1

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

JEFATURA SUPERIOR DE POLICIA DE ARAGON
INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Navegación y comunicación en Internet y uso de las redes sociales
Compórtate en internet exactamente igual que lo haces
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
JEFATURA SUPERIOR DE POLICIA DE ARAGON
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Seguridad en los Dispositivos Móviles
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
USO DE PÁGINAS WEB PARA CORREOS Se ha cortado la conexión de servidores de correos Hotmail y Gmail no seguro (para asegurar sus contraseñas de posibles.
Mantenimiento lógico del pc
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
21/04/2015 JEFATURA SUPERIOR DE POLICIA DE ARAGON 091.
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34
Utilidades de seguridad del sistema
11 de febrero de 2008 Portal de la JuntaPortal del CNICE OTRAS DIRECCIONES Otros portales educativos BuscadoresFreeware Shareware Editoriales Páginas.
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Tema 4: Los Virus informáticos
CULTURA GENERAL SOBRE SEGURIDAD INFORMÁTICA. AVISOS SOBRE MEDIOS TIC DEL CENTRO SONIDO. Todos los equipos tienen sonido, pero hay muchos dispositivos.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
El control parental es la función la cual permite ser controlado y modificada para que se limiten acciones, acceso a ciertos programas y bloquear paginas.
1
1
1
1
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
1
Sopor te técnico 12 pasos Josué Arturo Pérez Morales 1 “D”
1
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34
1
VIDEOCONFERENCIA.
Un Internet seguro para todos. Somos una Fundación que trabaja para que TODOS disfrutemos de Internet de una manera segura ¿Quiénes somos ?
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
SEGURIDAD INFORMÁTICA.
¿Qué es Espacios / Blog Movilidad Mensajería Instantánea Calendario Alertas Otros productos… Clave: ******* Office.
1
Seguridad en internet: aspectos técnicos Manuel Fernández Navas Universidad de Málaga
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Skydrive Riesgos para TI Riesgos para tu computador.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Colegio “Cardenal Xavierre” Pza. San Francisco, 15, Zaragoza Martes, 12 de enero de 2.016, 10:10 Horas. JEFATURA SUPERIOR DE POLICIA NACIONAL DE ARAGÓN.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
1
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
JEFATURA SUPERIOR DE POLICIA DE ARAGON
Transcripción de la presentación:

1

2 PC en habitación común Historial de navegación: control+H Documentos recientes de Windows: Inicio-Documentos Si no usamos la webcam: apuntando a la pared Usuarios de Windows: menores-invitado, adultos-admin con clave Control parental: K9: K9: Norton Family: Norton Family: Sistemas operativos: Manual_activacion_contol_parent Sistemas operativos: Manual_activacion_contol_parent Manual_activacion_contol_parent Manual_activacion_contol_parent Guías: Guías: Útiles gratuitos: ratuitos_listado/?idLabel= &idUser=&idPlatform= Útiles gratuitos: ratuitos_listado/?idLabel= &idUser=&idPlatform= ratuitos_listado/?idLabel= &idUser=&idPlatform= ratuitos_listado/?idLabel= &idUser=&idPlatform= PADRES 1

3  Listas de webs permitidas y prohibidas. Si el menor intenta navegar por una web que esté en la lista de prohibidas, automáticamente se bloquea su entrada en la misma  Bloqueo de palabras clave, como "porno", "sexo", "drogas"...  Bloqueo de aplicaciones como navegadores, Mensajería instantanea, FTP, Correo electrónico, Chat... Algunas herramientas permiten filtrar únicamente datos específicos que salen del ordenador hacia Internet, los padres indican al programa qué datos bloquear (apellidos, dirección, telefono, datos bancarios...) para que el menor ya sea accidentalmente o por desconocimiento no pueda suministrarlos a terceros.  Etiquetado de las páginas: Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado que bloquear y que no. La tecnología de etiquetado más popular y estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de información está presente o ausente en sus sitios Web. De este modo los educadores pueden fácilmente configurar las herramientas de control para que solo se acceda a aquellas páginas marcadas con contenido no perjudicial para los menores. RDF  Monitorización de las webs visitadas por los menores  Control de tiempos. Se limita con ello el tiempo que los menores pueden estar conectados a Internet. Se pueden establecer límites diarios, por ejemplo una hora, o semanales. PADRES – CONTROL PARENTAL

4 Grabar conversaciones de Messenger Ultima versión Messenger: Herramientas-Opciones, activamos Guardar automáticamente el historial de mis conversaciones, y seleccionamos el directorio en el que las conversaciones serán almacenadas Ultima versión Messenger: Herramientas-Opciones, activamos Guardar automáticamente el historial de mis conversaciones, y seleccionamos el directorio en el que las conversaciones serán almacenadas MessengerPlus: MessengerPlus: Teamviewer (acceso remoto y compartir escritorio): Capturadores de teclado o keyloggers (Kidlogger Pro, rkfree…) y Capturador de pantalla (TimeSnapper Classic): Ordenadores, hijos e Internet: guía de supervivencia: PADRES 2

5 TEAMVIEWER 1

6 TEAMVIEWER 2

7 KIDLOGGER PRO 1

8 KIDLOGGER PRO 2

9 KIDLOGGER PRO 3

10 MESSENGER – SKYPE – CORREO Y REDES SOCIALES. NO REGISTRARSE con datos reales:  NO facilitar nombre, apellidos, dirección, edad, teléfono y aficiones.  SI nombre e iniciales.  Selección de nicks apropiados. LADRONES (DINERO) Y PEDERASTAS (SEXO)  Ocultan su verdadera identidad amparados en anonimato.  Capturan fotografías de jóvenes.  Capturan conversaciones en webcam.  Imitan la escritura de un menor.

: Dos adolescentes tendrán que pagar euros por humillar a otra en Tuenti: : La muerte de Ivana Sanz en Facebook sanz-facebook-violencia-genero-machista.shtml : Un padre pagará euros de multa por una foto ofensiva que su hijo colgó en Tuenti multa/csrcsrpor/ csrcsrtec_2/Tes : Detenido un hombre acusado de violar a una menor que conoció en Internet 75% de usuarios prefiere contraseña única en redes sociales y correo electrónico

12 CHATS – CORREO – REDES SOCIALES NORMAS BÁSICAS DE SEGURIDAD:  NO hables con desconocidos.  NO montes al coche de desconocidos.  NO comas o bebas lo que te faciliten desconocidos.  NO aceptes regalos de desconocidos. PERO ADEMAS… EN LA RED:  NO agregar a desconocidos.  NO citas con extraños.  NO mandar imágenes personales o de terceros a extraños.  Controla quien puede ver tu perfil.

13 CHATS – CORREO – REDES SOCIALES DELITOS : ROBO DE CUENTA:  No facilitar a terceras personas mis contraseñas en la red.  Si las he facilitado a un amigo… las cambio por seguridad.  Si las llevo anotadas y las han podido captar de forma inadvertida… las cambio por seguridad.  Si tengo una respuesta muy fácil a la pregunta y respuesta secreta para recuperar mi contraseña… las cambio por mi seguridad. Amenazas, coacciones, insultos… Ciberbullying. Pornografía infantil.

14 CHATS – CORREO – REDES SOCIALES LA DETENCION:  Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR:  Información de derechos del DETENIDO.  Presencia de los padres, tutores, de quien tenga la patria potestad, o miembro del COA… en su exploración.  Presencia de abogado en su exploración policial, judicial, vista oral, etc  Penas principales y accesorias de multa.  Multa de la Agencia de Protección de Datos.  MI “IRRESPONSABILIDAD” POR LA COMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOS APUROS A MI ECONOMIA FAMILIAR.

15 CHATS – CORREO – REDES SOCIALES CHATS – CORREO – REDES SOCIALES FOTOGRAFIAS EN LA RED:  Debe realizarse un análisis del contenido:  Facilitar datos completos de identidad y fotografías de claro contenido erótico a terceras personas desconocidas………... ME HACE MUY VULNERABLE.  Si en mis fotografías aparecen DEBO DE SOLICITAR SU AUTORIZACIÓN. NO SE RECOMIENDA LA DISTRIBUCIÓN DE:  Fotomontajes.  Fotografías en los vestuarios.  Fotografías y seguimiento a profesores.  Fotografías sobre padres de otros alumnos y sus bienes… PUEDEN SER DELITOS MUY GRAVES.

16 CHATS – CORREO – REDES SOCIALES  ALERTAS DE CODIGO MALICIOSO: Posibles “virus, troyanos, gusanos…” en adjuntos del correo electrónico y/o Messenger.  Personas desconocidas pueden acceder a tu información o tomar control de tu ordenador.  Admitir mensajes sólo de contactos (privacidad)  No abrir adjuntos ni enlaces de desconocidos.  Si dudo del contenido del adjunto, preguntaré a mi contacto… si no responde o responde de forma extraña, posiblemente está contaminado. Lo deshabilitaré hasta que limpie su ordenador.  Utilizad en el correo filtros antispam.  Utilizar copia oculta para mandar mensajes (CCO o BCC). Borrar direcciones al reenviar.  GUARDAR CONVERSACIONES.

17 EMULE, ARES, BITTORRENT... PORNOGRAFIA INFANTIL En un programa de descarga, buscando cualquier contenido… Fakes o archivos falsos:  Previsualización para comprobar lo que bajo (descargando 1º la 1ª y última parte).  Examinar todos los nombres de las fuentes del archivo. Si descargo archivo de pornografía infantil: mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a y BORRARLOS LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro

18 TELEFONIA No dar datos personales a nadie. No dar datos bancarios a nadie. No distribuir imágenes o vídeos de otros sin su consentimiento. No suscripciones a politonos y juegos (4 cifras). No contactar con mensajes al contestador ni de regalos. Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807). Limitar saldo móvil menores Desactivar conexión Internet móvil Restringir llamadas ocultas de operador. Amenazas, insultos, ciberbullying

19 TELEFONIA - SMARTPHONES 1.Introducir una clave de acceso o bloqueo de contraseña en el móvil. 2.Utilizar una aplicación de borrado automático, si alguien introduce de forma errónea el código de acceso 3.Cifrar los datos internos o almacenados en la tarjeta de memoria 4.Realizar una copia de seguridad del dispositivo y borrar la información personal antes de enviar el smartphone al centro de reparaciones 5.Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas 6.Mantener el smartphone con el sistema operativo actualizado 7.No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para “saltar” restricciones del fabricante o compañía 8.Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9.Obtener información de usuarios acerca de la aplicación a descargar 10.Instalar una aplicación de geolocalización de confianza para tratar de localizar el smartphone en caso de pérdida o robo 11.En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12.Instalar un antivirus Fuente: 20T18%3A50%3A00%2B02%3A00&max-results=7

20 PUBLICIDAD  Listas Robinson:  Operador telefónico:  Solicitar no recibir publicidad  Bloquear llamadas procedentes de nº oculto  Marcar correos basura como no deseado o spam  Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros  Denuncias spam español:  Denuncias spam internacional:  No reenviar cadenas  Utilizar Copia Oculta (CCO) para mandar a varios  Borrar correos de otros en el mensaje  Navegadores:  Firefox + Complementos (WOT, NoScript, Adblock Plus)  Chrome + Extensiones (WOT, FlashBlock, AdBlock)

21 SEGURIDAD (1ª PARTE) Mejor Linux que Windows, mucho más seguro:  No necesitan antivirus ni cortafuegos ni antiespía  Ubuntu:  Tutoriales y manuales: ver diapositiva Ubuntu Actualizar sistema operativo y programas:  Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent...)  Corrige vulnerabilidades críticas  Actualizar programas con PSI Secunia: Antivirus actualizado:  Avira Free, AVG Free, Microsoft Security Essentials, Avast, Panda Cloud Antivirus  Evitar piratear antivirus de pago: troyanos

22 UBUNTU Descargar: Manuales:    Tutoriales Instalación:   paso/ paso/ Tutoriales “Después de instalar…”:   Seguridad  

23 SEGURIDAD (2ª PARTE) Antivirus online:  Trend, Kaspersky, Eset (Nod32)…  No me exime de tener antivirus.  Hace análisis puntuales. Cortafuegos o Firewall:  Windows 7 Firewall Control, Zone Alarm Free, Comodo, PC Tools Firewall Plus, …  Muy importante con cablemodems (ONO…)  Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet. Anti-Espías: MalwareBytes Anti-Malware, Superantispyware, … Elimina programas espía

24 SEGURIDAD (3ª PARTE) Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus). Chrome + Extensiones (WOT, FlashBlock, AdBlock) Otros: Opera, Safari,... Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Desinfecta tu PC : Mackintosh: Antivirus y antiespía: Cortafuegos:

CONOCIMIENTOS GENERALES FIREFOX Descarga: Una vez instalado, debemos instalar los complementos (WOT, NOScript y Adblock Plus). Para ello, vamos a las siguiente web: En el cuadro de “buscar complementos”, busco uno a uno cada complemento y pulso sobre “Añadir a Firefox”.

CONOCIMIENTOS GENERALES FIREFOX-NOSCRIPT Arriba tenemos el icono de NoScript que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente.

CONOCIMIENTOS GENERALES FIREFOX-ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botón derecho sobre la imagen a bloquear y seleccionamos “ABP – Bloquear imagen”. Tras eso seleccionamos “Añadir filtro”. Con ello la próxima vez que entremos en esa web, esa imagen no aparecerá.

CONOCIMIENTOS GENERALES CHROME Descarga: Una vez instalado, debo instalar las extensiones (WOT, Adblock Plus y FlashBlock). Para ello voy a la siguiente web: En el cuadro de “Buscar en Google Web Store” busco una a una cada extensión, y pulso sobre “Añadir a Chrome”.

29 INTECO UTILES GRATUITOS

30 INTECO UTILES GRATUITOS

31 SEGURIDAD WIFI 1 Problemas de seguridad con la conexión wifi abierta: 1.- Nuestra conexión irá más lenta para descargas y navegación. 2.- Pueden llegar hasta mi información en el PC. 3.- Legales, en caso que cometan delitos desde nuestra conexión. Solución: 1.- Es más seguro cablear y desconectar la wifi del router. 2.- Cambiar la clave del router por defecto. 3.- Nunca utilizar la clave que figura en la pegatina bajo el router 4.- Otras medidas de seguridad:  Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura  Usar clave compleja con caracteres especiales como: +?*<+…  Ajustar potencia de transmisión del router  Filtrado MAC.  Ocultar SSID.  Desactivar DHCP.

32 SEGURIDAD WIFI 2 Manuales:   Configurar ENCRIPTACION WPA2:  Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router.  Acudimos a una de estas webs en busca de manuales:     Saber si vecinos se conectan al router:  ADSLNet Navigation Tools  Con todos los ordenadores apagados, observar luces router.

33 ENLACES MENORES Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) Teléfonos para menores, y Asociación contra la Pornografía Infantil Protégeles Chavaleswww.chaval.eswww.chaval.es Asociación Pro Derechos del Niño Adicciones Digitales Cuerpo Nacional de Policía

34 Antivirus escritorio, en línea, antiespías, cortafuegos…: Avira: Windows 7 Firewall Control: soft.com/Vista/order.htmlhttp:// soft.com/Vista/order.html PC Tools Firewall Plus : Superantispyware: MalwareBytes Anti-Malware: Malware_d5756.html Malware_d5756.html Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): Chrome: Extensiones Chrome: Opera: ADSLNet Navigation Tools: sirve-e-histrico-de-cambios/ sirve-e-histrico-de-cambios/ ENLACES SEGURIDAD WINDOWS

35 Mejores programas: Equivalentes gratuitos : LibreOffice: CDBurnerXP: GIMP: Avidemux: CCleaner: ENLACES PROGRAMAS GRATUITOS 1

36 Jugar en LINUX: Cursos gratis: Traductor: ENLACES PROGRAMAS GRATUITOS 2

37 Estafas Phising: No dar datos bancarios ni de eBay No contratos por Internet para recibir dinero Loterias: nunca toca sin jugar eBay:  Antigüedad  Votos positivos Segundamano : No comprar a extranjeros Pago seguro: PayPal o transferencia. No Western Union y MoneyGram Banca online:  Código de seguridad al móvil: LO MEJOR  Tarjeta de coordenadas (cambiarla cada cierto tiempo)  Confirmaciones de transferencias al móvil  No en lugares públicos ni ordenadores comprometidos Tarjetas virtuales mucho más seguras para compras a través de Internet No fiarse de llamadas recibidas con ofertas Navegación segura: Firefox + Complementos (WOT + NoScrip + Adblock Plus)

38 Ubuntu: AVG Free: Superantispyware: Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): OpenOffice: CDBurnerXP: GIMP: Teamviewer (Acceso remoto a otros ordenadores) Httrack (Descarga webs enteras) Atube catcher (Descarga vídeos de youtube y otros portales) Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) PROGRAMAS QUE USO 1

39 Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) VLC (Reproduce vídeo y música, captura de pantalla de vídeos) Skype (Chateo más completo que messenger) 7-zip (Comprime y descomprime archivos) Picassa (Ver y tratar imágenes) Codecs (Para ver cualquier vídeo o escuchar cualquier música) Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): PROGRAMAS QUE USO 2

40 Utorrent (Descarga de torrents): jDownloader (Descarga automática desde rapidshare, megaupload, etc.): Pidgin (Programa de chateo que soporta messenger, Gtalk...): Process explorer (Finaliza cualquier tarea) PDF-Xchange Viewer (Lee pdf) Rainlendar (Calendario-agenda de escritorio) MagicDisc (Montar imágenes de programas, juegos...) WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): PROGRAMAS QUE USO 3

41 FIN MUCHAS GRACIAS POR SU ATENCIÓN