1. ATRAPADOS POR LA RED 2 https://delitostecnologicos.wordpress.com/ DÓNDE.

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
Compórtate en internet exactamente igual que lo haces
Prevención del Delito Cibernético
Uso seguro de Internet
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Seguridad en los Dispositivos Móviles
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
21/04/2015 JEFATURA SUPERIOR DE POLICIA DE ARAGON 091.
Utilidades de seguridad del sistema
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
Tema 4: Los Virus informáticos
CULTURA GENERAL SOBRE SEGURIDAD INFORMÁTICA. AVISOS SOBRE MEDIOS TIC DEL CENTRO SONIDO. Todos los equipos tienen sonido, pero hay muchos dispositivos.
 VENTAJAS:  Comunicarse (correo electrónico)  Socializar (redes sociales)  Investigar temas para tareas (Google)  Jugar (consolas y videojuegos)
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
1
1
SEGURIDAD Y RIESGOS DE INTERNET
1
1
1
ALUMNADO AYUDANTE DIGITAL: “Expertos de UNICEF recomiendan que los chicos más expertos ayudan a enseñar seguridad en Internet a los más pequeños”
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
1
1
1. FRAUDE EN MEDIOS DE PAGO PLAN DIRECTOR 2 DÓNDE.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
1
1
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34
1
1
Un Internet seguro para todos. Somos una Fundación que trabaja para que TODOS disfrutemos de Internet de una manera segura ¿Quiénes somos ?
SEGURIDAD EN EL USO DE LAS TIC Y MEDIDAS DE CONTROL PARENTAL.
1
Aplicaciones para comunicarnos gratuitamente ya sea mediante mensajes o llamadas. Estas aplicaciones las podemos encontrar en: Sistemas operativos Android.
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Seguridad en internet: aspectos técnicos Manuel Fernández Navas Universidad de Málaga
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Skydrive Riesgos para TI Riesgos para tu computador.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
VIRUS Características principales
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
1
1
DELITOS INFORMATICOS.
Colegio “Cardenal Xavierre” Pza. San Francisco, 15, Zaragoza Martes, 12 de enero de 2.016, 10:10 Horas. JEFATURA SUPERIOR DE POLICIA NACIONAL DE ARAGÓN.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
GESTIÓN DE LA PRIVACIDAD E IDENTIDAD DIGITAL Fuente: “Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
CHARLA INFORMATIVA RIESGOS EN INTERNET/ TIC (PADRES)
1
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
JEFATURA SUPERIOR DE POLICIA DE ARAGON
Transcripción de la presentación:

1

ATRAPADOS POR LA RED 2 DÓNDE

ATRAPADOS POR LA RED 3 Control total del ordenador o móvil por terceras personas pulsacionesde teclas  Capturan pulsaciones de teclas (numeración tarjetas, claves cuentas bancarias, correos…) movimiento del ratón  Graba vídeos del movimiento del ratón webcam  Control de la webcam archivos  Acceden a archivos (fotos, vídeos, documentos…)TROYANOS

ATRAPADOS POR LA RED 4 Formas de infectarse:  Sistema operativo o programas (aplicaciones) desactualizado  Adjuntos (falsean remitente en correos y SMS)  Enlaces y descargas  «Amigos» con acceso físico al ordenador Windows y Mac: Los antivirus los detectan tarde y mal TROYANOS

ATRAPADOS POR LA RED 5 BANCA ON-LINE: móvil  Asociar el móvil a la cuenta para recibir SMS: A. Cargos y transferencias B. Código al móvil para validar transferencia enlaces  Nunca acceder desde enlaces coordenadas  No rellenar muchas coordenadas SMS  No instalar aplicaciones que mandan por SMS  Nueva estafa  Nueva estafa: falsa transferencia en cuenta  En ordenadores segurosESTAFAS

ATRAPADOS POR LA RED 6 COMPRAS/VENTAS: tarjeta virtual  Utilizar tarjeta virtual  No enviar dinero a desconocidos  Investigar empresa/vendedor información personal o bancaria  No enviar información personal o bancaria a desconocidos enlaces  No acceder desde enlaces de correos cheques  No aceptar cheques  No usar Western Union o MoneyGramESTAFAS

ATRAPADOS POR LA RED 7 llamadas recibidas No fiarse de llamadas recibidas  Mienten  No dar datos personales o bancarios a nadie mensajes recibidos No fiarse de mensajes recibidos  Se puede falsear el remitente  No instalar APP recibidas por mensaje Alargar enlaces cortos: Alargar enlaces cortos:

ATRAPADOS POR LA RED 8 operador Llamando al operador: llamadas a números de tarificación adicional  Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807) mensajería Premium  Eliminar mensajería Premium Estafas Estafas: Nº tarificación adicional  Mensajes al contestador  Regalos bloqueo de pantalla Configurar el bloqueo de pantallaTELEFONÍA

ATRAPADOS POR LA RED 9 Delitos:  Amenazas, insultos, ciberbullying, grooming grabarconversaciones  Instalar APP para grabar las conversaciones cifrado Utilizar la herramienta de cifrado o encriptado No información bancaria: No almacenes información bancaria:  Claves  Nº tarjetaTELEFONÍA

ATRAPADOS POR LA RED 10 Noroot No hacer root Actualizar Actualizar ¿Android? y las APPs. permisosANTIVIRUS:  CM Security, Lookout, TrustGo, avast!  VirusTotal  VirusTotal: 57 antivirus copia de seguridad Hacer copia de seguridad de datos personalesANDROID

ATRAPADOS POR LA RED 11 Hacerroot SOLO para eliminar troyanos Hacer root SOLO para eliminar troyanos ANDROID.- VIRUSTOTAL

ATRAPADOS POR LA RED 12 SOLO de Google Play Descargar SOLO de Google Play comentarios negativos Revisar comentarios negativos de otros usuarios permisos Observar los permisos Sólo si miles de descargas de otros Sólo descargar si hay miles de descargas de otros ANDROID.- APPs

ATRAPADOS POR LA RED 13 Conan Mobile: Conan Mobile: comprueba seguridad AppLock: AppLock: protege SMS, contactos, Gmail, llamadas, aplicaciones, la galería… Wheres My Droid: Wheres My Droid: localiza el móvil usando GPS… ANDROID.- APPs

ATRAPADOS POR LA RED 14 SE FALSEA EL REMITENTE No APPs por correo o SMS No instalar APPs que nos manden por correo o SMS No acceder a enlaces económicos No acceder a enlaces económicos (bancos, PayPal…) recibidos por correo o SMS ANDROID.- MENSAJES, SMS

ATRAPADOS POR LA RED 15 ANDROID.- ROOT SuperSU: SuperSU: PARA ELIMINAR APPs CON TROYANOS, usar System App Remover: PARA ELIMINAR APPs CON TROYANOS, usar System App Remover: Titanium Backup: Titanium Backup: Greenify: Greenify:

ATRAPADOS POR LA RED 16 VirusTotal: VirusTotal: CM Security: CM Security: Lookout: Lookout: TrustGo Antivirus & Mobile Security: avast! Mobile Security & Antivirus: CONAN Mobile: CONAN Mobile: AppLock: AppLock: ANDROID.- ENLACES

ATRAPADOS POR LA RED 17 Nojailbreak No hacer jailbreak Actualizar Actualizar iOS y APPs. permisos ANTIVIRUS: ANTIVIRUS: Lookout, avast! copia de seguridad Hacer copia de seguridad de datos personales

ATRAPADOS POR LA RED 18 Hace copia en la nube de TODO Activar opción Busca mi iPhone: Activar opción Busca mi iPhone: Menú>Ajustes>iCloud Verificación en dos pasos: Verificación en dos pasos:

ATRAPADOS POR LA RED 19 SOLO de Apple Store Descargar SOLO de Apple Store comentarios negativos Revisar comentarios negativos de otros usuarios permisos Observar los permisos Sólo si miles de descargas de otros Sólo descargar si hay miles de descargas de otros iOS.- APPs

ATRAPADOS POR LA RED 20 apellidos No usar los dos apellidos reales Ordenadores públicos  Evitarlos  Cerrar sesión  Usar doble autenticación o latch LO PUBLICADO AL FINAL LO CONOCERÁ TODO EL MUNDO Ocultar amigos Ocultar los amigos REDES SOCIALES

ATRAPADOS POR LA RED 21 Geolocalización Geolocalización del móvil: Pueden localizarte si publicas fotos Privacidad: Privacidad: comprobar las opciones desconocidos No agregar a desconocidos pocos amigos Tener pocos amigos REDES SOCIALES

ATRAPADOS POR LA RED 22 Linux más seguro: Mejor Linux que Windows, mucho más seguro:  No necesitan antivirus ni cortafuegos ni antiespía  Ubuntu :  Linux Mint:  Lubuntu (PCs viejos):  Instalación:  Después de instalar: ubuntu trusty-tahr/ ubuntu trusty-tahr/LINUX

ATRAPADOS POR LA RED 23 LINUX MINT  Instalación:  Después de instalar: Redimensionar partición Redimensionar partición de Windows para hacer hueco a Linux:

ATRAPADOS POR LA RED 24 YUMI: Instalar el Linux en el USB con YUMI Arrancar desde USB: Al instalar, escoger la nueva partición LINUX.- INSTALAR DESDE USB

ATRAPADOS POR LA RED 25 APLICACIONES VULNERABLES EXPLOTADAS POR CIBERCRIMINALES Fuente: Kaspersky

ATRAPADOS POR LA RED

27 ACTUALIZAR WINDOWS Y PROGRAMAS:  Navegadores  Programas de descarga  Java  Otros programas  Corrige vulnerabilidades críticas  Actualizar programas con PSI Secunia:

ATRAPADOS POR LA RED 28 ANTIVIRUS ACTUALIZADO: UNO  Sólo UNO  Comodo Antivirus  Comodo Antivirus, Panda Cloud Antivirus, Avira Free, AVG Free, Microsoft Security Essentials, Avast pirateartroyanos  Evitar piratear antivirus de pago: troyanosANTI-ESPÍAS:  Superantispyware, MalwareBytes Anti- Malware  Superantispyware, MalwareBytes Anti- Malware, …  Elimina mejor virus, troyanos y espías  Elimina programas espíaWINDOWS

ATRAPADOS POR LA RED 29 CORTAFUEGOS O FIREWALL:  PrivateFirewall  PrivateFirewall, Comodo Firewall, Outpost Firewall Free, Zone Alarm Free, Windows 7 Firewall Control … ataques externos troyanos  Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet.WINDOWS

ATRAPADOS POR LA RED 30 DESINFECTA PC: ANTIVIRUS ONLINE: Trend, Kaspersky, Eset (Nod32)… No me exime de tener antivirus Hace análisis puntuales CONTROL DE PROCESOS: CONTROL DE PROCESOS: CrowdInspect:

ATRAPADOS POR LA RED 31 COPIA DE SEGURIDAD: De archivos importantes No conectada al PC ransomware Única opción contra ransomware (encripta archivos y pide rescate) Solo hay dos tipos de personas: los que han perdido alguna vez todos sus datos y los que están a punto de perderlos RECUPERAR MÓVIL, PORTÁTIL O TABLET ROBADO: RECUPERAR MÓVIL, PORTÁTIL O TABLET ROBADO:

ATRAPADOS POR LA RED 32 MACINTOSH:  Antivirus y antiespía:  Antivirus y antiespía: Sophos, Avast cortafuegos  Activar cortafuegos: Preferencias/Seguridad y Privacidad/FirewallSEGURIDAD

ATRAPADOS POR LA RED 33 EVITAR EL INTERNET EXPLORER: EVITAR EL INTERNET EXPLORER: MUY INSEGURO, especialmente versiones viejas FIREFOX + COMPLEMENTOS:  NoScript:  NoScript: bloquea TODOS los scripts  WOT:  WOT: advierte de webs maliciosas  Adblock Plus:  Adblock Plus: bloquea publicidad  Ghostery:  Ghostery: bloquea rastreadores  El más seguro: tiene NoScriptNAVEGADOR

ATRAPADOS POR LA RED 34 CHROME + EXTENSIONES:  ScriptSafe:  ScriptSafe: inferior al NoScript  WOT:  WOT: advierte de webs maliciosas  Adblock:  Adblock: bloquea publicidad  Ghostery:  Ghostery: bloquea rastreadoresNAVEGADOR

ATRAPADOS POR LA RED 35 DESCARGAS DE PROGRAMAS GRATUITOS: No usar softonic o CNET: adware Usar google con cuidado Lo mejor: VIRUSTOTAL.COM: VIRUSTOTAL.COM: Comprobar si archivo tiene virus Comprobar si web está infectadaDESCARGAS

ATRAPADOS POR LA RED 36 NO BUSCAR DESDE EMULE O ARES: NO BUSCAR DESDE EMULE O ARES: descargar de webs BUSCADORES: BUSCADORES: sólo duckduckgo, google, bing, yahooDESCARGAS

ATRAPADOS POR LA RED 37 SI NOS ROBAN LA CONEXIÓN WIFI: conexiónmás lenta  Nuestra conexión irá más lenta para descargas y navegación. mi información  Pueden llegar hasta mi información en el PC.  Problemas legales  Problemas legales, en caso que cometan delitos desde nuestra conexión. SABER SI VECINOS SE CONECTAN AL ROUTER:  Fing  Fing: luces  Con todos los dispositivos apagados, observar luces router logs  Observar logs del routerWIFI

ATRAPADOS POR LA RED 38 WIFI.- FING

ATRAPADOS POR LA RED 39 Cambiar la clave del router por defecto. OJOwifis abiertas o mal protegidas OJO a conectarse en wifis abiertas o mal protegidas: pueden monitorizar el tráfico Nunca clave pegatina Nunca utilizar la clave que figura en la pegatina bajo el router WIFI.- SEGURIDAD

ATRAPADOS POR LA RED 40 ENCRIPTAR con WPA2 Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura Desactivar WPS Desactivar WPS de las opciones del router caracteres especiales Usar clave compleja con caracteres especiales como: +?*<+… Apagarcuando no se usa Apagar el router cuando no se usa WIFI.- SEGURIDAD

ATRAPADOS POR LA RED 41 Cambiar el nombre Cambiar el nombre de la red wifi: poner uno que no nos identifique y asuste Si la wifi deja de funcionar, aparece otra wifi idéntica a la nuestra abierta, y nos pide la clave: NO PONERLA Bajar potencia de transmisión del router Filtrado MAC, Ocultar SSID, Desactivar DHCP WIFI.- SEGURIDAD

ATRAPADOS POR LA RED 42 CONFIGURAR ENCRIPTACION WPA2: marca y modelo router  Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router Google  Acudimos a Google o estas webs:     SI NO SOMOS CAPACES DE CONFIGURARLO: SI NO SOMOS CAPACES DE CONFIGURARLO: LLAMAR AL PROVEEDOR WIFI.- CONFIGURACIÓN

ATRAPADOS POR LA RED 43 Se puede falsear remitente: Se puede falsear remitente: no fiarse de mensajes recibidos No abrir adjuntos o enlaces sospechosos CCO Utilizar copia oculta para mandar mensajes (CCO) Borrar direcciones al reenviarCORREO

ATRAPADOS POR LA RED 44 Usar correos con buenos filtros antispam (Gmail…) Asociar el móvil al correo principal Pregunta secreta complicada No dar datos bancarios

ATRAPADOS POR LA RED 45 Listas Robinson: Listas Robinson: Operador telefónico:  Solicitar no recibir publicidad  Bloquear llamadas procedentes de nº oculto Marcar correos basura Marcar correos basura como no deseado o spam solicitarborren datos Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros Denuncias Denuncias spam español: Denuncias spam internacional:

ATRAPADOS POR LA RED 46 Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) Teléfonos para menores, y Protégeles Protégeles Chavales Chavales Asociación Pro Derechos del Niño Asociación Pro Derechos del Niño Adicciones Digitales Adicciones Digitales ENLACES.- MENORES

ATRAPADOS POR LA RED 47 Cuerpo Nacional de Policía Cuerpo Nacional de Policía Tuenti Tuenti Facebook Facebook Twitter Twitter Denuncias anónimas: Denuncias anónimas: ENLACES.- CNP

ATRAPADOS POR LA RED 48 Antivirus escritorio, en línea, antiespías, cortafuegos…: Comodo Antivirus: Avira Free: Superantispyware: MalwareBytes Anti-Malware: Malware_d5756.html Malware_d5756.html PrivateFirewall: Comodo Firewall: ZoneAlarm: Outpost Firewall Free: Windows 7 Firewall Control: Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): Chrome: Extensiones Chrome: Opera: Fing: ENLACES.- WINDOWS

ATRAPADOS POR LA RED 49 ENLACES.- WINDOWS

ATRAPADOS POR LA RED 50 Mejores programas: Mejores programas: Equivalentes gratuitos:   LibreOffice: LibreOffice: CDBurnerXP: CDBurnerXP: GIMP: GIMP: Avidemux: Avidemux: CCleaner: CCleaner: Sophos: Sophos: ENLACES.- WINDOWS

ATRAPADOS POR LA RED 51 Jugar en LINUX:  Gmount-ISO + WINE Gmount-ISO + WINE    Cursos gratis: Cursos gratis: Traductor: Traductor: Oficina de Seguridad del Internauta: Oficina de Seguridad del Internauta:

ATRAPADOS POR LA RED 52 Ubuntu: LibreOffice: Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) AVG Free: Superantispyware: CDBurnerXP: GIMP: Teamviewer (Acceso remoto a otros ordenadores) Httrack (Descarga webs enteras) Atube catcher (Descarga vídeos de youtube y otros portales) Rainlendar (Calendario-agenda de escritorio) MagicDisc (Montar imágenes de programas, juegos...)

ATRAPADOS POR LA RED 53 Secunia PSI: Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) VLC (Reproduce vídeo y música, captura de pantalla de vídeos) Skype: 7-zip (Comprime y descomprime archivos): Picassa (Ver y tratar imágenes): VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): jDownloader (Descarga automática desde rapidshare, megaupload, etc.): Deluge (descarga de torrents): Pidgin (Programa de chateo que soporta messenger, Gtalk...): Process explorer (Finaliza cualquier tarea) PDF-Xchange Viewer (Lee pdf) ENLACES.- WINDOWS

ATRAPADOS POR LA RED 54 PC en habitación común Formación en nuevas tecnologías Navegación conjunta Negociar tiempo máximo con ordenador y uso Webcam:  Apuntando a la pared si no la usamos  No menores de 12  Portátil: tapar con tirita si no la usamos  No fiarse de vídeos de otros Historial de navegación: Historial de navegación: control+H Documentos recientes de Windows: Documentos recientes de Windows: Inicio- Documentos CONTROL PARENTAL

ATRAPADOS POR LA RED 55 Usuarios de Windows:  Menores: invitado  Adultos: administrador con clave OSI OSI: Tuenti y redes sociales  Prohibido menores de 14  Supervisión de padresSexting  Diálogo abierto con ellos  Consecuencias  Teléfono móvil? CONTROL PARENTAL

ATRAPADOS POR LA RED 56 Control Parental para iOS (iPhone, iPad):   dondeEsta Family Locator: family-locate-your/id family-locate-your/id Control Parental para Android  Perfiles limitados: l l  Kids Zone App Lock for Android:   Kids Place - Parental Control:  Life360 - Family Locator:  dondeEsta Family Locator: CONTROL PARENTAL

ATRAPADOS POR LA RED 57 Ordenadores, hijos e Internet: guía de supervivencia: Kideos mejor que Youtube CONTROL PARENTAL

ATRAPADOS POR LA RED 58 Utilizaré el ordenador en casa el tiempo que me han aconsejado: 1 hora y media. No ocultaré a mis padres lo que hago en Internet. Si veo algo en Internet que no me gusta, se lo diré a mis padres. Si veo que la gente hace o dice cosas a otros chicos en Internet que sé que no deberían hacer o decir, se lo diré a mis padres. Nunca llamaré ni me encontraré a solas con nadie que haya conocido por Internet. NORMAS PARA USAR EL ORDENADOR/MOVIL/TABLET

ATRAPADOS POR LA RED 59 Si alguien en Internet me dice que sería peor contarle algo a mis padres, debo contárselo en ese mismo momento. No me meteré en peleas en Internet ni diré palabrotas. No rellenaré ningún formulario en Internet que pida mis datos o los de mi familia. No compraré ni encargaré nada en Internet sin pedir el permiso de mis padres. Ayudaré a mis padres para que aprendan más cosas sobre ordenadores y sobre Internet. Fuente: «Internet con los menores riesgos» de Parry Aftab. NORMAS PARA USAR EL ORDENADOR/MOVIL/TABLET

ATRAPADOS POR LA RED 60 Preguntas:  Lo necesitan realmente?  Debe ser smartphone?  En el colegio? nºsólo a amigos que conocen Dar el nº de teléfono sólo a amigos que conocen No en redes sociales No incluir el nº en las redes sociales No enviar contenido sexual ni acosar No enviar contenido sexual (sexting), ni acosar a compañeros (ciberbullying) TELÉFONOS MÓVILES

ATRAPADOS POR LA RED 61 KidLogger KidLogger y otros permiten rastrear el uso sistemas de control parental Los operadores tienen sistemas de control parental (Canguro Net Plus en Movistar…) Whatsdog : Whatsdog : rastrea el uso de Whasapp TELÉFONOS MÓVILES

ATRAPADOS POR LA RED 62 Para Windows, Android, iOS:  K9:  Norton Family:  Qustodio:  Útiles gratuitos: Capturadores de teclado o keyloggers (Kidlogger Pro, rkfree…):  Ordenador o dispositivo PROPIO  Advirtiendo a TODOS los usuarios  Teamviewer (acceso remoto y compartir escritorio): Teamviewer (acceso remoto y compartir escritorio):

ATRAPADOS POR LA RED 63 menor Se origina en un menor imágenes o vídeos sexuales Envía imágenes o vídeos sexuales propios móvil Utiliza el móvil : Whatsapp, Line, SnapChat, SMS… Pornografía infantil Es DELITO: Pornografía infantil SEXTING.- CARACTERÍSTICAS

ATRAPADOS POR LA RED 64 Difusión Difusión de esas imágenes vídeos: Quien hoy es tu en un tiempo puede no serlo sextorsión Chantaje: sextorsión SUICIDIO SUICIDIO Amanda Todd Amanda Todd, un caso de sextorsión, cyberbullying y suicidio:  SEXTING.- CONSECUENCIAS

ATRAPADOS POR LA RED 65 Amanda Todd: Amanda Todd: un caso de sextorsión, cyberbullying y suicidio: relaciones sociales Conocer las relaciones sociales del menor: muchos amigos? Tiende al aislamiento? no difundir Concienciar al menor de la importancia de no difundir información personal e imágenes Informarles Informarles de lo que es y las consecuencias que tiene para víctima y agresor confianza Transmitirle confianza para que acuda a padre o profesor en caso de problemas Denuncia anónima: Denuncia anónima: CIBERBULLYNG: PREVENCION

ATRAPADOS POR LA RED 66 No reaccionar de forma brusca No reaccionar de forma brusca, ni con enfado Tranquilizar Tranquilizar al menor No destruir las pruebas No destruir las pruebas: correos, mensajes, publicaciones… -> Imprimir o grabar todo Informar Informar al responsable del colegio padres Contactar con los padres del agresor Si no se conoce al agresor, contestar algún mensaje explicando que lo que hace es delito y vas a denunciar Asesorarse Asesorarse: Organización de Protección de la Infancia, protegeles.com o Pantallas AmigasDenunciar CIBERBULLYNG: CORRECCIÓN

ATRAPADOS POR LA RED 67 no faciliten imágenes o información comprometida Concienciar de que no faciliten imágenes o información comprometida a nadiePC  En habitación común  Seguro (Linux, Antivirus, Cortafuegos, Antiespía…)  Horarios de uso Usar Internet con los menores No webcam sin permisoSupervisar  Correo de menores  Historial de búsqueda  Nicks que utilizan PADRES Si tienen problemas: PADRES No hablar con desconocidos GROOMING: PREVENCION

ATRAPADOS POR LA RED 68 Tranquilizar al menor Tranquilizar al menor: juntos se solucionará Cerrarle las puertas Cerrarle las puertas:  Cambiar contraseñas  Eliminar perfil  Advertir a contactos guardar pruebas Recopilar y guardar todas las pruebas Asesorarse Asesorarse: Organización de Protección de la Infancia, protegeles.com o Pantallas AmigasDenunciar GROOMING: CORRECCIÓN

ATRAPADOS POR LA RED 69 InfanJuegos (3-5 años): Aprender álgebra (a partir de 4 años): CERNLand (7-12 años): Isla del Surf Cibernético (8-14): Pequenet (hasta años): Nasa’s Space Place: Matemáticas: WEBS EDUCATIVAS

ATRAPADOS POR LA RED 70 Juegos educativos: Aprender ciencias: Educación sexual Secundaria: Ocio y diversión educativa: Mini Mundi: Mini Juegos: Peque Juegos: Edad recomendada juegos: WEBS EDUCATIVAS

ATRAPADOS POR LA RED 71 FIN MUCHAS GRACIAS POR SU ATENCIÓN