Descargar la presentación
La descarga está en progreso. Por favor, espere
1
1 http://delitostecnologicos.wordpress.com/zaragoza.participacion@policia.es
2
2 Control ParentalDiap. 3-17 Redes SocialesDiap. 18-27 PrensaDiap. 28-31 DelitosDiap.32-49 TelefoníaDiap.50-55 Seguridad Diap. 56-69 EnlacesDiap.70-79 EstafasDiap.80-85 INDICE
3
3 PC en habitación común Formación en nuevas tecnologías Navegación conjunta Negociar tiempo máximo con ordenador y uso Webcam: Apuntando a la pared si no la usamos No menores de 12 Portátil: tapar con tirita si no la usamos No fiarse de vídeos de otros Historial de navegación: control+H Documentos recientes de Windows: Inicio-Documentos Usuarios de Windows: Menores: invitado, Adultos: administrador con clave CONTROL PARENTAL 1
4
4 Elaboración de un acuerdo para usar el ordenador: 1. Utilizaré el ordenador en casa el tiempo que me han aconsejado: 1 hora y media. 2. No ocultaré a mis padres lo que hago en Internet. 3. Si veo algo en Internet que no me gusta, se lo diré a mis padres. 4. Si veo que la gente hace o dice cosas a otros chicos en Internet que sé que no deberían hacer o decir, se lo diré a mis padres. 5. Nunca llamaré ni me encontraré a solas con nadie que haya conocido por Internet. 6. Si alguien en Internet me dice que sería peor contarle algo a mis padres, debo contárselo en ese mismo momento. 7. No me meteré en peleas en Internet ni diré palabrotas. 8. No rellenaré ningún formulario en Internet que pida mis datos o los de mi familia. 9. No compraré ni encargaré nada en Internet sin pedir el permiso de mis padres. 10. Ayudaré a mis padres para que aprendan más cosas sobre ordenadores y sobre Internet. Fuente: «Internet con los menores riesgos» de Parry Aftab. CONTROL PARENTAL 2
5
5 Control parental: K9: http://www1.k9webprotection.com/ http://www1.k9webprotection.com/ Norton Family: https://onlinefamily.norton.com/familysafety/loginStart.fs?ULang=spa https://onlinefamily.norton.com/familysafety/loginStart.fs?ULang=spa OSI: http://menores.osi.es/padres-madres http://menores.osi.es/padres-madres Útiles gratuitos: http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos_listado/?idLabel=2230212&idUser=&idPlatform= http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos_listado/?idLabel=2230212&idUser=&idPlatform= Tuenti y redes sociales Prohibido menores de 14 Supervisión de padres Sexting Diálogo abierto con ellos Consecuencias Teléfono móvil? CONTROL PARENTAL 3
6
6 http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos _listado/?idLabel=2230212&idUser=&idPlatform= Listas de webs permitidas y prohibidas. Si el menor intenta navegar por una web que esté en la lista de prohibidas, automáticamente se bloquea su entrada en la misma Bloqueo de palabras clave, como "porno", "sexo", "drogas"... Bloqueo de aplicaciones como navegadores, Mensajería instantanea, FTP, Correo electrónico, Chat... Algunas herramientas permiten filtrar únicamente datos específicos que salen del ordenador hacia Internet, los padres indican al programa qué datos bloquear (apellidos, dirección, telefono, datos bancarios...) para que el menor ya sea accidentalmente o por desconocimiento no pueda suministrarlos a terceros. Etiquetado de las páginas: Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado que bloquear y que no. La tecnología de etiquetado más popular y estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de información está presente o ausente en sus sitios Web. De este modo los educadores pueden fácilmente configurar las herramientas de control para que solo se acceda a aquellas páginas marcadas con contenido no perjudicial para los menores. RDF Monitorización de las webs visitadas por los menores Control de tiempos. Se limita con ello el tiempo que los menores pueden estar conectados a Internet. Se pueden establecer límites diarios, por ejemplo una hora, o semanales. CONTROL PARENTAL 4.- K9
7
7 Capturadores de teclado o keyloggers (Kidlogger Pro, rkfree…): http://kidlogger.net/download.html Teléfonos móviles Lo necesitan realmente? Debe ser smartphone? En el colegio? Lo necesitan realmente? Debe ser smartphone? En el colegio? Dar el nº de teléfono sólo a amigos que conocen Dar el nº de teléfono sólo a amigos que conocen No incluir el nº en las redes sociales No incluir el nº en las redes sociales No enviar contenido sexual (sexting), ni acosar a compañeros (ciberbullying) No enviar contenido sexual (sexting), ni acosar a compañeros (ciberbullying) KidLogger y otros permiten rastrear el uso KidLogger y otros permiten rastrear el uso Los operadores tienen sistemas de control parental (Canguro Net Plus en Movistar…) Los operadores tienen sistemas de control parental (Canguro Net Plus en Movistar…) Desactivar llamadas a números de tarificación adicional y publicidad Desactivar llamadas a números de tarificación adicional y publicidad OSI: http://menores.osi.es/padres-madres/recomendaciones/moviles OSI: http://menores.osi.es/padres-madres/recomendaciones/moviles CONTROL PARENTAL 5
8
8 KIDLOGGER PRO 1
9
9 KIDLOGGER PRO 2
10
10 KIDLOGGER PRO 3
11
11 Teamviewer (acceso remoto y compartir escritorio): www.teamviewer.com/es Control Parental para iOS (iPhone, iPad): http://support.apple.com/kb/ht4213?viewlocale=es_ES Control Parental para Android Perfiles limitados: Perfiles limitados: http://ve.todocelular.com/android/apps/control-parental-android-review_r126.htm l http://ve.todocelular.com/android/apps/control-parental-android-review_r126.htm l Kids Zone App Lock for Android: https://play.google.com/store/apps/details?id=com.ootpapps.kids.zone.app.lock&hl=en Kids Zone App Lock for Android: https://play.google.com/store/apps/details?id=com.ootpapps.kids.zone.app.lock&hl=en Ordenadores, hijos e Internet: guía de supervivencia: http://www.alzado.org/articulo.php?id_art=680 Kideos mejor que Youtube CONTROL PARENTAL 6
12
12 TEAMVIEWER 1
13
13 TEAMVIEWER 2
14
14 CIBERBULLYING: PREVENCION CIBERBULLYING: PREVENCION (Fuente: INTECO) Amanda Todd: un caso de sextorsión, cyberbullying y suicidio: http://www.youtube.com/watch?v=6yIhGau0qXg Conocer las relaciones sociales del menor: muchos amigos? Tiende al aislamiento? Concienciar al menor de la importancia de no difundir información personal e imágenes Informarles de lo que es y las consecuencias que tiene para víctima y agresor Transmitirle confianza para que acuda a padre o profesor en caso de problemas Denuncia anónima: zaragoza.participacion@policia.es CONTROL PARENTAL 7
15
15 CIBERBULLYING: CORRECCION CIBERBULLYING: CORRECCION (Fuente: INTECO) No reaccionar de forma brusca, ni con enfado Tranquilizar al menor No destruir las pruebas: correos, mensajes, publicaciones… -> Imprimir o grabar todo Informar al responsable del colegio Contactar con los padres del agresor Si no se conoce al agresor, contestar algún mensaje explicando que lo que hace es delito y vas a denunciar Asesorarse: Organización de Protección de la Infancia, protegeles.com o Pantallas Amigas Denunciar CONTROL PARENTAL 8
16
16 GROOMING: PREVENCION GROOMING: PREVENCION (Fuente: INTECO) Concienciar de que no faciliten imágenes o información comprometida a nadie PC En habitación común Seguro (Linux, Antivirus, Cortafuegos, Antiespía…) Horarios de uso Usar Internet con los menores No webcam sin permiso Supervisar Correo de menores Historial de búsqueda Nicks que utilizan Si tienen problemas: PADRES No hablar con desconocidos CONTROL PARENTAL 9
17
17 GROOMING: CORRECCION GROOMING: CORRECCION (Fuente: INTECO) Tranquilizar al menor: juntos se solucionará Cerrarle las puertas: Cambiar contraseñas Eliminar perfil Advertir a contactos Recopilar y guardar todas las pruebas Asesorarse: Organización de Protección de la Infancia, protegeles.com o Pantallas Amigas Denunciar CONTROL PARENTAL 10
18
18 REDES SOCIALES 1 Si hay problemas: AVISA A TUS PADRES No acceder en ordenadores públicos o de otra persona NO REGISTRARSE CON DATOS REALES Sólo nombre real, no apellidos (poner iniciales o apellidos falsos) No dar nunca dirección ni teléfono Si perdemos la cuenta por usar datos falsos, creamos otra Si nos hemos registrado con datos reales Tratar de modificarlos en el perfil Si no podemos, eliminar la cuenta y crear otra con datos falsos (agregamos después a los amigos) Poner una Pregunta Secreta difícil
19
19 REDES SOCIALES 2 Asegura la dirección de correo asociada No confiar nunca en lo que digan otros: no son quienes dicen ser NO CONTAR TODOS LOS DETALLES DE TU VIDA: lo publicado al final lo conocerá todo el mundo Tener POCOS AMIGOS: bloquear/eliminar a conocidos Sólo permitir ver lo publicado a los amigos Ocultar los amigos: que otros no sepan ni cuántos son ni quienes son DESCONOCIDOS No aceptar solicitudes de amistad No aceptar regalos (bebida, comida…) No mandar imágenes No acudir a citas
20
20 REDES SOCIALES 3 Cierra la sesión para salir en ordenadores que compartas No hacer click en enlaces sospechosos APLICACIONES: Instalar POCAS Sólo aplicaciones de confianza Aplicaciones trampa: qué amigos nos visitan o nos han borrado, prometen dinero o seguidores Teléfonos móviles Desconecta la geolocalización Protege tu teléfono IMÁGENES No mandar imágenes sexuales: pornografía infantil No publicar imágenes de otros sin su consentimiento
21
21 REDES SOCIALES 4 Guardar las conversaciones del chat: son pruebas Ladrones Crean perfiles falsos atractivos y buscan ser nuestros amigos Esperan a que decimos que nos vamos de vacaciones Nos roban Pederastas Roban o averiguan contraseñas Suplantan al menor y piden cibersexo a sus amigos Piden fotos o vídeos del menor desnudo Si se los manda: amenazan con difundirlas si no envían más Denuncia anónima: zaragoza.participacion@policia.es
22
22 REDES SOCIALES 5.- TUENTI Denunciar contenido inadecuado: click en Denunciar Eliminar amigo Ir al amigo que quieres eliminar Click en el botón de opciones Eliminar amigo Bloquear usuario Ir al usuario que quieres bloquear Click en opciones y Bloquear Si un perfil utiliza tus datos escribe a http://corporate.tuenti.com/es/contact http://corporate.tuenti.com/es/contact Contraseña Mayúsculas, minúsculas y números Se cambia en Preferencias-Cuenta
23
23 REDES SOCIALES 6.- TUENTI Eliminar cuenta: http://www.tuenti.com/#m=Settings&func=view_delete_account_page BIT Tuenti: http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542 Privacidad clic en flecha desplegable en parte superior derecha de tu perfil entra en Preferencias > PrivacidadPrivacidad
24
24 REDES SOCIALES 7.- FACEBOOK Crear lista de amigos Click en Inicio A la izquierda hay una sección llamada AMIGOS Crea listas y añade los amigos Da permisos a cada lista Permisos a cada publicación
25
25 REDES SOCIALES 8.- FACEBOOK Privacidad Publicaciones sólo las pueden ver amigos
26
26 REDES SOCIALES 9.- FACEBOOK Bloqueo de usuarios OJO a las aplicaciones: controlar información compartido https://www.facebook.com/PoliciaNacional?rf=108112875877399
27
27 REDES SOCIALES 10.- TWITTER Revisar con frecuencia seguidores: eliminar los no adecuados Cuidado con trending topics: con frecuencia SPAM No confiar ciegamente en URLs acortadas: si no conocemos al remitente CUIDADO Controlar la privacidad y aplicaciones: en herramientas, configuración Desconfía de perfiles falsos https://twitter.com/policia
28
28 17-11-10: 5.000 euros de multa por lo que colgó su hijo en Tuenti http://www.canarias7.es/articulo.cfm?id=190611 09-02-10: Detenido un hombre acusado de violar a una menor que conoció en Internet http://www.20minutos.es/noticia/624952/0/violador/menor/internet 22-01-11: La muerte de Ivana Sanz en Facebook http://www.elmundo.es/elmundo/2010/01/22/madrid/1264156148.html 31-05-11: Dos adolescentes tendrán que pagar 12.400 euros por humillar a otra en Tuenti http://www.elmundo.es/elmundo/2011/05/31/castillayleon/1306832419.html PRENSA 1
29
29 28-02-12: Dos años de cárcel por colgar unas fotos íntimas de su exnovia en la red http://www.lasprovincias.es/v/20120227/sucesos/anos-carcel-colgar-unas-20120227.html 30-05-12: Condenadas a 550 euros por llamar puta y gorda a una chica en Tuenti http://www.diariosur.es/v/20120530/malaga/condenadas-euros-llamar-puta-20120530.html 12-10-12: Adolescente de 15 años víctima de acoso se suicida en Canadá http://www.20minutos.es/noticia/1617021/0/amanda-todd/adolescente-bullying/suicidio/ 23-11-12: Italia: suicidio de un adolescente de 15 años tras ser víctima de acoso homófobo http://www.dosmanzanas.com/2012/11/italia-nuevo-suicidio-de-un-adolescente-tras-ser-victima- de-acoso-homofobo.html PRENSA 2
30
30 20-04-13: Cuatro adolescentes, denunciadas por acosar a una compañera que se suicidó http://www.lne.es/gijon/2013/04/20/cuatro-adolescentes-denunciadas-acosar-companera- suicido/1400076.html 7-06-13: La Policía Nacional detiene a 13 personas en Teruel por pornografía infantil http://www.heraldo.es/noticias/aragon/teruel_provincia/teruel/2013/06/07/la_policia_nacio nal_detiene_personas_teruel_por_pornografia_infantil_237368_303.html 23-06-13: Un detenido y seis menores imputados por hacer ‘sexting’ http://www.elperiodicomediterraneo.com/noticias/sucesos/un-detenido-y-seis-menores- imputados-por-hacer-sexting-_822975.html PRENSA 3
31
31 11-08-13: Italia: el bullying mata a un adolescente gay de 14 años http://www.dosmanzanas.com/2013/08/nuevo-suicidio-de-un-adolescente-gay-en-italia-victima- de-acoso-homofobo.html 20-08-13: Cuatro menores detenidos por enviar imágenes de una chica semidesnuda http://www.hoy.es/v/20130820/caceres/cuatro-menores-detenidos-enviar-20130820.html 14-09-13: Una adolescente de 12 años se suicida en EEUU tras haber sido acosada en internet http://vidayestilo.terra.es/padres/una-adolescente-se-suicida-en-eeuu-tras-haber-sido-acosada- en-internet,779e288dd7811410VgnCLD2000000dc6eb0aRCRD.html PRENSA 4
32
32 DELITOS 1 ROBO DE CUENTA Asociar el nº de teléfono al correo No conectarse en ordenadores públicos No facilitar a terceras personas mis contraseñas Si las he facilitado a un amigo… las cambio Si tengo una respuesta muy fácil a la pregunta y respuesta secreta para recuperar mi contraseña… las cambio Amenazas, coacciones, insultos Ciberbullying Pornografía infantil DENUNCIA ANONIMA: zaragoza.participacion@policia.es
33
33 DELITOS 2.- DETENCION Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR: Información de derechos del DETENIDO. Presencia de los padres, tutores, de quien tenga la patria potestad, o miembro del COA… en su exploración. Presencia de abogado en su exploración policial, judicial, vista oral, etc Penas principales y accesorias de multa. Multa de la Agencia de Protección de Datos. MI “IRRESPONSABILIDAD” POR LA COMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOS APUROS A MI ECONOMIA FAMILIAR.
34
34 DELITOS 3.- FOTOGRAFIAS EN LA RED DELITOS 3.- FOTOGRAFIAS EN LA RED Análisis del contenido: No fotografías de contenido erótico Si aparecen amig@s: DEBO DE SOLICITAR SU AUTORIZACIÓN. PUEDE SER DELITO MUY GRAVE DISTRIBUIR: Fotomontajes. Fotografías en los vestuarios. Fotografías y seguimiento a profesores. Fotografías sobre padres de otros alumnos y sus bienes… Retirada de imágenes: Pedir retirada al que la subió Si no, solicitar borrado al administrador Si no, denunciar en la AEPD: www.agpd.eswww.agpd.es
35
35 DELITOS 4.- DESCARGAS DELITOS 4.- DESCARGAS PORNOGRAFIA INFANTIL No utilizar eMule ni Ares: no son fiables En un programa de descarga, buscando cualquier contenido… Fakes o archivos falsos (eMule y Ares): Examinar todos los nombres de las fuentes del archivo Previsualización para comprobar lo que bajo (descargando 1º la 1ª y última parte) Si descargo pornografía infantil: mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a denuncias.pornografia.infantil@policia.es y BORRARLOS denuncias.pornografia.infantil@policia.es LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro
36
36 DELITOS 5.- CIBERBULLYING DELITOS 5.- CIBERBULLYING CARACTERISTICAS (Fuente INTECO) Acosador y víctima NIÑOS Se conocen y tienen contacto en su vida real Empieza en persona y continúa en Internet o móvil Acoso dura en el tiempo ACOSADOR Tiene mucha información sobre su víctima Domina las nuevas tecnologías Invade la privacidad de la víctima y ataca abiertamente la seguridad que da el propio hogar Persona manipuladora: falsas acusaciones, consiguen que terceras personas lleven a cabo el «trabajo sucio» Persona insensible y violenta Acto público: utiliza Internet
37
37 DELITOS 6.- CIBERBULLYING DELITOS 6.- CIBERBULLYING Técnicas (Fuente INTECO) Publicar en Internet una imagen comprometida o información que puede perjudicar o avergonzar a la víctima y darlo a conocer en su entorno Dar de alta, con foto incluida, a la víctima en un sitio web donde se trata de votar a la persona más fea, a la menos inteligente... y manipular la votación con el envío de muchos votos para que aparezca en los primeros lugares. Crear un perfil falso en nombre de la víctima, en redes sociales o foros, donde se escriba a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales, etc. Hacerse pasar por la víctima en chats o en foros con comentarios ofensivos y agresivos para provocar reacciones en contra de la víctima de esta suplantación de identidad.
38
38 DELITOS 7.- CIBERBULLYING DELITOS 7.- CIBERBULLYING Técnicas (Fuente INTECO) Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. Usurpar y cambiar la clave de correo electrónico para que su legítimo propietario no lo pueda consultar y el acosador pueda leer los mensajes que le llegan a su buzón, violando su intimidad. Dar de alta la dirección de correo electrónico de la víctima en determinados sitios para que luego sea perjudicado con el envío masivo de spam, de contactos con desconocidos...etc.
39
39 DELITOS 8.- CIBERBULLYING DELITOS 8.- CIBERBULLYING Técnicas (Fuente INTECO) Provocar a la víctima en servicios de Internet -como chats, juegos en línea, o redes sociales- que cuentan con una persona responsable de vigilar o moderar lo que allí pasa para que le expulsen. Tratan de provocarle para que la víctima reaccione de forma violenta ante el acoso y así, el acosador pueda denunciarle para que el moderador le excluya. De esta manera consigue aislarle de determinados círculos sociales y dañar su imagen y reputación. Enviar continuamente mensajes amenazantes por correo electrónico o mensajes de texto a través del teléfono móvil para que la víctima se sienta abrumada con sensaciones de angustia permanentes. Pueden ser mensajes intimidatorios, insultos, amenazas o llamadas ocultas realizadas en horarios inoportunos. Crear una página web, un blog, exclusivamente para hacer ciberbullying sobre la víctima, metiéndose con ella de manera pública y ridiculizándola. En la web se suele animar a otras personas a participar en el abuso.
40
40 DELITOS 9.- CIBERBULLYING DELITOS 9.- CIBERBULLYING CIBERACOSO DE AMANDA TODD: sextorsión, cyberbullying y suicidio http://www.youtube.com/watch?v=6yIhGau0qXg MUCHOS COMPAÑEROS SE SUICIDAN!!!! DISELO A TUS PADRES O PROFESORES No respondas a una provocación ni actúes de manera impulsiva No hagas en Internet o con un móvil las cosas que no harías en persona Evitar aquellos lugares en los que eres asediado Dile al acosador que te molesta, y que si sigue le denunciarás Preserva tu información personal y fotografías Guarda las pruebas DENUNCIA ANONIMA: zaragoza.participacion@policia.es
41
41 DELITOS 10.- GROOMING DELITOS 10.- GROOMING CARACTERÍSTICAS CARACTERÍSTICAS (Fuente: INTECO) Proceso largo: semanas o meses Intenta establecer amistad simulando ser otro niño Recopila toda la información posible Provoca o seduce al menor para que se desnude Le hace regalos: webcam… Cuando tiene fotos del menor desnudo: chantaje (más fotos o encuentro físico sexual) Robos de contraseña: contacta con amigos para más fotos
42
42 DELITOS 11.- GROOMING DELITOS 11.- GROOMING TECNICAS TECNICAS (Fuente: INTECO) Domina nuevas tecnologías: información detallada del menor y seguimiento Foros, chats, redes sociales y redes p2p Simula ser menor: nicks de menor (ana9…) Imita escritura del menor, emoticonos… Dice tener los mismos gustos y aficiones Intentará conseguir clave del correo del menor Pregunta secreta Troyano Manda fotos o vídeos sexuales de otros menores
43
43 DELITOS 12.- GROOMING DELITOS 12.- GROOMING CONSEJOS CONSEJOS (Fuente: INTECO) Nunca des fotos o datos que te comprometan a desconocidos, ni permitas que otros lo hagan por ti Cuida con tu clave y la pregunta secreta Mantén tu PC seguro Protege tus datos y fotos Nunca cedas a ningún chantaje: seguirá Pide ayuda a PADRES o profesores No aceptes a desconocidos como amigos El acoso sexual es delito: la Ley te protege
44
44 DELITOS 13.- GROOMING DELITOS 13.- GROOMING EJEMPLO Conversación entre un hombre y una niña de 14 años en España. Detrás de este caso estaba un peruano de 32 años, a quien la policía descubrió cientos de direcciones y claves de cuentas de niñas de todo el mundo. Esta es la conversación de Messenger que el padre de la menor (Bea) presentó a la policía y que permitió detener a uno de los pedófilos más activos. http://elpais.com/diario/2007/11/25/eps/1195975611_850215.html
45
45 DELITOS 14.- NUEVO CODIGO DELITOS 14.- NUEVO CODIGO ACECHO U HOSTIGAMIENTO Llamadas telefónicas continuas Seguimientos Cualquier otra fórmula que pueda lesionar gravemente la libertad y el sentimiento de seguridad de la víctima DIVULGACION DE GRABACIONES INTIMAS Obtenidas con el consentimiento de la víctima Divulgadas sin que lo sepa ACTOS SEXUALES CON MENORES DE 16 Será DELITO Salvo entre personas de similar grado de madurez y desarrollo
46
46 DELITOS 15.- NUEVO CODIGO DELITOS 15.- NUEVO CODIGO HACER PRESENCIAR A MENOR DE 16 AÑOS Relaciones de terceros Abusos cometidos sobre terceros Contactar con él a través de medios tecnológicos para embaucarle y que facilite imágenes pornográficas PORNOGRAFIA INFANTIL Imágenes realistas de menores participando en conductas sexuales explícitas, aunque no sean reales Asistencia, con conocimiento de ello, a espectáculos exhibicionistas o pornográficos en los que participen menores de discapacitados
47
47 DELITOS 16.- NUEVO CODIGO DELITOS 16.- NUEVO CODIGO PROPIEDAD INTELECTUAL Explotación económica, reproducción, plagio, distribución y comunicación pública de una obra, sin autorización de los titulares, con ánimo de obtener un beneficio directo o indirecto (a través de publicidad, por ejemplo), así como facilitar el acceso a la localización de obras o prestaciones protegidas en Internet Facilitación de medios para suprimir o neutralizar las medidas tecnológicas utilizadas para proteger la propiedad intelectual. En ningún caso se actuará contra usuarios o buscadores neutrales, ni contra los programas P2P que permiten compartir contenidos
48
48 DELITOS 17.- NUEVO CODIGO DELITOS 17.- NUEVO CODIGO INCITACION AL ODIO O VIOLENCIA Por motivos racistas, antisemitas o relativos a su ideología, religión, etnia o pertenencia otros grupos minoritarios Producción, elaboración o distribución de materiales con ese fin La negación del genocidio se castiga si incita al odio o a la violencia. Actos de humillación o menosprecio contra dichas minorías y el enaltecimiento o justificación de los delitos cometidos contra ellos Pena agravada si se cometen por Internet.
49
49 DELITOS 18.- NUEVO CODIGO DELITOS 18.- NUEVO CODIGO INVITACION POR INTERNET AL DESORDEN PUBLICO Difundan mensajes que “inciten a la comisión de alguno de los delitos de alteración del orden público” “sirvan para reforzar la decisión” de quienes los lleven a cabo Desorden público se endurece cuando se ejerza en grupo. Tirar piedras en una manifestación podrá ser castigado con hasta seis años de cárcel
50
50 TELEFONIA 1 No fiarse de llamadas recibidas No dar datos personales o bancarios a nadie No distribuir imágenes o vídeos de otros sin su consentimiento No suscripciones a politonos y juegos (4 cifras) No contactar con mensajes al contestador ni de regalos. Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807). Limitar saldo móvil menores Restringir llamadas ocultas de operador Amenazas, insultos, ciberbullying
51
51 TELEFONIA 2.- SMARTPHONES 1.Introducir una clave de acceso o bloqueo de contraseña en el móvil. 2.Utilizar una aplicación de borrado automático, si alguien introduce de forma errónea el código de acceso 3.Cifrar los datos internos o almacenados en la tarjeta de memoria 4.Realizar una copia de seguridad del dispositivo y borrar la información personal antes de enviar el smartphone al centro de reparaciones 5.Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas 6.Mantener el smartphone con el sistema operativo actualizado 7.No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para “saltar” restricciones del fabricante o compañía 8.Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9.Obtener información de usuarios acerca de la aplicación a descargar 10.Instalar una aplicación de geolocalización de confianza para tratar de localizar el smartphone en caso de pérdida o robo 11.En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12.Instalar un antivirus Fuente: http://blog.s21sec.com/search?updated-max=2011-09- 20T18%3A50%3A00%2B02%3A00&max-results=7
52
52 TELEFONIA 3.- ANDROID No hacer root Mantener actualizado Android y las APPs. Aplicaciones Descargar SOLO de Google Play Revisar comentarios de otros usuarios Observar los permisos ANTIVIRUS: 360 Mobile Security, TrustGo, avast! AppLock: protege SMS, contactos, Gmail, llamadas, aplicaciones, la galería… Wheres My Droid: localiza el móvil usando GPS… No almacenes información bancaria (claves, nº tarjeta) Hacer copia de seguridad de datos personales http://www.osi.es/es/actualidad/blog/2012/05/23/conse jos-para-proteger-smartphones-android
53
53 TELEFONIA 4.- ENLACES ANDROID 360 Mobile Security – Antivirus: https://play.google.com/store/apps/details?id=com.qihoo.security https://play.google.com/store/apps/details?id=com.qihoo.security TrustGo Antivirus & Mobile Security: http://play.google.com/store/apps/details?id=com.trustgo.mobile.security avast! Mobile Security & Antivirus: https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity AppLock: https://play.google.com/store/apps/details?id=com.domobile.applock https://play.google.com/store/apps/details?id=com.domobile.applock iOS Lookout: https://itunes.apple.com/us/app/lookout-backup- security-find/id434893913?mt=8 https://itunes.apple.com/us/app/lookout-backup- security-find/id434893913?mt=8
54
54 TELEFONIA 5.- IPHONE No hacer jailbreak Mantener actualizado iOS y las APPs Configurar bloqueo de pantalla Aplicaciones Descargar SOLO de Apple Store Revisar comentarios de otros usuarios Observar los permisos ANTIVIRUS: Lookout, Avast! Activar opción Busca mi iPhone: Menú>Ajustes>iCloud No almacenes información bancaria (claves, nº tarjeta) Hacer copia de seguridad de datos personales http://www.osi.es/es/actualidad/blog/2012/06/07/conse jos-para-proteger-un-iphone
55
55 TELEFONIA 6.- WHATSAPP No enviar fotos sexuales No enviar datos bancarios o contraseñas No aceptes archivos desconocidos, aunque vengan de un amigo Cuidado con los desconocidos No participes en cadenas de mensajes WhatsApp no se comunica contigo mediante otros contactos Desactiva la autodescarga Desconfía de apps no oficiales, webs que conectan con whatsapp o apps en redes sociales: ESTAFAS http://www.osi.es/es/actualidad/blog/2012/06/12/recomendacione s-basicas-de-seguridad-sobre-el-uso-de-whatsapp
56
56 SEGURIDAD Mejor Linux que Windows, mucho más seguro: No necesitan antivirus ni cortafuegos ni antiespía Ubuntu: http://www.ubuntu.com/desktop/get-ubuntu/download http://www.ubuntu.com/desktop/get-ubuntu/download Linux Mint: http://www.linuxmint.com/download.php http://www.linuxmint.com/download.php Lubuntu (máquinas viejas): http://www.lubuntu.net/ Ubuntu Instalación: http://blog.soluciones-libres.com/2013/10/instalar-ubuntu-1310- saucy-salamander.html Después de instalar: http://www.comoinstalarlinux.com/que-hacer-despues- de-instalar-ubuntu-13-10/?utm_medium=twitter&utm_source=planetalinux Linux Mint Instalación: http://huehue1.blogspot.com.es/2013/05/instalar-linuxmint15- cinnamon.html http://huehue1.blogspot.com.es/2013/05/instalar-linuxmint15- cinnamon.html Después de instalar: http://mambochimbo.blogspot.com.es/2013/05/tutorial- que-hacer-luego-de-instalar_25.html http://mambochimbo.blogspot.com.es/2013/05/tutorial- que-hacer-luego-de-instalar_25.html
57
57 SEGURIDAD 1 Redimensionar Partición de Windows para hacer hueco a Linux: http://www.youtube.com/watch?v=M2Pti5nwPgQ Instalar desde USB: YUMI : http://www.pendrivelinux.com/yumi-multiboot-usb-creator/ Instalar el Linux en el USB con YUMI Arrancar desde USB: http://windowsespanol.about.com/od/ReparaProblemasDeWindows/ss/Arrancar-Con-Cd-O-Arrancar-Con- Usb.htm http://windowsespanol.about.com/od/ReparaProblemasDeWindows/ss/Arrancar-Con-Cd-O-Arrancar-Con- Usb.htm Al instalar, escoger la nueva partición
58
58 SEGURIDAD 2 Actualizar sistema operativo y programas: Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent...) Corrige vulnerabilidades críticas Actualizar programas con PSI Secunia: https://secunia.com/vulnerability_scanning/personal/download_psi/ https://secunia.com/vulnerability_scanning/personal/download_psi/ Antivirus actualizado: Sólo UNO Panda Cloud Antivirus, Avira Free, AVG Free, Microsoft Security Essentials, Avast Evitar piratear antivirus de pago: troyanos Anti-Espías: MalwareBytes Anti-Malware, Superantispyware… Elimina programas espía
59
59 SEGURIDAD 3 Copia de seguridad: De archivos importantes No conectada al PC Antivirus online: Trend, Kaspersky, Eset (Nod32)… No me exime de tener antivirus. Hace análisis puntuales. Cortafuegos o Firewall: Windows 7 Firewall Control, Tinywall, Zone Alarm Free, Comodo, PC Tools Firewall Plus… Muy importante con cablemodems (ONO…) Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet.
60
60 SEGURIDAD 4 Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus) Chrome + Extensiones (WOT, FlashBlock, AdBlock) Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Desinfecta PC: http://www.osi.es/es/te-ayudamos/desinfecta-tu-ordenador Recuperar móvil, portátil o tablet robado: http://preyproject.com/es Mackintosh: Antivirus y antiespía: Sophos, Avast Activar cortafuegos: Preferencias/SeguridadyPrivacidad/Firewall
61
61 SEGURIDAD 5.- DESCARGAS Descargas de programas gratuitos No usar softonic: malware Usar google con cuidado Lo mejor: http://www.techsupportalert.com/http://www.techsupportalert.com/ Si sospechamos que un archivo tiene virus: https://www.virustotal.com/ No buscar desde eMule o Ares: descargar de webs Buscadores: sólo google, bing, duckduckgo, yahoo
62
62 SEGURIDAD 6.- WIFI Problemas de seguridad con la conexión wifi abierta: 1.- Nuestra conexión irá más lenta para descargas y navegación. 2.- Pueden llegar hasta mi información en el PC. 3.- Legales, en caso que cometan delitos desde nuestra conexión. Solución: 1.Cambiar la clave del router por defecto. 2.Es más seguro cablear y desconectar la wifi del router. 3.Nunca utilizar la clave que figura en la pegatina bajo el router 4.Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura 5.Desactivar WPS de las opciones del router 6.Usar clave compleja con caracteres especiales como: +?*<+… 7.Apagar el router cuando no se usa 8.Bajar potencia de transmisión del router 9.Filtrado MAC, Ocultar SSID, Desactivar DHCP
63
63 Configurar ENCRIPTACION WPA2: Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router Acudimos a una de estas webs en busca de manuales: http://www.adslayuda.com/ http://www.adslzone.net/ http://www.adslzone.net/ http://www.adsl4ever.com/foro/ http://www.adsl4ever.com/foro/ http://www.adslnet.es/ Saber si vecinos se conectan al router : Wireless Network Watcher Con todos los ordenadores apagados, observar luces router Si no somos capaces de configurarlo: LLAMAR AL PROVEEDOR SEGURIDAD 7.- WIFI
64
64 No abrir adjuntos o enlaces sospechosos Utilizar copia oculta para mandar mensajes (CCO) Borrar direcciones al reenviar Usar correos con buenos filtros antispam (Gmail…) Asociar el móvil al correo Pregunta secreta complicada No dar datos bancarios http://www.osi.es/protegete/protegete-en-internet/correo- electronico SEGURIDAD 8.- CORREO
65
65 Listas Robinson: https://www.listarobinson.es/default.asphttps://www.listarobinson.es/default.asp Operador telefónico: Solicitar no recibir publicidad Bloquear llamadas procedentes de nº oculto Marcar correos basura como no deseado o spam Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros Denuncias spam español: https://www.agpd.es/portalwebAGPD/index-ides-idphp.php https://www.agpd.es/portalwebAGPD/index-ides-idphp.php Denuncias spam internacional: http://www.spamcop.net/http://www.spamcop.net/ No reenviar cadenas Utilizar Copia Oculta (CCO) para mandar a varios Borrar correos de otros en el mensaje Navegadores: Firefox + Complementos (WOT, NoScript, Adblock Plus) Chrome + Extensiones (WOT, FlashBlock, AdBlock) SEGURIDAD 9.- PUBLICIDAD
66
CONOCIMIENTOS GENERALES Descarga: http://www.mozilla.org/ Una vez instalado, debemos instalar los complementos (WOT, NOScript y Adblock Plus). Para ello, vamos a las siguiente web: https://addons.mozilla.org/es-ES/firefox/ https://addons.mozilla.org/es-ES/firefox/ En el cuadro de “buscar complementos”, busco uno a uno cada complemento y pulso sobre “Añadir a Firefox”. 66 SEGURIDAD 10.- FIREFOX
67
NOSCRIPT Arriba tenemos el icono de NoScript que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente. SEGURIDAD 11.- FIREFOX
68
CONOCIMIENTOS GENERALES ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botón derecho sobre la imagen a bloquear y seleccionamos “ABP – Bloquear imagen”. Tras eso seleccionamos “Añadir filtro”. Con ello la próxima vez que entremos en esa web, esa imagen no aparecerá. SEGURIDAD 12.- FIREFOX
69
CONOCIMIENTOS GENERALES Descarga: http://www.google.com/chromehttp://www.google.com/chrome Una vez instalado, debo instalar las extensiones (WOT, Adblock Plus y FlashBlock). Para ello voy a la siguiente web: https://chrome.google.com/webstore/category/home?hl=es En el cuadro de “Buscar en Google Web Store” busco una a una cada extensión, y pulso sobre “Añadir a Chrome”. SEGURIDAD 13.- CHROME
70
70 Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) www.anar.orgwww.anar.org Teléfonos 900 20 20 10 para menores, y 600 50 51 52 Asociación contra la Pornografía Infantil www.asociacion-acpi.org Protégeles www.protegeles.comwww.protegeles.com Chavaleswww.chaval.eswww.chaval.es Asociación Pro Derechos del Niño http://www.prodeni.org/ Adicciones Digitales http://adiccionesdigitales.es/ ENLACES 1.- MENORES
71
71 Cuerpo Nacional de Policía www.policia.eswww.policia.es Tuenti http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542 http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542 Facebook https://www.facebook.com/BrigadaInvestigacionTecnologica?v=app_4949752878 https://www.facebook.com/BrigadaInvestigacionTecnologica?v=app_4949752878 Twitter https://twitter.com/policiahttps://twitter.com/policia Correo denuncias anónimas: zaragoza.participacion@policia.es ENLACES 2.- CNP
72
72 Antivirus escritorio, en línea, antiespías, cortafuegos…: http://cert.inteco.es/software/Proteccion/utiles_gratuitos/ http://cert.inteco.es/software/Proteccion/utiles_gratuitos/ Avira Free: http://www.free-av.com/it/download/index.htmlhttp://www.free-av.com/it/download/index.html Windows 7 Firewall Control: http://www.sphinx- soft.com/Vista/order.htmlhttp://www.sphinx- soft.com/Vista/order.html Tinywall: http://tinywall.pados.hu/download.php PC Tools Firewall Plus : http://www.pctools.com/firewall/download/ Superantispyware: http://free.agnitum.com/http://free.agnitum.com/ MalwareBytes Anti-Malware: http://www.majorgeeks.com/Malwarebytes_Anti-Malware_d5756.html http://www.majorgeeks.com/Malwarebytes_Anti-Malware_d5756.html Firefox: http://www.mozilla-europe.org/es/products/firefox/http://www.mozilla-europe.org/es/products/firefox/ Complementos Firefox (WOT, Adblock Plus, NoScript): https://addons.mozilla.org/es-es/firefox/extensions/?sort=users Chrome: http://www.google.com/chrome/eula.html?hl=eshttp://www.google.com/chrome/eula.html?hl=es Extensiones Chrome: https://chrome.google.com/extensions/?hl=eshttps://chrome.google.com/extensions/?hl=es Opera: http://www.opera.com/download/http://www.opera.com/download/ Wireless Network Watcher: http://www.nirsoft.net/utils/wireless_network_watcher.html ENLACES 3.- SEGURIDAD WINDOWS
73
73 ENLACES 4.- INTECO UTILES
74
74 ENLACES 5.- INTECO ANTIVIRUS
75
75 Mejores programas: http://techsupportalert.com/dr/ http://techsupportalert.com/dr/ Equivalentes gratuitos: http://www.freealts.com/index.php http://es.wikibooks.org/wiki/Introducci%C3%B3n_a_Linux/Equivalencias_Windows_en_Linux LibreOffice: http://www.documentfoundation.org/download/ http://www.documentfoundation.org/download/ CDBurnerXP: http://cdburnerxp.se/download http://cdburnerxp.se/download GIMP: http://gimp.org/downloads/ http://gimp.org/downloads/ Avidemux: http://fixounet.free.fr/avidemux/download.html http://fixounet.free.fr/avidemux/download.html CCleaner: http://www.piriform.com/ccleaner/download http://www.piriform.com/ccleaner/download Sophos: http://www.sophos.com/es-es/products/endpoint-antivirus.aspx http://www.sophos.com/es-es/products/endpoint-antivirus.aspx ENLACES 6.- PROGRAMAS GRATUITOS
76
76 Jugar en LINUX: http://www.playonlinux.com/en/download.html http://www.linuxjuegos.com/ http://www.juegoslibres.net/juegos/linux/ Cursos gratis: http://www.aulafacil.com/ Traductor: http://www.google.es/language_tools http://www.google.es/language_tools Oficina de Seguridad del Internauta: http://www.osi.es/ ENLACES 7.- PROGRAMAS GRATUITOS
77
77 o Ubuntu: http://www.ubuntu.com/getubuntu/download o LibreOffice: http://es.libreoffice.org/http://es.libreoffice.org/ o Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) http://www.filehippo.com/download_ccleaner/ o AVG Free: http://free.avg.com/us-en/download-free-antivirus o Superantispyware: http://www.superantispyware.com/download.htmlhttp://www.superantispyware.com/download.html o Firefox: http://www.mozilla-europe.org/es/products/firefox/http://www.mozilla-europe.org/es/products/firefox/ o Complementos Firefox (WOT, Adblock Plus, NoScript): https://addons.mozilla.org/es-ES/firefox/browse/type:1/cat:22/sort:popular o CDBurnerXP: http://cdburnerxp.se/download o GIMP: http://gimp.org/downloads/ o Teamviewer (Acceso remoto a otros ordenadores) http://www.teamviewer.com/download/TeamViewer_Setup_es.exe o Httrack (Descarga webs enteras) http://www.httrack.com/page/2/en/index.html o Atube catcher (Descarga vídeos de youtube y otros portales) http://atube-catcher.softonic.com/ ENLACES 8.- PROGRAMAS QUE USO
78
78 o Secunia PSI: http://secunia.com/vulnerability_scanning/personal/ o Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) http://www.iobit.com/advancedwindowscareper.html?Str=download o VLC (Reproduce vídeo y música, captura de pantalla de vídeos) http://www.videolan.org/vlc/download-windows.html o Skype (Chateo más completo que messenger) http://www.skype.com/intl/es/download/skype/windows/ o 7-zip (Comprime y descomprime archivos) http://www.7-zip.org/download.html o Picassa (Ver y tratar imágenes) http://picasa.google.com/intl/es/ o Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) http://www.filehippo.com/es/download_unlocker/ o VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): http://www.virtualbox.org/wiki/Downloads ENLACES 9.- PROGRAMAS QUE USO
79
79 o Utorrent (Descarga de torrents): http://www.utorrent.com/ o jDownloader (Descarga automática desde rapidshare, megaupload, etc.): http://jdownloader.org/download/index o Deluge: http://dev.deluge-torrent.org/wiki/Download o Pidgin (Programa de chateo que soporta messenger, Gtalk...): http://www.pidgin.im/download/windows/ o Process explorer (Finaliza cualquier tarea) http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx o PDF-Xchange Viewer (Lee pdf) http://www.docu-track.com/download/PDFXVwer.zip o Rainlendar (Calendario-agenda de escritorio) http://www.rainlendar.net/cms/index.php?option=com_rny_download&Itemid=30 o MagicDisc (Montar imágenes de programas, juegos...) http://www.magiciso.com/tutorials/miso-magicdisc-history.htm o WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): http://www.winpatrol.com/ ENLACES 10.- PROGRAMAS QUE USO
80
80 METODOS Troyanos Capturadores de teclado Respuesta a la pregunta secreta para recuperar contraseña PROTECCION Usar Linux mejor que Windows (Ubuntu…) Windows: Antivirus actualizado, Cortafuegos, Antiespía Actualizar programas y sistema operativo Asociar teléfono móvil a la cuenta Ver diapositivas SEGURIDAD Publicadas en la red 55.000 contraseñas de cuentas de Twitter: http://www.expansion.com/2012/05/09/empresas/digitech/1336551210.html ESTAFAS 1.- ROBOS CUENTA
81
81 ESTAFAS 2.- FRAUDES CON TARJETA
82
82 METODOS Troyanos Capturadores de teclado Microcámaras PROTECCION Consejos SEGURIDAD Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias No comprar en ordenadores públicos o comprometidos No dar datos de tarjeta ante llamadas recibidas Usar tarjeta virtual Tapar código tarjeta en cajeros y comercios No perder de vista la tarjeta ESTAFAS 3.- FRAUDES CON TARJETA
83
83 PROCESO: Se apoderan de las claves bancarias online Contratan a mulas para recibir el dinero Transfieren dinero de cuenta bancaria de la víctima a la mula Mula envía dinero con Western Union o MoneyGram a países del Este a cambio de comisión METODOS: Troyanos, Capturadores de teclado Anuncios ofreciendo contrato para recibir dinero en cuenta PROTECCION: Consejos SEGURIDAD Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias No comprar en ordenadores públicos o comprometidos Instalar aplicaciones en el móvil sólo desde la web oficial ESTAFAS 4.- PHISING
84
84 Solo pagar en persona Investigar la empresa Buscar en google estafas Datos de contacto: teléfono fijo, dirección Registro mercantil o identificación fiscal Investigar la web Comprobar que corresponde a la empresa (elcorteingles.es no elcorteingleses.es) Que no sea recién creado: http://www.who.is/http://www.who.is/ Certificado de seguridad: https:// ESTAFAS 6.- ANTES DE COMPRAR
85
85 Condiciones de servicio: devoluciones, plazo entrega Opinión de otros usuarios Nunca revelar datos personales o bancarios No enviar dinero como señal ESTAFAS 7.- ANTES DE COMPRAR
86
86 No click en enlace: escribir la web No usar Western Union o Money Gram Desconfiar de Gangas Personas ubicadas en el extranjero Anuncios mal redactados Intermediarios eBay Antigüedad Votos positivos ESTAFAS 8.- ANTES DE COMPRAR
87
87 Sólo en persona No vender a personas ubicadas en el extranjero No vender si redactan mal en español No aceptar cheques Solo enviar producto cuando el dinero esté en la cuenta No acceder a nuestra cuenta desde enlaces, teclear la dirección No recibir dinero a través de Western Union o MoneyGram Desconfiar de compradores que no pueden hablar por teléfono No dar información financiera ESTAFAS 9.- ANTES DE VENDER
88
88 TARJETA DE CREDITO/DEBITO Asociar el móvil a la cuenta bancaria Numeración y CVV No darlo en llamadas recibidas o correos No grabarla en dispositivos (Ipad, PCs, móvil…) Realiza tus compras en comercios de confianza Limites: por operación, diario y de crédito No utilizarla en ordenadores públicos o no seguros No perderla nunca de vista Firmarla Código de seguridad Taparlo al pagar No tenerlo apuntado al lado de la tarjeta ESTAFAS 10.- MEDIOS DE PAGO
89
89 TARJETA VIRTUAL No está asociada a la cuenta bancaria Se solicita en la Oficina Se carga en Oficina o por Internet Sólo sirve para comprar por Internet Algunos comercios no la aceptan Si se apoderan de la numeración, como máximo podrán sacar el dinero que esté cargado: MAS SEGURO No utilizarla en ordenadores públicos o no seguros ESTAFAS 11.- MEDIOS DE PAGO
90
90 TRANSFERENCIA BANCARIA Asociar el móvil a la cuenta bancaria Estafadores abren cuentas con documentación falsa No enviar dinero a desconocidos No utilizarla en ordenadores públicos o no seguros No dar claves bancarias en llamadas recibidas o por correo Tarjeta coordenadas NUNCA rellenar todas las coordenadas Tenerla bien guardada ESTAFAS 12.- MEDIOS DE PAGO
91
91 PAYPAL Asocia la tarjeta o la cuenta bancaria con un correo Entrar en PayPal: escribiendo en el navegador, NO enlaces Para acceder: cuenta de correo y clave Comisiones: Conversión de divisas Ventas Seguro de protección: devuelven dinero en ciertos casos No en ordenadores públicos o no seguros Comprobar en google el comprador o vendedor (estafas) No comprar o vender a personas ubicadas en extranjero o que redactan mal en español Correos falsos de pago: entrar en PayPal y comprobar que está el dinero ESTAFAS 13.- MEDIOS DE PAGO
92
92 WESTERN UNION / MONEY GRAM Nunca comprar o vender con ellos: ESTAFA Nunca enviar dinero a desconocidos Piden que pongas el envío a nombre de un familiar y les des el código de envío: SACAN EL DINERO SOLO para enviar a familiares o amigos CHEQUE BANCARIO Nunca comprar o vender con ellos: ESTAFA Mandan más dinero, lo ingresas, y te piden que devuelvas la diferencia: después cheque falso ESTAFAS 14.- MEDIOS DE PAGO
93
93 EN EFECTIVO Método más SEGURO Quedar en lugares públicos No fiarse si no coge teléfono Comprobar El producto El dinero (no falso) ESTAFAS 15.- MEDIOS DE PAGO
94
94 FIN MUCHAS GRACIAS POR SU ATENCIÓN
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.