popular y estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de información está presente o ausente en sus sitios Web. De este modo los educadores pueden fácilmente configurar las herramientas de control para que solo se acceda a aquellas páginas marcadas con contenido no perjudicial para los menores. RDF  Monitorización de las webs visitadas por los menores  Control de tiempos. Se limita con ello el tiempo que los menores pueden estar conectados a Internet. Se pueden establecer límites diarios, por ejemplo una hora, o semanales. PADRES – CONTROL PARENTAL

4 Grabar conversaciones de Messenger: Herramientas-Opciones, activamos Guardar automáticamente el historial de mis conversaciones, y seleccionamos el directorio en el que las conversaciones serán almacenadas Teamviewer (acceso remoto y compartir escritorio): Capturadores de teclado o keyloggers (Kidlogger Pro, rkfree…) y Capturador de pantalla (TimeSnapper Classic): Teléfonos móviles: Lo necesitan realmente? Debe ser smartphone? En el colegio? Lo necesitan realmente? Debe ser smartphone? En el colegio? Los operadores tienen sistemas de control parental Los operadores tienen sistemas de control parental KidLogger (OJO, es de pago) y otros permiten rastrear el uso KidLogger (OJO, es de pago) y otros permiten rastrear el uso Desactivar llamadas a números de tarificación adicional y publicidad Desactivar llamadas a números de tarificación adicional y publicidad Ordenadores, hijos e Internet: guía de supervivencia: ACOSO SEXUAL MENORES 2

5 TEAMVIEWER 1

6 TEAMVIEWER 2

7 KIDLOGGER PRO 1

8 KIDLOGGER PRO 2

9 KIDLOGGER PRO 3

10 MESSENGER – SKYPE – CORREO Y REDES SOCIALES. NO REGISTRARSE con datos reales:  NO facilitar nombre, apellidos, dirección, edad, teléfono y aficiones  SI nombre e iniciales  Selección de nicks apropiados  Cambiar pregunta secreta LADRONES (DINERO) Y PEDERASTAS (SEXO)  Ocultan su verdadera identidad amparados en anonimato  Suplantan a menores  Capturan fotografías de jóvenes  Capturan conversaciones en webcam  Imitan la escritura de un menor.

: La muerte de Ivana Sanz en Facebook machista.shtml : Detenido un hombre acusado de violar a una menor que conoció en Internet : Dos años de cárcel por colgar unas fotos íntimas de su exnovia en la red : Condenado a dos años de cárcel y € de multa por hackear el correo de su ex novia : La muerte de Amanda Todd muestra dónde puede terminar la sextorsión cuando se une al ciberbullying sextorsion-cuando-se-une-al-ciberbullying/ : La grabaron sin permiso manteniendo relaciones sexuales y luego lo usaron para atormentarla hasta causar su suicidio usaron-para-atormentarla-hasta-causar-su-suicidio/PRENSA

12 CHATS – CORREO – REDES SOCIALES NORMAS BÁSICAS DE SEGURIDAD:  NO hables con desconocidos.  NO montes al coche de desconocidos.  NO comas o bebas lo que te faciliten desconocidos.  NO aceptes regalos de desconocidos. PERO ADEMAS, EN LA RED:  NO agregar a desconocidos.  NO citas con extraños.  NO mandar imágenes personales o de terceros a extraños.  Controla quien puede ver tu perfil.

13 CHATS – CORREO – REDES SOCIALES DELITOS : ROBO DE CUENTA:  No facilitar a terceras personas mis contraseñas en la red.  Si las he facilitado a un amigo… las cambio por seguridad.  Si las llevo anotadas y las han podido captar de forma inadvertida… las cambio por seguridad.  Si tengo una respuesta muy fácil a la pregunta y respuesta secreta para recuperar mi contraseña… las cambio por mi seguridad. Amenazas, coacciones, insultos. Acoso. Pornografía infantil.

14 CHATS – CORREO – REDES SOCIALES CHATS – CORREO – REDES SOCIALES FOTOGRAFIAS EN LA RED:  Debe realizarse un análisis del contenido:  Facilitar datos completos de identidad y fotografías de claro contenido erótico a terceras personas desconocidas... ME HACE MUY VULNERABLE.  Si en mis fotografías aparecen DEBO DE SOLICITAR SU AUTORIZACIÓN. PUBLICACIONES:  Caerá en manos de tu peor enemigo  No insertar fotos comprometidas

15 EMULE, ARES, BITTORRENT... PORNOGRAFIA INFANTIL En un programa de descarga, buscando cualquier contenido… Fakes o archivos falsos:  Previsualización para comprobar lo que bajo (descargando 1º la 1ª y última parte).  Examinar todos los nombres de las fuentes del archivo. Si descargo archivo de pornografía infantil: mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a y BORRARLOS LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro

16 TELEFONIA SEXTING:  Envío de contenido erótico  Caerá en manos de tu peor enemigo  Pornografía infantil o corrupción de menores  Sextorsión ACOSO:  Recopilar pruebas (grabaciones, fechas, horas)  Bloquear el contacto  Denunciar ESPIONAJE:  Descubrimiento-Revelación de Secretos  Salvar contactos y restaurar a valores de fábrica

17 TELEFONIA - SMARTPHONES 1.Introducir una clave de acceso o bloqueo de contraseña en el móvil. 2.Utilizar una aplicación de borrado automático, si alguien introduce de forma errónea el código de acceso 3.Cifrar los datos internos o almacenados en la tarjeta de memoria 4.Realizar una copia de seguridad del dispositivo y borrar la información personal antes de enviar el smartphone al centro de reparaciones 5.Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas 6.Mantener el smartphone con el sistema operativo actualizado 7.No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para “saltar” restricciones del fabricante o compañía 8.Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9.Obtener información de usuarios acerca de la aplicación a descargar 10.Instalar una aplicación de geolocalización de confianza para tratar de localizar el smartphone en caso de pérdida o robo 11.En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12.Instalar un antivirus Fuente: 20T18%3A50%3A00%2B02%3A00&max-results=7

18 ROBOS DE CUENTA DE CORREO, PAYPAL… METODOS  Troyanos  Capturadores de teclado  Respuesta a la pregunta secreta para recuperar contraseña PROTECCION  Usar Linux mejor que Windows (Ubuntu…)  Windows: Antivirus actualizado, Cortafuegos, Antiespía  Actualizar programas y sistema operativo  Asociar teléfono móvil a la cuenta  Ver diapositivas SEGURIDAD Publicadas en la red contraseñas de cuentas de Twitter:

19 FIN MUCHAS GRACIAS POR SU ATENCIÓN