1
2 Control ParentalDiap Redes SocialesDiap PrensaDiap DelitosDiap TelefoníaDiap Seguridad Diap EnlacesDiap EstafasDiap INDICE
3 PC en habitación común Historial de navegación: control+H Documentos recientes de Windows: Inicio-Documentos Si no usamos la webcam: apuntando a la pared Usuarios de Windows: menores-invitado, adultos-admin con clave Control parental: K9: K9: Norton Family: Norton Family: OSI: OSI: Útiles gratuitos: bel= &idUser=&idPlatform= Útiles gratuitos: bel= &idUser=&idPlatform= bel= &idUser=&idPlatform= bel= &idUser=&idPlatform= Teamviewer (acceso remoto y compartir escritorio): CONTROL PARENTAL 1
4 _listado/?idLabel= &idUser=&idPlatform= Listas de webs permitidas y prohibidas. Si el menor intenta navegar por una web que esté en la lista de prohibidas, automáticamente se bloquea su entrada en la misma Bloqueo de palabras clave, como "porno", "sexo", "drogas"... Bloqueo de aplicaciones como navegadores, Mensajería instantanea, FTP, Correo electrónico, Chat... Algunas herramientas permiten filtrar únicamente datos específicos que salen del ordenador hacia Internet, los padres indican al programa qué datos bloquear (apellidos, dirección, telefono, datos bancarios...) para que el menor ya sea accidentalmente o por desconocimiento no pueda suministrarlos a terceros. Etiquetado de las páginas: Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado que bloquear y que no. La tecnología de etiquetado más popular y estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de información está presente o ausente en sus sitios Web. De este modo los educadores pueden fácilmente configurar las herramientas de control para que solo se acceda a aquellas páginas marcadas con contenido no perjudicial para los menores. RDF Monitorización de las webs visitadas por los menores Control de tiempos. Se limita con ello el tiempo que los menores pueden estar conectados a Internet. Se pueden establecer límites diarios, por ejemplo una hora, o semanales. CONTROL PARENTAL 2.- K9
5 Capturadores de teclado o keyloggers (Kidlogger Pro, rkfree…): Teléfonos móviles Lo necesitan realmente? Debe ser smartphone? En el colegio? Lo necesitan realmente? Debe ser smartphone? En el colegio? Dar el nº de teléfono sólo a amigos que conocen Dar el nº de teléfono sólo a amigos que conocen No incluir el nº en las redes sociales No incluir el nº en las redes sociales No enviar contenido sexual (sexting), ni acosar a compañeros (ciberbullying) No enviar contenido sexual (sexting), ni acosar a compañeros (ciberbullying) KidLogger y otros permiten rastrear el uso KidLogger y otros permiten rastrear el uso Los operadores tienen sistemas de control parental (Canguro Net Plus en Movistar…) Los operadores tienen sistemas de control parental (Canguro Net Plus en Movistar…) Desactivar llamadas a números de tarificación adicional y publicidad Desactivar llamadas a números de tarificación adicional y publicidad OSI: OSI: CONTROL PARENTAL 3
6 Control Parental para iOS (iPhone, iPad): Control Parental para Android Perfiles limitados: Perfiles limitados: review_r126.html review_r126.html Kids Zone App Lock for Android: Kids Zone App Lock for Android: Ordenadores, hijos e Internet: guía de supervivencia: CONTROL PARENTAL 4
7 TEAMVIEWER 1
8 TEAMVIEWER 2
9 KIDLOGGER PRO 1
10 KIDLOGGER PRO 2
11 KIDLOGGER PRO 3
12 REDES SOCIALES 1 Si hay problemas: AVISA A TUS PADRES No acceder en ordenadores públicos o de otra persona NO REGISTRARSE CON DATOS REALES Sólo nombre real, no apellidos (poner iniciales o apellidos falsos) No dar nunca dirección ni teléfono Si perdemos la cuenta por usar datos falsos, creamos otra Si nos hemos registrado con datos reales Tratar de modificarlos en el perfil Si no podemos, eliminar la cuenta y crear otra con datos falsos (agregamos después a los amigos) Poner una Pregunta Secreta difícil
13 REDES SOCIALES 2 Asegura la dirección de correo asociada No confiar nunca en lo que digan otros: no son quienes dicen ser NO CONTAR TODOS LOS DETALLES DE TU VIDA: lo publicado al final lo conocerá todo el mundo Tener POCOS AMIGOS: bloquear/eliminar a conocidos Sólo permitir ver lo publicado a los amigos Ocultar los amigos: que otros no sepan ni cuántos son ni quienes son DESCONOCIDOS No aceptar solicitudes de amistad No aceptar regalos (bebida, comida…) No mandar imágenes No acudir a citas
14 REDES SOCIALES 3 Cierra la sesión para salir en ordenadores que compartas No hacer click en enlaces sospechosos APLICACIONES: Instalar POCAS Sólo aplicaciones de confianza Aplicaciones trampa: qué amigos nos visitan o nos han borrado, prometen dinero o seguidores Teléfonos móviles Desconecta la geolocalización Protege tu teléfono IMÁGENES No mandar imágenes sexuales: pornografía infantil No publicar imágenes de otros sin su consentimiento
15 REDES SOCIALES 4 Guardar las conversaciones del chat: son pruebas Ladrones Crean perfiles falsos atractivos y buscan ser nuestros amigos Esperan a que decimos que nos vamos de vacaciones Nos roban Pederastas Roban o averiguan contraseñas Suplantan al menor y piden cibersexo a sus amigos Piden fotos o vídeos del menor desnudo Si se los manda: amenazan con difundirlas si no envían más Denuncia anónima:
16 REDES SOCIALES 5.- TUENTI Denunciar contenido inadecuado: click en Denunciar Eliminar amigo Ir al amigo que quieres eliminar Click en el botón de opciones Eliminar amigo Bloquear usuario Ir al usuario que quieres bloquear Click en opciones y Bloquear Si un perfil utiliza tus datos escribe a Contraseña Mayúsculas, minúsculas y números Se cambia en Preferencias-Cuenta
17 REDES SOCIALES 6.- TUENTI Eliminar cuenta: BIT Tuenti: Privacidad clic en flecha desplegable en parte superior derecha de tu perfil entra en Preferencias > PrivacidadPrivacidad
18 REDES SOCIALES 7.- FACEBOOK Crear lista de amigos Click en Inicio A la izquierda hay una sección llamada AMIGOS Crea listas y añade los amigos Da permisos a cada lista Permisos a cada publicación
19 REDES SOCIALES 8.- FACEBOOK Privacidad Publicaciones sólo las pueden ver amigos
20 REDES SOCIALES 9.- FACEBOOK Bloqueo de usuarios OJO a las aplicaciones: controlar información compartido
21 REDES SOCIALES 10.- TWITTER Revisar con frecuencia seguidores: eliminar los no adecuados Cuidado con trending topics: con frecuencia SPAM No confiar ciegamente en URLs acortadas: si no conocemos al remitente CUIDADO Controlar la privacidad y aplicaciones: en herramientas, configuración Desconfía de perfiles falsos
: euros de multa por lo que colgó su hijo en Tuenti : Detenido un hombre acusado de violar a una menor que conoció en Internet : La muerte de Ivana Sanz en Facebook : Dos adolescentes tendrán que pagar euros por humillar a otra en Tuenti PRENSA 1
: Dos años de cárcel por colgar unas fotos íntimas de su exnovia en la red : Condenadas a 550 euros por llamar puta y gorda a una chica en Tuenti : Adolescente de 15 años víctima de acoso se suicida en Canadá : Italia: suicidio de un adolescente de 15 años tras ser víctima de acoso homófobo de-acoso-homofobo.html PRENSA 2
: Cuatro adolescentes, denunciadas por acosar a una compañera que se suicidó suicido/ html : Italia: el bullying mata a un adolescente gay de 14 años adolescente-gay-en-italia-victima-de-acoso-homofobo.html : Una adolescente de 12 años se suicida en EEUU tras haber sido acosada en internet en-internet,779e288dd VgnCLD dc6eb0aRCRD.html PRENSA 3
25 DELITOS 1 ROBO DE CUENTA Asociar el nº de teléfono al correo No conectarse en ordenadores públicos No facilitar a terceras personas mis contraseñas Si las he facilitado a un amigo… las cambio Si tengo una respuesta muy fácil a la pregunta y respuesta secreta para recuperar mi contraseña… las cambio Amenazas, coacciones, insultos Ciberbullying Pornografía infantil DENUNCIA ANONIMA:
26 DELITOS 2.- DETENCION Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR: Información de derechos del DETENIDO. Presencia de los padres, tutores, de quien tenga la patria potestad, o miembro del COA… en su exploración. Presencia de abogado en su exploración policial, judicial, vista oral, etc Penas principales y accesorias de multa. Multa de la Agencia de Protección de Datos. MI “IRRESPONSABILIDAD” POR LA COMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOS APUROS A MI ECONOMIA FAMILIAR.
27 DELITOS 3.- FOTOGRAFIAS EN LA RED DELITOS 3.- FOTOGRAFIAS EN LA RED Debe realizarse un análisis del contenido: Facilitar datos completos de identidad y fotografías de claro contenido erótico a terceras personas desconocidas………... ME HACE MUY VULNERABLE. Si en mis fotografías aparecen DEBO DE SOLICITAR SU AUTORIZACIÓN. NO SE RECOMIENDA LA DISTRIBUCIÓN DE: Fotomontajes. Fotografías en los vestuarios. Fotografías y seguimiento a profesores. Fotografías sobre padres de otros alumnos y sus bienes… PUEDEN SER DELITOS MUY GRAVES.
28 DELITOS 4.- DESCARGAS DELITOS 4.- DESCARGAS PORNOGRAFIA INFANTIL No utilizar eMule ni Ares: no son fiables En un programa de descarga, buscando cualquier contenido… Fakes o archivos falsos (eMule y Ares): Examinar todos los nombres de las fuentes del archivo Previsualización para comprobar lo que bajo (descargando 1º la 1ª y última parte) Si descargo pornografía infantil: mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a y BORRARLOS LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro
29 TELEFONIA 1 No fiarse de llamadas recibidas No dar datos personales o bancarios a nadie No distribuir imágenes o vídeos de otros sin su consentimiento No suscripciones a politonos y juegos (4 cifras) No contactar con mensajes al contestador ni de regalos. Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807). Limitar saldo móvil menores Restringir llamadas ocultas de operador Amenazas, insultos, ciberbullying
30 TELEFONIA 2.- SMARTPHONES 1.Introducir una clave de acceso o bloqueo de contraseña en el móvil. 2.Utilizar una aplicación de borrado automático, si alguien introduce de forma errónea el código de acceso 3.Cifrar los datos internos o almacenados en la tarjeta de memoria 4.Realizar una copia de seguridad del dispositivo y borrar la información personal antes de enviar el smartphone al centro de reparaciones 5.Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas 6.Mantener el smartphone con el sistema operativo actualizado 7.No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para “saltar” restricciones del fabricante o compañía 8.Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9.Obtener información de usuarios acerca de la aplicación a descargar 10.Instalar una aplicación de geolocalización de confianza para tratar de localizar el smartphone en caso de pérdida o robo 11.En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12.Instalar un antivirus Fuente: 20T18%3A50%3A00%2B02%3A00&max-results=7
31 TELEFONIA 3.- ANDROID No hacer root Mantener actualizado Android y las APPs. Aplicaciones Descargar SOLO de Google Play Revisar comentarios de otros usuarios Observar los permisos ANTIVIRUS: 360 Mobile Security, TrustGo, avast! AppLock: protege SMS, contactos, Gmail, llamadas, aplicaciones, la galería… Wheres My Droid: localiza el móvil usando GPS… No almacenes información bancaria (claves, nº tarjeta) Hacer copia de seguridad de datos personales jos-para-proteger-smartphones-android
32 TELEFONIA 4.- ENLACES ANDROID 360 Mobile Security – Antivirus: TrustGo Antivirus & Mobile Security: avast! Mobile Security & Antivirus: AppLock: iOS Lookout: security-find/id ?mt=8 security-find/id ?mt=8
33 TELEFONIA 5.- IPHONE No hacer jailbreak Mantener actualizado iOS y las APPs Configurar bloqueo de pantalla Aplicaciones Descargar SOLO de Apple Store Revisar comentarios de otros usuarios Observar los permisos ANTIVIRUS: Lookout, Avast! Activar opción Busca mi iPhone: Menú>Ajustes>iCloud No almacenes información bancaria (claves, nº tarjeta) Hacer copia de seguridad de datos personales jos-para-proteger-un-iphone
34 TELEFONIA 6.- WHATSAPP No enviar fotos sexuales No enviar datos bancarios o contraseñas No aceptes archivos desconocidos, aunque vengan de un amigo Cuidado con los desconocidos No participes en cadenas de mensajes WhatsApp no se comunica contigo mediante otros contactos Desactiva la autodescarga Desconfía de apps no oficiales, webs que conectan con whatsapp o apps en redes sociales: ESTAFAS s-basicas-de-seguridad-sobre-el-uso-de-whatsapp
35 SEGURIDAD 1 Mejor Linux que Windows, mucho más seguro: No necesitan antivirus ni cortafuegos ni antiespía Ubuntu: Linux Mint: Ubuntu Instalación: paso-paso.html paso-paso.html Después de instalar: instalar-ubuntu-raring-ringtail-13-04/ instalar-ubuntu-raring-ringtail-13-04/ Linux Mint Instalación: cinnamon.html cinnamon.html Después de instalar: que-hacer-luego-de-instalar_25.html que-hacer-luego-de-instalar_25.html
36 SEGURIDAD 2 Actualizar sistema operativo y programas: Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent...) Corrige vulnerabilidades críticas Actualizar programas con PSI Secunia: Antivirus actualizado: Sólo UNO Panda Cloud Antivirus, Avira Free, AVG Free, Microsoft Security Essentials, Avast Evitar piratear antivirus de pago: troyanos Anti-Espías: MalwareBytes Anti-Malware, Superantispyware… Elimina programas espía
37 SEGURIDAD 3 Antivirus online: Trend, Kaspersky, Eset (Nod32)… No me exime de tener antivirus. Hace análisis puntuales. Cortafuegos o Firewall: Windows 7 Firewall Control, Tinywall, Zone Alarm Free, Comodo, PC Tools Firewall Plus… Muy importante con cablemodems (ONO…) Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet. Recuperar móvil, portátil o tablet robado:
38 SEGURIDAD 4 Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus) Chrome + Extensiones (WOT, FlashBlock, AdBlock) Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Desinfecta PC: Hacer copia de seguridad de archivos importantes Mackintosh: Antivirus y antiespía: Sophos, Avast Activar cortafuegos: Preferencias/SeguridadyPrivacidad/Firewall
39 SEGURIDAD 5.- DESCARGAS Descargas de programas gratuitos No usar softonic: malware Usar google con cuidado Lo mejor: Si sospechamos que un archivo tiene virus: No buscar desde eMule o Ares: descargar de webs
40 SEGURIDAD 6.- WIFI Problemas de seguridad con la conexión wifi abierta: 1.- Nuestra conexión irá más lenta para descargas y navegación. 2.- Pueden llegar hasta mi información en el PC. 3.- Legales, en caso que cometan delitos desde nuestra conexión. Solución: 1.Cambiar la clave del router por defecto. 2.Es más seguro cablear y desconectar la wifi del router. 3.Nunca utilizar la clave que figura en la pegatina bajo el router 4.Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura 5.Desactivar WPS de las opciones del router 6.Usar clave compleja con caracteres especiales como: +?*<+… 7.Apagar el router cuando no se usa 8.Bajar potencia de transmisión del router 9.Filtrado MAC, Ocultar SSID, Desactivar DHCP
41 Configurar ENCRIPTACION WPA2: Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router Acudimos a una de estas webs en busca de manuales: Saber si vecinos se conectan al router : Wireless Network Watcher Con todos los ordenadores apagados, observar luces router Si no somos capaces de configurarlo: LLAMAR AL PROVEEDOR SEGURIDAD 7.- WIFI
42 No abrir adjuntos o enlaces sospechosos Utilizar copia oculta para mandar mensajes (CCO) Borrar direcciones al reenviar Usar correos con buenos filtros antispam (Gmail…) Asociar el móvil al correo Pregunta secreta complicada No dar datos bancarios electronico SEGURIDAD 8.- CORREO
43 Listas Robinson: Operador telefónico: Solicitar no recibir publicidad Bloquear llamadas procedentes de nº oculto Marcar correos basura como no deseado o spam Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros Denuncias spam español: Denuncias spam internacional: No reenviar cadenas Utilizar Copia Oculta (CCO) para mandar a varios Borrar correos de otros en el mensaje Navegadores: Firefox + Complementos (WOT, NoScript, Adblock Plus) Chrome + Extensiones (WOT, FlashBlock, AdBlock) SEGURIDAD 9.- PUBLICIDAD
CONOCIMIENTOS GENERALES Descarga: Una vez instalado, debemos instalar los complementos (WOT, NOScript y Adblock Plus). Para ello, vamos a las siguiente web: En el cuadro de “buscar complementos”, busco uno a uno cada complemento y pulso sobre “Añadir a Firefox”. 44 SEGURIDAD 10.- FIREFOX
NOSCRIPT Arriba tenemos el icono de NoScript que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente. SEGURIDAD 11.- FIREFOX
CONOCIMIENTOS GENERALES ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botón derecho sobre la imagen a bloquear y seleccionamos “ABP – Bloquear imagen”. Tras eso seleccionamos “Añadir filtro”. Con ello la próxima vez que entremos en esa web, esa imagen no aparecerá. SEGURIDAD 12.- FIREFOX
CONOCIMIENTOS GENERALES Descarga: Una vez instalado, debo instalar las extensiones (WOT, Adblock Plus y FlashBlock). Para ello voy a la siguiente web: En el cuadro de “Buscar en Google Web Store” busco una a una cada extensión, y pulso sobre “Añadir a Chrome”. SEGURIDAD 13.- CHROME
48 Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) Teléfonos para menores, y Asociación contra la Pornografía Infantil Protégeles Chavaleswww.chaval.eswww.chaval.es Asociación Pro Derechos del Niño Adicciones Digitales ENLACES 1.- MENORES
49 Cuerpo Nacional de Policía Tuenti Facebook Twitter Correo denuncias anónimas: ENLACES 2.- CNP
50 Antivirus escritorio, en línea, antiespías, cortafuegos…: Avira Free: Windows 7 Firewall Control: soft.com/Vista/order.htmlhttp:// soft.com/Vista/order.html Tinywall: PC Tools Firewall Plus : Superantispyware: MalwareBytes Anti-Malware: Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): Chrome: Extensiones Chrome: Opera: Wireless Network Watcher: ENLACES 3.- SEGURIDAD WINDOWS
51 ENLACES 4.- INTECO UTILES
52 ENLACES 5.- INTECO ANTIVIRUS
53 Mejores programas: Equivalentes gratuitos: LibreOffice: CDBurnerXP: GIMP: Avidemux: CCleaner: Sophos: ENLACES 6.- PROGRAMAS GRATUITOS
54 Jugar en LINUX: Cursos gratis: Traductor: Oficina de Seguridad del Internauta: ENLACES 7.- PROGRAMAS GRATUITOS
55 o Ubuntu: o LibreOffice: o Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) o AVG Free: o Superantispyware: o Firefox: o Complementos Firefox (WOT, Adblock Plus, NoScript): o CDBurnerXP: o GIMP: o Teamviewer (Acceso remoto a otros ordenadores) o Httrack (Descarga webs enteras) o Atube catcher (Descarga vídeos de youtube y otros portales) ENLACES 8.- PROGRAMAS QUE USO
56 o Secunia PSI: o Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) o VLC (Reproduce vídeo y música, captura de pantalla de vídeos) o Skype (Chateo más completo que messenger) o 7-zip (Comprime y descomprime archivos) o Picassa (Ver y tratar imágenes) o Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) o VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): ENLACES 9.- PROGRAMAS QUE USO
57 o Utorrent (Descarga de torrents): o jDownloader (Descarga automática desde rapidshare, megaupload, etc.): o Deluge: o Pidgin (Programa de chateo que soporta messenger, Gtalk...): o Process explorer (Finaliza cualquier tarea) o PDF-Xchange Viewer (Lee pdf) o Rainlendar (Calendario-agenda de escritorio) o MagicDisc (Montar imágenes de programas, juegos...) o WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): ENLACES 10.- PROGRAMAS QUE USO
58 METODOS Troyanos Capturadores de teclado Respuesta a la pregunta secreta para recuperar contraseña PROTECCION Usar Linux mejor que Windows (Ubuntu…) Windows: Antivirus actualizado, Cortafuegos, Antiespía Actualizar programas y sistema operativo Asociar teléfono móvil a la cuenta Ver diapositivas SEGURIDAD Publicadas en la red contraseñas de cuentas de Twitter: ESTAFAS 1.- ROBOS CUENTA
59 ESTAFAS 2.- FRAUDES CON TARJETA
60 METODOS Troyanos Capturadores de teclado Microcámaras PROTECCION Consejos SEGURIDAD Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias No comprar en ordenadores públicos o comprometidos No dar datos de tarjeta ante llamadas recibidas Usar tarjeta virtual Tapar código tarjeta en cajeros y comercios No perder de vista la tarjeta ESTAFAS 3.- FRAUDES CON TARJETA
61 PROCESO: Se apoderan de las claves bancarias online Contratan a mulas para recibir el dinero Transfieren dinero de cuenta bancaria de la víctima a la mula Mula envía dinero con Western Union o MoneyGram a países del Este a cambio de comisión METODOS: Troyanos, Capturadores de teclado Anuncios ofreciendo contrato para recibir dinero en cuenta PROTECCION: Consejos SEGURIDAD Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias No comprar en ordenadores públicos o comprometidos Instalar aplicaciones en el móvil sólo desde la web oficial ESTAFAS 4.- PHISING
62 eBay Antigüedad Votos positivos En Segundamano, Milanuncios… No comprar a extranjeros No comprar si el vendedor no da teléfono Sólo pagar en persona, NO por transferencia Precio excesivamente barato Anuncio mal redactado No fiarse de intermediarios: probablemente no son quien dicen ser No enviar dinero a través de Western Union, MoneyGram… No enviar dinero como señal No dar información financiera ESTAFAS 5.- COMPRAS
63 En Segundamano, Milanuncios… No vender a extranjeros No aceptar cheques Solo enviar producto cuando el dinero esté en la cuenta Sólo en persona No recibir dinero a través de Western Union o MoneyGram Desconfiar de compradores que no pueden hablar por teléfono No dar información financiera Premios, loterías: Nunca toca sin jugar ESTAFAS 6.- VENTAS
64 FIN MUCHAS GRACIAS POR SU ATENCIÓN