1

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

INTERNET: ¿ÚTIL O PELIGROSO? Enrique Martín Antona-2010
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Navegación y comunicación en Internet y uso de las redes sociales
Compórtate en internet exactamente igual que lo haces
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Seguridad en los Dispositivos Móviles
Herramientas digitales
¿Cómo me puedo registrar en Facebook? Si no tienes una cuenta de Facebook, puedes registrarte para obtener una en unos pocos pasos: 1.Ve a
Paso 1 de 6 Entrar a Gmail Dar clic a crear una cuenta Paso 2 de 6.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
21/04/2015 JEFATURA SUPERIOR DE POLICIA DE ARAGON 091.
Utilidades de seguridad del sistema
INDICE 1. Iniciar sesión 2. Primera pantalla: últimas noticias 3. La página personal: el Perfil 4. Mi foto de perfil 5. El muro 6. Escribir en tu muro:
11 de febrero de 2008 Portal de la JuntaPortal del CNICE OTRAS DIRECCIONES Otros portales educativos BuscadoresFreeware Shareware Editoriales Páginas.
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
SITIO, BITÁCORA Y AULA VIRTUAL Trabajo sobre el espacio de Aula Virtual. Trabajo sobre aula virtual de prueba y elaboración de aula virtual de asignatura.
Tema 4: Los Virus informáticos
CULTURA GENERAL SOBRE SEGURIDAD INFORMÁTICA. AVISOS SOBRE MEDIOS TIC DEL CENTRO SONIDO. Todos los equipos tienen sonido, pero hay muchos dispositivos.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
1
1
1
1
1
ALUMNADO AYUDANTE DIGITAL: “Expertos de UNICEF recomiendan que los chicos más expertos ayudan a enseñar seguridad en Internet a los más pequeños”
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
LOS RIESGOS DE INTERNET DELEGACIÓN EDUCACIÓN CONTROL PARENTAL El Control parental es una herramienta destinada a impedir un uso indebido del equipo por.
MANTENIMIENTO LOGICO DEL PC
1
1
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
1
1
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34
1
1
Un Internet seguro para todos. Somos una Fundación que trabaja para que TODOS disfrutemos de Internet de una manera segura ¿Quiénes somos ?
SEGURIDAD INFORMÁTICA.
Unidad 7 Escritorio de Windows.
1
SEGURIDAD EN INTERNET Y REDES SOCIALES.
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Skydrive Riesgos para TI Riesgos para tu computador.
Una apuesta decidida de los centros
Google Drive es un servicio de almacenamiento de archivos en línea.
Google Drive es un servicio de almacenamiento de archivos en línea. Fue introducido por Google el 24 de Abril del Google Drive actualmente es un.
DELITOS INFORMATICOS.
Colegio “Cardenal Xavierre” Pza. San Francisco, 15, Zaragoza Martes, 12 de enero de 2.016, 10:10 Horas. JEFATURA SUPERIOR DE POLICIA NACIONAL DE ARAGÓN.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
CHARLA INFORMATIVA RIESGOS EN INTERNET/ TIC (PADRES)
1
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
1. 2 ALMACENAMIENTO EN LA NUBE ARCHIVOS: -- DEL ORDENADOR -- DE LA TABLET -- DEL TELÉFONO MÓVIL -- DE CÁMARAS DIGITALES -- ETC.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
JEFATURA SUPERIOR DE POLICIA DE ARAGON
Transcripción de la presentación:

1

2 Control ParentalDiap Redes SocialesDiap TelefoníaDiap SeguridadDiap EnlacesDiap INDICE

3 PC en habitación común Formación en nuevas tecnologías Navegación conjunta Negociar tiempo máximo con ordenador y uso Webcam:  Apuntando a la pared si no la usamos  No menores de 12  Portátil: tapar con tirita si no la usamos  No fiarse de vídeos de otros Historial de navegación: control+H Documentos recientes de Windows: Inicio-Documentos Usuarios de Windows:  Menores: invitado,  Adultos: administrador con clave CONTROL PARENTAL 1

4 Elaboración de un acuerdo para usar el ordenador: 1. Utilizaré el ordenador en casa el tiempo que me han aconsejado: 1 hora y media. 2. No ocultaré a mis padres lo que hago en Internet. 3. Si veo algo en Internet que no me gusta, se lo diré a mis padres. 4. Si veo que la gente hace o dice cosas a otros chicos en Internet que sé que no deberían hacer o decir, se lo diré a mis padres. 5. Nunca llamaré ni me encontraré a solas con nadie que haya conocido por Internet. 6. Si alguien en Internet me dice que sería peor contarle algo a mis padres, debo contárselo en ese mismo momento. 7. No me meteré en peleas en Internet ni diré palabrotas. 8. No rellenaré ningún formulario en Internet que pida mis datos o los de mi familia. 9. No compraré ni encargaré nada en Internet sin pedir el permiso de mis padres. 10. Ayudaré a mis padres para que aprendan más cosas sobre ordenadores y sobre Internet. Fuente: «Internet con los menores riesgos» de Parry Aftab. CONTROL PARENTAL 2

5 Control parental:  K9:  Norton Family:  OSI:  Útiles gratuitos: Tuenti y redes sociales  Prohibido menores de 14  Supervisión de padres Sexting  Diálogo abierto con ellos  Consecuencias  Teléfono móvil? CONTROL PARENTAL 3

6 _listado/?idLabel= &idUser=&idPlatform=  Listas de webs permitidas y prohibidas. Si el menor intenta navegar por una web que esté en la lista de prohibidas, automáticamente se bloquea su entrada en la misma  Bloqueo de palabras clave, como "porno", "sexo", "drogas"...  Bloqueo de aplicaciones como navegadores, Mensajería instantanea, FTP, Correo electrónico, Chat... Algunas herramientas permiten filtrar únicamente datos específicos que salen del ordenador hacia Internet, los padres indican al programa qué datos bloquear (apellidos, dirección, telefono, datos bancarios...) para que el menor ya sea accidentalmente o por desconocimiento no pueda suministrarlos a terceros.  Etiquetado de las páginas: Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado que bloquear y que no. La tecnología de etiquetado más popular y estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de información está presente o ausente en sus sitios Web. De este modo los educadores pueden fácilmente configurar las herramientas de control para que solo se acceda a aquellas páginas marcadas con contenido no perjudicial para los menores. RDF  Monitorización de las webs visitadas por los menores  Control de tiempos. Se limita con ello el tiempo que los menores pueden estar conectados a Internet. Se pueden establecer límites diarios, por ejemplo una hora, o semanales. CONTROL PARENTAL 4.- K9

7 Capturadores de teclado o keyloggers (Kidlogger Pro, rkfree…): Teléfonos móviles Lo necesitan realmente? Debe ser smartphone? En el colegio? Lo necesitan realmente? Debe ser smartphone? En el colegio? Dar el nº de teléfono sólo a amigos que conocen Dar el nº de teléfono sólo a amigos que conocen No incluir el nº en las redes sociales No incluir el nº en las redes sociales No enviar contenido sexual (sexting), ni acosar a compañeros (ciberbullying) No enviar contenido sexual (sexting), ni acosar a compañeros (ciberbullying) KidLogger y otros permiten rastrear el uso KidLogger y otros permiten rastrear el uso Los operadores tienen sistemas de control parental (Canguro Net Plus en Movistar…) Los operadores tienen sistemas de control parental (Canguro Net Plus en Movistar…) Desactivar llamadas a números de tarificación adicional y publicidad Desactivar llamadas a números de tarificación adicional y publicidad OSI: OSI: CONTROL PARENTAL 5

8 KIDLOGGER PRO 1

9 KIDLOGGER PRO 2

10 KIDLOGGER PRO 3

11 Teamviewer (acceso remoto y compartir escritorio): Control Parental para iOS (iPhone, iPad): Control Parental para Android  Perfiles limitados:  Perfiles limitados: l l  Kids Zone App Lock for Android: Kids Zone App Lock for Android: Ordenadores, hijos e Internet: guía de supervivencia: Kideos mejor que Youtube CONTROL PARENTAL 6

12 TEAMVIEWER 1

13 TEAMVIEWER 2

14 CIBERBULLYING: PREVENCION CIBERBULLYING: PREVENCION (Fuente: INTECO) Amanda Todd: un caso de sextorsión, cyberbullying y suicidio: Conocer las relaciones sociales del menor: muchos amigos? Tiende al aislamiento? Concienciar al menor de la importancia de no difundir información personal e imágenes Informarles de lo que es y las consecuencias que tiene para víctima y agresor Transmitirle confianza para que acuda a padre o profesor en caso de problemas Denuncia anónima: CONTROL PARENTAL 7

15 CIBERBULLYING: CORRECCION CIBERBULLYING: CORRECCION (Fuente: INTECO) No reaccionar de forma brusca, ni con enfado Tranquilizar al menor No destruir las pruebas: correos, mensajes, publicaciones… -> Imprimir o grabar todo Informar al responsable del colegio Contactar con los padres del agresor Si no se conoce al agresor, contestar algún mensaje explicando que lo que hace es delito y vas a denunciar Asesorarse: Organización de Protección de la Infancia, protegeles.com o Pantallas Amigas Denunciar CONTROL PARENTAL 8

16 GROOMING: PREVENCION GROOMING: PREVENCION (Fuente: INTECO) Concienciar de que no faciliten imágenes o información comprometida a nadie PC  En habitación común  Seguro (Linux, Antivirus, Cortafuegos, Antiespía…)  Horarios de uso Usar Internet con los menores No webcam sin permiso Supervisar  Correo de menores  Historial de búsqueda  Nicks que utilizan Si tienen problemas: PADRES No hablar con desconocidos CONTROL PARENTAL 9

17 GROOMING: CORRECCION GROOMING: CORRECCION (Fuente: INTECO) Tranquilizar al menor: juntos se solucionará Cerrarle las puertas:  Cambiar contraseñas  Eliminar perfil  Advertir a contactos Recopilar y guardar todas las pruebas Asesorarse: Organización de Protección de la Infancia, protegeles.com o Pantallas Amigas Denunciar CONTROL PARENTAL 10

18 REDES SOCIALES 1 Si hay problemas: AVISA A TUS PADRES No acceder en ordenadores públicos o de otra persona NO REGISTRARSE CON DATOS REALES  Sólo nombre real, no apellidos (poner iniciales o apellidos falsos)  No dar nunca dirección ni teléfono  Si perdemos la cuenta por usar datos falsos, creamos otra Si nos hemos registrado con datos reales  Tratar de modificarlos en el perfil  Si no podemos, eliminar la cuenta y crear otra con datos falsos (agregamos después a los amigos) Poner una Pregunta Secreta difícil

19 REDES SOCIALES 2 Asegura la dirección de correo asociada No confiar nunca en lo que digan otros: no son quienes dicen ser NO CONTAR TODOS LOS DETALLES DE TU VIDA: lo publicado al final lo conocerá todo el mundo Tener POCOS AMIGOS: bloquear/eliminar a conocidos Sólo permitir ver lo publicado a los amigos Ocultar los amigos: que otros no sepan ni cuántos son ni quienes son DESCONOCIDOS  No aceptar solicitudes de amistad  No aceptar regalos (bebida, comida…)  No mandar imágenes  No acudir a citas

20 REDES SOCIALES 3 Cierra la sesión para salir en ordenadores que compartas No hacer click en enlaces sospechosos APLICACIONES:  Instalar POCAS  Sólo aplicaciones de confianza  Aplicaciones trampa: qué amigos nos visitan o nos han borrado, prometen dinero o seguidores Teléfonos móviles Desconecta la geolocalización Protege tu teléfono IMÁGENES  No mandar imágenes sexuales: pornografía infantil  No publicar imágenes de otros sin su consentimiento

21 REDES SOCIALES 4 Guardar las conversaciones del chat: son pruebas Ladrones  Crean perfiles falsos atractivos y buscan ser nuestros amigos  Esperan a que decimos que nos vamos de vacaciones  Nos roban Pederastas  Roban o averiguan contraseñas  Suplantan al menor y piden cibersexo a sus amigos  Piden fotos o vídeos del menor desnudo  Si se los manda: amenazan con difundirlas si no envían más Denuncia anónima:

22 REDES SOCIALES 5.- TUENTI Denunciar contenido inadecuado: click en Denunciar Eliminar amigo  Ir al amigo que quieres eliminar  Click en el botón de opciones Eliminar amigo Bloquear usuario  Ir al usuario que quieres bloquear  Click en opciones y Bloquear Si un perfil utiliza tus datos  escribe a Contraseña  Mayúsculas, minúsculas y números  Se cambia en Preferencias-Cuenta

23 REDES SOCIALES 6.- TUENTI Eliminar cuenta: BIT Tuenti: Privacidad  clic en flecha desplegable en parte superior derecha de tu perfil  entra en Preferencias > PrivacidadPrivacidad

24 REDES SOCIALES 7.- FACEBOOK Crear lista de amigos  Click en Inicio  A la izquierda hay una sección llamada AMIGOS  Crea listas y añade los amigos  Da permisos a cada lista  Permisos a cada publicación

25 REDES SOCIALES 8.- FACEBOOK Privacidad  Publicaciones sólo las pueden ver amigos

26 REDES SOCIALES 9.- FACEBOOK Bloqueo de usuarios OJO a las aplicaciones: controlar información compartido

27 REDES SOCIALES 10.- TWITTER Revisar con frecuencia seguidores: eliminar los no adecuados Cuidado con trending topics: con frecuencia SPAM No confiar ciegamente en URLs acortadas: si no conocemos al remitente CUIDADO Controlar la privacidad y aplicaciones: en herramientas, configuración Desconfía de perfiles falsos

28 TELEFONIA 1 No fiarse de llamadas recibidas No dar datos personales o bancarios a nadie No distribuir imágenes o vídeos de otros sin su consentimiento No suscripciones a politonos y juegos (4 cifras) No contactar con mensajes al contestador ni de regalos. Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807). Limitar saldo móvil menores Restringir llamadas ocultas de operador Amenazas, insultos, ciberbullying

29 TELEFONIA 2.- SMARTPHONES 1.Introducir una clave de acceso o bloqueo de contraseña en el móvil. 2.Utilizar una aplicación de borrado automático, si alguien introduce de forma errónea el código de acceso 3.Cifrar los datos internos o almacenados en la tarjeta de memoria 4.Realizar una copia de seguridad del dispositivo y borrar la información personal antes de enviar el smartphone al centro de reparaciones 5.Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas 6.Mantener el smartphone con el sistema operativo actualizado 7.No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para “saltar” restricciones del fabricante o compañía 8.Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9.Obtener información de usuarios acerca de la aplicación a descargar 10.Instalar una aplicación de geolocalización de confianza para tratar de localizar el smartphone en caso de pérdida o robo 11.En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12.Instalar un antivirus Fuente: 20T18%3A50%3A00%2B02%3A00&max-results=7

30 TELEFONIA 3.- ANDROID No hacer root Mantener actualizado Android y las APPs. Aplicaciones  Descargar SOLO de Google Play  Revisar comentarios de otros usuarios  Observar los permisos ANTIVIRUS: 360 Mobile Security, TrustGo, avast! AppLock: protege SMS, contactos, Gmail, llamadas, aplicaciones, la galería… Wheres My Droid: localiza el móvil usando GPS… No almacenes información bancaria (claves, nº tarjeta) Hacer copia de seguridad de datos personales jos-para-proteger-smartphones-android

31 TELEFONIA 4.- ENLACES ANDROID 360 Mobile Security – Antivirus: TrustGo Antivirus & Mobile Security: avast! Mobile Security & Antivirus: AppLock: iOS Lookout: security-find/id ?mt=8 security-find/id ?mt=8

32 TELEFONIA 5.- IPHONE No hacer jailbreak Mantener actualizado iOS y las APPs Configurar bloqueo de pantalla Aplicaciones  Descargar SOLO de Apple Store  Revisar comentarios de otros usuarios  Observar los permisos ANTIVIRUS: Lookout, Avast! Activar opción Busca mi iPhone: Menú>Ajustes>iCloud No almacenes información bancaria (claves, nº tarjeta) Hacer copia de seguridad de datos personales jos-para-proteger-un-iphone

33 TELEFONIA 6.- WHATSAPP No enviar fotos sexuales No enviar datos bancarios o contraseñas No aceptes archivos desconocidos, aunque vengan de un amigo Cuidado con los desconocidos No participes en cadenas de mensajes WhatsApp no se comunica contigo mediante otros contactos Desactiva la autodescarga Desconfía de apps no oficiales, webs que conectan con whatsapp o apps en redes sociales: ESTAFAS s-basicas-de-seguridad-sobre-el-uso-de-whatsapp

34 SEGURIDAD Mejor Linux que Windows, mucho más seguro:  No necesitan antivirus ni cortafuegos ni antiespía  Ubuntu:  Linux Mint:  Lubuntu (máquinas viejas): Ubuntu  Instalación: saucy-salamander.html  Después de instalar: de-instalar-ubuntu-13-10/?utm_medium=twitter&utm_source=planetalinux Linux Mint  Instalación: cinnamon.html cinnamon.html  Después de instalar: que-hacer-luego-de-instalar_25.html que-hacer-luego-de-instalar_25.html

35 SEGURIDAD 1 Redimensionar Partición de Windows para hacer hueco a Linux: Instalar desde USB:  YUMI :  Instalar el Linux en el USB con YUMI  Arrancar desde USB: Usb.htm Usb.htm  Al instalar, escoger la nueva partición

36 SEGURIDAD 2 Actualizar sistema operativo y programas:  Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent...)  Corrige vulnerabilidades críticas  Actualizar programas con PSI Secunia: Antivirus actualizado:  Sólo UNO  Panda Cloud Antivirus, Avira Free, AVG Free, Microsoft Security Essentials, Avast  Evitar piratear antivirus de pago: troyanos Anti-Espías:  MalwareBytes Anti-Malware, Superantispyware…  Elimina programas espía

37 SEGURIDAD 3 Copia de seguridad:  De archivos importantes  No conectada al PC Antivirus online:  Trend, Kaspersky, Eset (Nod32)…  No me exime de tener antivirus.  Hace análisis puntuales. Cortafuegos o Firewall:  Windows 7 Firewall Control, Tinywall, Zone Alarm Free, Comodo, PC Tools Firewall Plus…  Muy importante con cablemodems (ONO…)  Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet.

38 SEGURIDAD 4 Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus) Chrome + Extensiones (WOT, FlashBlock, AdBlock) Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Desinfecta PC: Recuperar móvil, portátil o tablet robado: Mackintosh: Antivirus y antiespía: Sophos, Avast Activar cortafuegos: Preferencias/SeguridadyPrivacidad/Firewall

39 SEGURIDAD 5.- DESCARGAS Descargas de programas gratuitos No usar softonic: malware Usar google con cuidado Lo mejor: Si sospechamos que un archivo tiene virus: No buscar desde eMule o Ares: descargar de webs Buscadores: sólo google, bing, duckduckgo, yahoo

40 SEGURIDAD 6.- WIFI Problemas de seguridad con la conexión wifi abierta: 1.- Nuestra conexión irá más lenta para descargas y navegación. 2.- Pueden llegar hasta mi información en el PC. 3.- Legales, en caso que cometan delitos desde nuestra conexión. Solución: 1.Cambiar la clave del router por defecto. 2.Es más seguro cablear y desconectar la wifi del router. 3.Nunca utilizar la clave que figura en la pegatina bajo el router 4.Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura 5.Desactivar WPS de las opciones del router 6.Usar clave compleja con caracteres especiales como: +?*<+… 7.Apagar el router cuando no se usa 8.Bajar potencia de transmisión del router 9.Filtrado MAC, Ocultar SSID, Desactivar DHCP

41 Configurar ENCRIPTACION WPA2:  Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router  Acudimos a una de estas webs en busca de manuales:     Saber si vecinos se conectan al router :  Wireless Network Watcher  Con todos los ordenadores apagados, observar luces router Si no somos capaces de configurarlo: LLAMAR AL PROVEEDOR SEGURIDAD 7.- WIFI

42 No abrir adjuntos o enlaces sospechosos Utilizar copia oculta para mandar mensajes (CCO) Borrar direcciones al reenviar Usar correos con buenos filtros antispam (Gmail…) Asociar el móvil al correo Pregunta secreta complicada No dar datos bancarios electronico SEGURIDAD 8.- CORREO

43 Listas Robinson: Operador telefónico:  Solicitar no recibir publicidad  Bloquear llamadas procedentes de nº oculto Marcar correos basura como no deseado o spam Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros Denuncias spam español: Denuncias spam internacional: No reenviar cadenas Utilizar Copia Oculta (CCO) para mandar a varios Borrar correos de otros en el mensaje Navegadores:  Firefox + Complementos (WOT, NoScript, Adblock Plus)  Chrome + Extensiones (WOT, FlashBlock, AdBlock) SEGURIDAD 9.- PUBLICIDAD

CONOCIMIENTOS GENERALES Descarga: Una vez instalado, debemos instalar los complementos (WOT, NOScript y Adblock Plus). Para ello, vamos a las siguiente web: En el cuadro de “buscar complementos”, busco uno a uno cada complemento y pulso sobre “Añadir a Firefox”. 44 SEGURIDAD 10.- FIREFOX

NOSCRIPT Arriba tenemos el icono de NoScript que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente. SEGURIDAD 11.- FIREFOX

CONOCIMIENTOS GENERALES ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botón derecho sobre la imagen a bloquear y seleccionamos “ABP – Bloquear imagen”. Tras eso seleccionamos “Añadir filtro”. Con ello la próxima vez que entremos en esa web, esa imagen no aparecerá. SEGURIDAD 12.- FIREFOX

CONOCIMIENTOS GENERALES Descarga: Una vez instalado, debo instalar las extensiones (WOT, Adblock Plus y FlashBlock). Para ello voy a la siguiente web: En el cuadro de “Buscar en Google Web Store” busco una a una cada extensión, y pulso sobre “Añadir a Chrome”. SEGURIDAD 13.- CHROME

48 Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) Teléfonos para menores, y Asociación contra la Pornografía Infantil Protégeles Chavaleswww.chaval.eswww.chaval.es Asociación Pro Derechos del Niño Adicciones Digitales ENLACES 1.- MENORES

49  Cuerpo Nacional de Policía  Tuenti  Facebook  Twitter  Correo denuncias anónimas: ENLACES 2.- CNP

50 Antivirus escritorio, en línea, antiespías, cortafuegos…: Avira Free: Windows 7 Firewall Control: soft.com/Vista/order.htmlhttp:// soft.com/Vista/order.html Tinywall: PC Tools Firewall Plus : Superantispyware: MalwareBytes Anti-Malware: Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): Chrome: Extensiones Chrome: Opera: Wireless Network Watcher: ENLACES 3.- SEGURIDAD WINDOWS

51 ENLACES 4.- INTECO UTILES

52 ENLACES 5.- INTECO ANTIVIRUS

53 Mejores programas: Equivalentes gratuitos: LibreOffice: CDBurnerXP: GIMP: Avidemux: CCleaner: Sophos: ENLACES 6.- PROGRAMAS GRATUITOS

54 Jugar en LINUX: Cursos gratis: Traductor: Oficina de Seguridad del Internauta: ENLACES 7.- PROGRAMAS GRATUITOS

55 o Ubuntu: o LibreOffice: o Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) o AVG Free: o Superantispyware: o Firefox: o Complementos Firefox (WOT, Adblock Plus, NoScript): o CDBurnerXP: o GIMP: o Teamviewer (Acceso remoto a otros ordenadores) o Httrack (Descarga webs enteras) o Atube catcher (Descarga vídeos de youtube y otros portales) ENLACES 8.- PROGRAMAS QUE USO

56 o Secunia PSI: o Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) o VLC (Reproduce vídeo y música, captura de pantalla de vídeos) o Skype (Chateo más completo que messenger) o 7-zip (Comprime y descomprime archivos) o Picassa (Ver y tratar imágenes) o Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) o VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): ENLACES 9.- PROGRAMAS QUE USO

57 o Utorrent (Descarga de torrents): o jDownloader (Descarga automática desde rapidshare, megaupload, etc.): o Deluge: o Pidgin (Programa de chateo que soporta messenger, Gtalk...): o Process explorer (Finaliza cualquier tarea) o PDF-Xchange Viewer (Lee pdf) o Rainlendar (Calendario-agenda de escritorio) o MagicDisc (Montar imágenes de programas, juegos...) o WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): ENLACES 10.- PROGRAMAS QUE USO

58 FIN MUCHAS GRACIAS POR SU ATENCIÓN