1

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

JEFATURA SUPERIOR DE POLICIA DE ARAGON
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Navegación y comunicación en Internet y uso de las redes sociales
Compórtate en internet exactamente igual que lo haces
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Pagina web, chat y foros 1.-Existen web realmente muy útiles e interesantes que contienen información para la formación diaria (hacer trabajos, información.
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Seguridad en los Dispositivos Móviles
La Seguridad en el Internet
USO DE PÁGINAS WEB PARA CORREOS Se ha cortado la conexión de servidores de correos Hotmail y Gmail no seguro (para asegurar sus contraseñas de posibles.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
21/04/2015 JEFATURA SUPERIOR DE POLICIA DE ARAGON 091.
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34
Utilidades de seguridad del sistema
11 de febrero de 2008 Portal de la JuntaPortal del CNICE OTRAS DIRECCIONES Otros portales educativos BuscadoresFreeware Shareware Editoriales Páginas.
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Tema 4: Los Virus informáticos
CULTURA GENERAL SOBRE SEGURIDAD INFORMÁTICA. AVISOS SOBRE MEDIOS TIC DEL CENTRO SONIDO. Todos los equipos tienen sonido, pero hay muchos dispositivos.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
1
1
1
1
ALUMNADO AYUDANTE DIGITAL: “Expertos de UNICEF recomiendan que los chicos más expertos ayudan a enseñar seguridad en Internet a los más pequeños”
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
MANTENIMIENTO LOGICO DEL PC
Unidad 7 Windows.
1
1
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
1
1
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34
1
Un Internet seguro para todos. Somos una Fundación que trabaja para que TODOS disfrutemos de Internet de una manera segura ¿Quiénes somos ?
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
SEGURIDAD INFORMÁTICA.
Unidad 7 Escritorio de Windows.
1
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Colegio “Cardenal Xavierre” Pza. San Francisco, 15, Zaragoza Martes, 12 de enero de 2.016, 10:10 Horas. JEFATURA SUPERIOR DE POLICIA NACIONAL DE ARAGÓN.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
1
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
1. 2 ALMACENAMIENTO EN LA NUBE ARCHIVOS: -- DEL ORDENADOR -- DE LA TABLET -- DEL TELÉFONO MÓVIL -- DE CÁMARAS DIGITALES -- ETC.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
JEFATURA SUPERIOR DE POLICIA DE ARAGON
Transcripción de la presentación:

1

2 Control ParentalDiap Redes SocialesDiap PrensaDiap DelitosDiap TelefoníaDiap Seguridad Diap EnlacesDiap EstafasDiap INDICE

3 PC en habitación común Historial de navegación: control+H Documentos recientes de Windows: Inicio-Documentos Si no usamos la webcam: apuntando a la pared Usuarios de Windows: menores-invitado, adultos-admin con clave Control parental: K9: K9: Norton Family: Norton Family: OSI: OSI: Útiles gratuitos: bel= &idUser=&idPlatform= Útiles gratuitos: bel= &idUser=&idPlatform= bel= &idUser=&idPlatform= bel= &idUser=&idPlatform= Teamviewer (acceso remoto y compartir escritorio): CONTROL PARENTAL 1

4 _listado/?idLabel= &idUser=&idPlatform=  Listas de webs permitidas y prohibidas. Si el menor intenta navegar por una web que esté en la lista de prohibidas, automáticamente se bloquea su entrada en la misma  Bloqueo de palabras clave, como "porno", "sexo", "drogas"...  Bloqueo de aplicaciones como navegadores, Mensajería instantanea, FTP, Correo electrónico, Chat... Algunas herramientas permiten filtrar únicamente datos específicos que salen del ordenador hacia Internet, los padres indican al programa qué datos bloquear (apellidos, dirección, telefono, datos bancarios...) para que el menor ya sea accidentalmente o por desconocimiento no pueda suministrarlos a terceros.  Etiquetado de las páginas: Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado que bloquear y que no. La tecnología de etiquetado más popular y estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de información está presente o ausente en sus sitios Web. De este modo los educadores pueden fácilmente configurar las herramientas de control para que solo se acceda a aquellas páginas marcadas con contenido no perjudicial para los menores. RDF  Monitorización de las webs visitadas por los menores  Control de tiempos. Se limita con ello el tiempo que los menores pueden estar conectados a Internet. Se pueden establecer límites diarios, por ejemplo una hora, o semanales. CONTROL PARENTAL 2.- K9

5 Capturadores de teclado o keyloggers (Kidlogger Pro, rkfree…): Teléfonos móviles Lo necesitan realmente? Debe ser smartphone? En el colegio? Lo necesitan realmente? Debe ser smartphone? En el colegio? Dar el nº de teléfono sólo a amigos que conocen Dar el nº de teléfono sólo a amigos que conocen No incluir el nº en las redes sociales No incluir el nº en las redes sociales No enviar contenido sexual (sexting), ni acosar a compañeros (ciberbullying) No enviar contenido sexual (sexting), ni acosar a compañeros (ciberbullying) KidLogger y otros permiten rastrear el uso KidLogger y otros permiten rastrear el uso Los operadores tienen sistemas de control parental (Canguro Net Plus en Movistar…) Los operadores tienen sistemas de control parental (Canguro Net Plus en Movistar…) Desactivar llamadas a números de tarificación adicional y publicidad Desactivar llamadas a números de tarificación adicional y publicidad OSI: OSI: CONTROL PARENTAL 3

6 Control Parental para iOS (iPhone, iPad): Control Parental para Android  Perfiles limitados:  Perfiles limitados: review_r126.html review_r126.html  Kids Zone App Lock for Android: Kids Zone App Lock for Android: Ordenadores, hijos e Internet: guía de supervivencia: CONTROL PARENTAL 4

7 TEAMVIEWER 1

8 TEAMVIEWER 2

9 KIDLOGGER PRO 1

10 KIDLOGGER PRO 2

11 KIDLOGGER PRO 3

12 REDES SOCIALES 1 Si hay problemas: AVISA A TUS PADRES No acceder en ordenadores públicos o de otra persona NO REGISTRARSE CON DATOS REALES  Sólo nombre real, no apellidos (poner iniciales o apellidos falsos)  No dar nunca dirección ni teléfono  Si perdemos la cuenta por usar datos falsos, creamos otra Si nos hemos registrado con datos reales  Tratar de modificarlos en el perfil  Si no podemos, eliminar la cuenta y crear otra con datos falsos (agregamos después a los amigos) Poner una Pregunta Secreta difícil

13 REDES SOCIALES 2 Asegura la dirección de correo asociada No confiar nunca en lo que digan otros: no son quienes dicen ser NO CONTAR TODOS LOS DETALLES DE TU VIDA: lo publicado al final lo conocerá todo el mundo Tener POCOS AMIGOS: bloquear/eliminar a conocidos Sólo permitir ver lo publicado a los amigos Ocultar los amigos: que otros no sepan ni cuántos son ni quienes son DESCONOCIDOS  No aceptar solicitudes de amistad  No aceptar regalos (bebida, comida…)  No mandar imágenes  No acudir a citas

14 REDES SOCIALES 3 Cierra la sesión para salir en ordenadores que compartas No hacer click en enlaces sospechosos APLICACIONES:  Instalar POCAS  Sólo aplicaciones de confianza  Aplicaciones trampa: qué amigos nos visitan o nos han borrado, prometen dinero o seguidores Teléfonos móviles Desconecta la geolocalización Protege tu teléfono IMÁGENES  No mandar imágenes sexuales: pornografía infantil  No publicar imágenes de otros sin su consentimiento

15 REDES SOCIALES 4 Guardar las conversaciones del chat: son pruebas Ladrones  Crean perfiles falsos atractivos y buscan ser nuestros amigos  Esperan a que decimos que nos vamos de vacaciones  Nos roban Pederastas  Roban o averiguan contraseñas  Suplantan al menor y piden cibersexo a sus amigos  Piden fotos o vídeos del menor desnudo  Si se los manda: amenazan con difundirlas si no envían más Denuncia anónima:

16 REDES SOCIALES 5.- TUENTI Denunciar contenido inadecuado: click en Denunciar Eliminar amigo  Ir al amigo que quieres eliminar  Click en el botón de opciones Eliminar amigo Bloquear usuario  Ir al usuario que quieres bloquear  Click en opciones y Bloquear Si un perfil utiliza tus datos  escribe a Contraseña  Mayúsculas, minúsculas y números  Se cambia en Preferencias-Cuenta

17 REDES SOCIALES 6.- TUENTI Eliminar cuenta: BIT Tuenti: Privacidad  clic en flecha desplegable en parte superior derecha de tu perfil  entra en Preferencias > PrivacidadPrivacidad

18 REDES SOCIALES 7.- FACEBOOK Crear lista de amigos  Click en Inicio  A la izquierda hay una sección llamada AMIGOS  Crea listas y añade los amigos  Da permisos a cada lista  Permisos a cada publicación

19 REDES SOCIALES 8.- FACEBOOK Privacidad  Publicaciones sólo las pueden ver amigos

20 REDES SOCIALES 9.- FACEBOOK Bloqueo de usuarios OJO a las aplicaciones: controlar información compartido

21 REDES SOCIALES 10.- TWITTER Revisar con frecuencia seguidores: eliminar los no adecuados Cuidado con trending topics: con frecuencia SPAM No confiar ciegamente en URLs acortadas: si no conocemos al remitente CUIDADO Controlar la privacidad y aplicaciones: en herramientas, configuración Desconfía de perfiles falsos

: euros de multa por lo que colgó su hijo en Tuenti : Detenido un hombre acusado de violar a una menor que conoció en Internet : La muerte de Ivana Sanz en Facebook : Dos adolescentes tendrán que pagar euros por humillar a otra en Tuenti PRENSA 1

: Dos años de cárcel por colgar unas fotos íntimas de su exnovia en la red : Condenadas a 550 euros por llamar puta y gorda a una chica en Tuenti : Adolescente de 15 años víctima de acoso se suicida en Canadá : Italia: suicidio de un adolescente de 15 años tras ser víctima de acoso homófobo de-acoso-homofobo.html PRENSA 2

: Cuatro adolescentes, denunciadas por acosar a una compañera que se suicidó suicido/ html : Italia: el bullying mata a un adolescente gay de 14 años adolescente-gay-en-italia-victima-de-acoso-homofobo.html : Una adolescente de 12 años se suicida en EEUU tras haber sido acosada en internet en-internet,779e288dd VgnCLD dc6eb0aRCRD.html PRENSA 3

25 DELITOS 1 ROBO DE CUENTA  Asociar el nº de teléfono al correo  No conectarse en ordenadores públicos  No facilitar a terceras personas mis contraseñas  Si las he facilitado a un amigo… las cambio  Si tengo una respuesta muy fácil a la pregunta y respuesta secreta para recuperar mi contraseña… las cambio Amenazas, coacciones, insultos Ciberbullying Pornografía infantil DENUNCIA ANONIMA:

26 DELITOS 2.- DETENCION  Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR:  Información de derechos del DETENIDO.  Presencia de los padres, tutores, de quien tenga la patria potestad, o miembro del COA… en su exploración.  Presencia de abogado en su exploración policial, judicial, vista oral, etc  Penas principales y accesorias de multa.  Multa de la Agencia de Protección de Datos.  MI “IRRESPONSABILIDAD” POR LA COMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOS APUROS A MI ECONOMIA FAMILIAR.

27 DELITOS 3.- FOTOGRAFIAS EN LA RED DELITOS 3.- FOTOGRAFIAS EN LA RED  Debe realizarse un análisis del contenido:  Facilitar datos completos de identidad y fotografías de claro contenido erótico a terceras personas desconocidas………... ME HACE MUY VULNERABLE.  Si en mis fotografías aparecen DEBO DE SOLICITAR SU AUTORIZACIÓN. NO SE RECOMIENDA LA DISTRIBUCIÓN DE:  Fotomontajes.  Fotografías en los vestuarios.  Fotografías y seguimiento a profesores.  Fotografías sobre padres de otros alumnos y sus bienes… PUEDEN SER DELITOS MUY GRAVES.

28 DELITOS 4.- DESCARGAS DELITOS 4.- DESCARGAS PORNOGRAFIA INFANTIL No utilizar eMule ni Ares: no son fiables En un programa de descarga, buscando cualquier contenido… Fakes o archivos falsos (eMule y Ares):  Examinar todos los nombres de las fuentes del archivo  Previsualización para comprobar lo que bajo (descargando 1º la 1ª y última parte) Si descargo pornografía infantil: mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a y BORRARLOS LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro

29 TELEFONIA 1 No fiarse de llamadas recibidas No dar datos personales o bancarios a nadie No distribuir imágenes o vídeos de otros sin su consentimiento No suscripciones a politonos y juegos (4 cifras) No contactar con mensajes al contestador ni de regalos. Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807). Limitar saldo móvil menores Restringir llamadas ocultas de operador Amenazas, insultos, ciberbullying

30 TELEFONIA 2.- SMARTPHONES 1.Introducir una clave de acceso o bloqueo de contraseña en el móvil. 2.Utilizar una aplicación de borrado automático, si alguien introduce de forma errónea el código de acceso 3.Cifrar los datos internos o almacenados en la tarjeta de memoria 4.Realizar una copia de seguridad del dispositivo y borrar la información personal antes de enviar el smartphone al centro de reparaciones 5.Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas 6.Mantener el smartphone con el sistema operativo actualizado 7.No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para “saltar” restricciones del fabricante o compañía 8.Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9.Obtener información de usuarios acerca de la aplicación a descargar 10.Instalar una aplicación de geolocalización de confianza para tratar de localizar el smartphone en caso de pérdida o robo 11.En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12.Instalar un antivirus Fuente: 20T18%3A50%3A00%2B02%3A00&max-results=7

31 TELEFONIA 3.- ANDROID No hacer root Mantener actualizado Android y las APPs. Aplicaciones  Descargar SOLO de Google Play  Revisar comentarios de otros usuarios  Observar los permisos ANTIVIRUS: 360 Mobile Security, TrustGo, avast! AppLock: protege SMS, contactos, Gmail, llamadas, aplicaciones, la galería… Wheres My Droid: localiza el móvil usando GPS… No almacenes información bancaria (claves, nº tarjeta) Hacer copia de seguridad de datos personales jos-para-proteger-smartphones-android

32 TELEFONIA 4.- ENLACES ANDROID 360 Mobile Security – Antivirus: TrustGo Antivirus & Mobile Security: avast! Mobile Security & Antivirus: AppLock: iOS Lookout: security-find/id ?mt=8 security-find/id ?mt=8

33 TELEFONIA 5.- IPHONE No hacer jailbreak Mantener actualizado iOS y las APPs Configurar bloqueo de pantalla Aplicaciones  Descargar SOLO de Apple Store  Revisar comentarios de otros usuarios  Observar los permisos ANTIVIRUS: Lookout, Avast! Activar opción Busca mi iPhone: Menú>Ajustes>iCloud No almacenes información bancaria (claves, nº tarjeta) Hacer copia de seguridad de datos personales jos-para-proteger-un-iphone

34 TELEFONIA 6.- WHATSAPP No enviar fotos sexuales No enviar datos bancarios o contraseñas No aceptes archivos desconocidos, aunque vengan de un amigo Cuidado con los desconocidos No participes en cadenas de mensajes WhatsApp no se comunica contigo mediante otros contactos Desactiva la autodescarga Desconfía de apps no oficiales, webs que conectan con whatsapp o apps en redes sociales: ESTAFAS s-basicas-de-seguridad-sobre-el-uso-de-whatsapp

35 SEGURIDAD 1 Mejor Linux que Windows, mucho más seguro:  No necesitan antivirus ni cortafuegos ni antiespía  Ubuntu:  Linux Mint: Ubuntu  Instalación: paso-paso.html paso-paso.html  Después de instalar: instalar-ubuntu-raring-ringtail-13-04/ instalar-ubuntu-raring-ringtail-13-04/ Linux Mint  Instalación: cinnamon.html cinnamon.html  Después de instalar: que-hacer-luego-de-instalar_25.html que-hacer-luego-de-instalar_25.html

36 SEGURIDAD 2 Actualizar sistema operativo y programas:  Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent...)  Corrige vulnerabilidades críticas  Actualizar programas con PSI Secunia: Antivirus actualizado:  Sólo UNO  Panda Cloud Antivirus, Avira Free, AVG Free, Microsoft Security Essentials, Avast  Evitar piratear antivirus de pago: troyanos Anti-Espías:  MalwareBytes Anti-Malware, Superantispyware…  Elimina programas espía

37 SEGURIDAD 3 Antivirus online:  Trend, Kaspersky, Eset (Nod32)…  No me exime de tener antivirus.  Hace análisis puntuales. Cortafuegos o Firewall:  Windows 7 Firewall Control, Tinywall, Zone Alarm Free, Comodo, PC Tools Firewall Plus…  Muy importante con cablemodems (ONO…)  Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet. Recuperar móvil, portátil o tablet robado:

38 SEGURIDAD 4 Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus) Chrome + Extensiones (WOT, FlashBlock, AdBlock) Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Desinfecta PC: Hacer copia de seguridad de archivos importantes Mackintosh: Antivirus y antiespía: Sophos, Avast Activar cortafuegos: Preferencias/SeguridadyPrivacidad/Firewall

39 SEGURIDAD 5.- DESCARGAS Descargas de programas gratuitos No usar softonic: malware Usar google con cuidado Lo mejor: Si sospechamos que un archivo tiene virus: No buscar desde eMule o Ares: descargar de webs

40 SEGURIDAD 6.- WIFI Problemas de seguridad con la conexión wifi abierta: 1.- Nuestra conexión irá más lenta para descargas y navegación. 2.- Pueden llegar hasta mi información en el PC. 3.- Legales, en caso que cometan delitos desde nuestra conexión. Solución: 1.Cambiar la clave del router por defecto. 2.Es más seguro cablear y desconectar la wifi del router. 3.Nunca utilizar la clave que figura en la pegatina bajo el router 4.Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura 5.Desactivar WPS de las opciones del router 6.Usar clave compleja con caracteres especiales como: +?*<+… 7.Apagar el router cuando no se usa 8.Bajar potencia de transmisión del router 9.Filtrado MAC, Ocultar SSID, Desactivar DHCP

41 Configurar ENCRIPTACION WPA2:  Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router  Acudimos a una de estas webs en busca de manuales:     Saber si vecinos se conectan al router :  Wireless Network Watcher  Con todos los ordenadores apagados, observar luces router Si no somos capaces de configurarlo: LLAMAR AL PROVEEDOR SEGURIDAD 7.- WIFI

42 No abrir adjuntos o enlaces sospechosos Utilizar copia oculta para mandar mensajes (CCO) Borrar direcciones al reenviar Usar correos con buenos filtros antispam (Gmail…) Asociar el móvil al correo Pregunta secreta complicada No dar datos bancarios electronico SEGURIDAD 8.- CORREO

43 Listas Robinson: Operador telefónico:  Solicitar no recibir publicidad  Bloquear llamadas procedentes de nº oculto Marcar correos basura como no deseado o spam Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros Denuncias spam español: Denuncias spam internacional: No reenviar cadenas Utilizar Copia Oculta (CCO) para mandar a varios Borrar correos de otros en el mensaje Navegadores:  Firefox + Complementos (WOT, NoScript, Adblock Plus)  Chrome + Extensiones (WOT, FlashBlock, AdBlock) SEGURIDAD 9.- PUBLICIDAD

CONOCIMIENTOS GENERALES Descarga: Una vez instalado, debemos instalar los complementos (WOT, NOScript y Adblock Plus). Para ello, vamos a las siguiente web: En el cuadro de “buscar complementos”, busco uno a uno cada complemento y pulso sobre “Añadir a Firefox”. 44 SEGURIDAD 10.- FIREFOX

NOSCRIPT Arriba tenemos el icono de NoScript que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente. SEGURIDAD 11.- FIREFOX

CONOCIMIENTOS GENERALES ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botón derecho sobre la imagen a bloquear y seleccionamos “ABP – Bloquear imagen”. Tras eso seleccionamos “Añadir filtro”. Con ello la próxima vez que entremos en esa web, esa imagen no aparecerá. SEGURIDAD 12.- FIREFOX

CONOCIMIENTOS GENERALES Descarga: Una vez instalado, debo instalar las extensiones (WOT, Adblock Plus y FlashBlock). Para ello voy a la siguiente web: En el cuadro de “Buscar en Google Web Store” busco una a una cada extensión, y pulso sobre “Añadir a Chrome”. SEGURIDAD 13.- CHROME

48 Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) Teléfonos para menores, y Asociación contra la Pornografía Infantil Protégeles Chavaleswww.chaval.eswww.chaval.es Asociación Pro Derechos del Niño Adicciones Digitales ENLACES 1.- MENORES

49  Cuerpo Nacional de Policía  Tuenti  Facebook  Twitter  Correo denuncias anónimas: ENLACES 2.- CNP

50 Antivirus escritorio, en línea, antiespías, cortafuegos…: Avira Free: Windows 7 Firewall Control: soft.com/Vista/order.htmlhttp:// soft.com/Vista/order.html Tinywall: PC Tools Firewall Plus : Superantispyware: MalwareBytes Anti-Malware: Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): Chrome: Extensiones Chrome: Opera: Wireless Network Watcher: ENLACES 3.- SEGURIDAD WINDOWS

51 ENLACES 4.- INTECO UTILES

52 ENLACES 5.- INTECO ANTIVIRUS

53 Mejores programas: Equivalentes gratuitos: LibreOffice: CDBurnerXP: GIMP: Avidemux: CCleaner: Sophos: ENLACES 6.- PROGRAMAS GRATUITOS

54 Jugar en LINUX: Cursos gratis: Traductor: Oficina de Seguridad del Internauta: ENLACES 7.- PROGRAMAS GRATUITOS

55 o Ubuntu: o LibreOffice: o Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) o AVG Free: o Superantispyware: o Firefox: o Complementos Firefox (WOT, Adblock Plus, NoScript): o CDBurnerXP: o GIMP: o Teamviewer (Acceso remoto a otros ordenadores) o Httrack (Descarga webs enteras) o Atube catcher (Descarga vídeos de youtube y otros portales) ENLACES 8.- PROGRAMAS QUE USO

56 o Secunia PSI: o Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) o VLC (Reproduce vídeo y música, captura de pantalla de vídeos) o Skype (Chateo más completo que messenger) o 7-zip (Comprime y descomprime archivos) o Picassa (Ver y tratar imágenes) o Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) o VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): ENLACES 9.- PROGRAMAS QUE USO

57 o Utorrent (Descarga de torrents): o jDownloader (Descarga automática desde rapidshare, megaupload, etc.): o Deluge: o Pidgin (Programa de chateo que soporta messenger, Gtalk...): o Process explorer (Finaliza cualquier tarea) o PDF-Xchange Viewer (Lee pdf) o Rainlendar (Calendario-agenda de escritorio) o MagicDisc (Montar imágenes de programas, juegos...) o WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): ENLACES 10.- PROGRAMAS QUE USO

58 METODOS  Troyanos  Capturadores de teclado  Respuesta a la pregunta secreta para recuperar contraseña PROTECCION  Usar Linux mejor que Windows (Ubuntu…)  Windows: Antivirus actualizado, Cortafuegos, Antiespía  Actualizar programas y sistema operativo  Asociar teléfono móvil a la cuenta  Ver diapositivas SEGURIDAD Publicadas en la red contraseñas de cuentas de Twitter: ESTAFAS 1.- ROBOS CUENTA

59 ESTAFAS 2.- FRAUDES CON TARJETA

60 METODOS  Troyanos  Capturadores de teclado  Microcámaras PROTECCION  Consejos SEGURIDAD  Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias  No comprar en ordenadores públicos o comprometidos  No dar datos de tarjeta ante llamadas recibidas  Usar tarjeta virtual  Tapar código tarjeta en cajeros y comercios  No perder de vista la tarjeta ESTAFAS 3.- FRAUDES CON TARJETA

61 PROCESO:  Se apoderan de las claves bancarias online  Contratan a mulas para recibir el dinero  Transfieren dinero de cuenta bancaria de la víctima a la mula  Mula envía dinero con Western Union o MoneyGram a países del Este a cambio de comisión METODOS:  Troyanos, Capturadores de teclado  Anuncios ofreciendo contrato para recibir dinero en cuenta PROTECCION:  Consejos SEGURIDAD  Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias  No comprar en ordenadores públicos o comprometidos  Instalar aplicaciones en el móvil sólo desde la web oficial ESTAFAS 4.- PHISING

62 eBay  Antigüedad  Votos positivos En Segundamano, Milanuncios…  No comprar a extranjeros  No comprar si el vendedor no da teléfono  Sólo pagar en persona, NO por transferencia  Precio excesivamente barato  Anuncio mal redactado  No fiarse de intermediarios: probablemente no son quien dicen ser  No enviar dinero a través de Western Union, MoneyGram…  No enviar dinero como señal  No dar información financiera  ESTAFAS 5.- COMPRAS

63 En Segundamano, Milanuncios…  No vender a extranjeros  No aceptar cheques  Solo enviar producto cuando el dinero esté en la cuenta  Sólo en persona  No recibir dinero a través de Western Union o MoneyGram  Desconfiar de compradores que no pueden hablar por teléfono  No dar información financiera     Premios, loterías: Nunca toca sin jugar ESTAFAS 6.- VENTAS

64 FIN MUCHAS GRACIAS POR SU ATENCIÓN