http delitostecnologicos wordpress com zaragoza partciudadanapolicia es 1

  • Slides: 46
Download presentation
http: //delitostecnologicos. wordpress. com/ zaragoza. partciudadana@policia. es 1

http: //delitostecnologicos. wordpress. com/ zaragoza. partciudadana@policia. es 1

PADRES 1 PC en habitación común Historial de navegación: control+H Documentos recientes de Windows:

PADRES 1 PC en habitación común Historial de navegación: control+H Documentos recientes de Windows: Inicio-Documentos Si no usamos la webcam: apuntando a la pared Usuarios de Windows: menores-invitado, adultos-admin con clave Control parental: K 9: http: //www 1. k 9 webprotection. com/ Norton Family: https: //onlinefamily. norton. com/familysafety/login. Start. fs? ULang=spa Sistemas operativos: http: //www. inteco. es/Seguridad/Observatorio/manuales_es/guia Manual_activacion_contol_parent Guías: http: //cert. inteco. es/Proteccion/Menores_protegidos/ Útiles gratuitos: http: //cert. inteco. es/software/Proteccion/utiles_gratuitos/Utiles_g ratuitos_listado/? id. Label=2230212&id. User=&id. Platform= 2

PADRES – CONTROL PARENTAL http: //cert. inteco. es/Proteccion/Utiles_Gratuitos/Control_Parental/ Listas de webs permitidas y prohibidas.

PADRES – CONTROL PARENTAL http: //cert. inteco. es/Proteccion/Utiles_Gratuitos/Control_Parental/ Listas de webs permitidas y prohibidas. Si el menor intenta navegar por una web que esté en la lista de prohibidas, automáticamente se bloquea su entrada en la misma Bloqueo de palabras clave, como "porno", "sexo", "drogas". . . Bloqueo de aplicaciones como navegadores, Mensajería instantanea, FTP, Correo electrónico, Chat. . . Algunas herramientas permiten filtrar únicamente datos específicos que salen del ordenador hacia Internet, los padres indican al programa qué datos bloquear (apellidos, dirección, telefono, datos bancarios. . . ) para que el menor ya sea accidentalmente o por desconocimiento no pueda suministrarlos a terceros. Etiquetado de las páginas: Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado que bloquear y que no. La tecnología de etiquetado más popular y estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de información está presente o ausente en sus sitios Web. De este modo los educadores pueden fácilmente configurar las herramientas de control para que solo se acceda a aquellas páginas marcadas contenido no perjudicial para los menores. Monitorización de las webs visitadas por los menores Control de tiempos. Se limita con ello el tiempo que los menores pueden estar conectados a Internet. Se pueden establecer límites diarios, por ejemplo una hora, o semanales. 3

PADRES 2 Grabar conversaciones de Messenger: Herramientas-Opciones, activamos Guardar automáticamente el historial de mis

PADRES 2 Grabar conversaciones de Messenger: Herramientas-Opciones, activamos Guardar automáticamente el historial de mis conversaciones, y seleccionamos el directorio en el que las conversaciones serán almacenadas Teamviewer (acceso remoto y compartir escritorio): www. teamviewer. com/es Capturadores de teclado o keyloggers (Kidlogger Pro, rkfree…) y Capturador de pantalla (Time. Snapper Classic): http: //www. softonic. com/windows/seguridad-vigilancia: gratis Teléfonos móviles: • Lo necesitan realmente? Debe ser smartphone? En el colegio? • Los operadores tienen sistemas de control parental • Kid. Logger (OJO, es de pago) y otros permiten rastrear el uso • Desactivar llamadas a números de tarificación adicional y publicidad Ordenadores, hijos e Internet: guía de supervivencia: http: //www. alzado. org/articulo. php? id_art=680 4

TEAMVIEWER 1 5

TEAMVIEWER 1 5

TEAMVIEWER 2 6

TEAMVIEWER 2 6

KIDLOGGER PRO 1 7

KIDLOGGER PRO 1 7

KIDLOGGER PRO 2 8

KIDLOGGER PRO 2 8

KIDLOGGER PRO 3 9

KIDLOGGER PRO 3 9

MESSENGER – SKYPE – CORREO Y REDES SOCIALES. NO REGISTRARSE con datos reales: NO

MESSENGER – SKYPE – CORREO Y REDES SOCIALES. NO REGISTRARSE con datos reales: NO facilitar nombre, apellidos, dirección, edad, teléfono y aficiones SI nombre e iniciales Selección de nicks apropiados Cambiar pregunta secreta LADRONES (DINERO) Y PEDERASTAS (SEXO) Ocultan su verdadera identidad amparados en anonimato Suplantan a menores Capturan fotografías de jóvenes Capturan conversaciones en webcam Imitan la escritura de un menor. 10

PRENSA 31 -05 -11: Dos adolescentes tendrán que pagar 12. 400 euros por humillar

PRENSA 31 -05 -11: Dos adolescentes tendrán que pagar 12. 400 euros por humillar a otra en Tuenti: http: //www. elmundo. es/elmundo/2011/05/31/castillayleon/1306832419. html 22 -01 -11: La muerte de Ivana Sanz en Facebook http: //www. periodistadigital. com/ocio-y-cultura/sucesos/2010/01/22/muerte-ivanasanz-facebook-violencia-genero-machista. shtml 17 -11 -10: Un padre pagará 5. 000 euros de multa por una foto ofensiva que su hijo colgó en Tuenti http: //www. cadenaser. com/tecnologia/articulo/padre-pagara-5000 -eurosmulta/csrcsrpor/20101117 csrcsrtec_2/Tes 09 -02 -10: Detenido un hombre acusado de violar a una menor que conoció en Internet http: //www. 20 minutos. es/noticia/624952/0/violador/menor/internet/ 28 -02 -12: Dos años de cárcel por colgar unas fotos íntimas de su exnovia en la red http: //www. lasprovincias. es/v/20120227/sucesos/anos-carcel-colgar-unas-20120227. html 75% de usuarios prefiere contraseña única en redes sociales y correo electrónico http: //www. diarioti. com/noticia/75_de_usuarios_prefiere_contrasena_unica/27616 11

CHATS – CORREO – REDES SOCIALES NORMAS BÁSICAS DE SEGURIDAD: NO hables con desconocidos.

CHATS – CORREO – REDES SOCIALES NORMAS BÁSICAS DE SEGURIDAD: NO hables con desconocidos. NO montes al coche de desconocidos. NO comas o bebas lo que te faciliten desconocidos. NO aceptes regalos de desconocidos. PERO ADEMAS, EN LA RED: NO agregar a desconocidos. NO citas con extraños. NO mandar imágenes personales o de terceros a extraños. Controla quien puede ver tu perfil. 12

CHATS – CORREO – REDES SOCIALES DELITOS: ROBO DE CUENTA: No facilitar a terceras

CHATS – CORREO – REDES SOCIALES DELITOS: ROBO DE CUENTA: No facilitar a terceras personas mis contraseñas en la red. Si las he facilitado a un amigo… las cambio por seguridad. Si las llevo anotadas y las han podido captar de forma inadvertida… las cambio por seguridad. Si tengo una respuesta muy fácil a la pregunta y respuesta secreta para recuperar mi contraseña… las cambio por mi seguridad. Amenazas, coacciones, insultos. Ciberbullying. Pornografía infantil. 13

CHATS – CORREO – REDES SOCIALES LA DETENCION: Aplica a menores la ley 5/2000

CHATS – CORREO – REDES SOCIALES LA DETENCION: Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR: Información de derechos del DETENIDO. Presencia de los padres, tutores, de quien tenga la patria potestad, o miembro del COA… en su exploración. Presencia de abogado en su exploración policial, judicial, vista oral, etc Penas principales y accesorias de multa. Multa de la Agencia de Protección de Datos. MI “IRRESPONSABILIDAD” POR LA COMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOS APUROS A MI ECONOMIA FAMILIAR. 14

CHATS – CORREO – REDES SOCIALES FOTOGRAFIAS EN LA RED: Debe realizarse un análisis

CHATS – CORREO – REDES SOCIALES FOTOGRAFIAS EN LA RED: Debe realizarse un análisis del contenido: Facilitar datos completos de identidad y fotografías de claro contenido erótico a terceras personas desconocidas………. . . ME HACE MUY VULNERABLE. Si en mis fotografías aparecen amig@s DEBO DE SOLICITAR SU AUTORIZACIÓN. NO SE RECOMIENDA LA DISTRIBUCIÓN DE: Fotomontajes. Fotografías en los vestuarios. Fotografías y seguimiento a profesores. Fotografías sobre padres de otros alumnos y sus bienes… PUEDEN SER DELITOS MUY GRAVES. 15

CHATS – CORREO – REDES SOCIALES ALERTAS DE CODIGO MALICIOSO: Posibles “virus, troyanos, gusanos…”

CHATS – CORREO – REDES SOCIALES ALERTAS DE CODIGO MALICIOSO: Posibles “virus, troyanos, gusanos…” en adjuntos del correo electrónico y/o Messenger. Personas desconocidas pueden acceder a tu información o tomar control de tu ordenador. Admitir mensajes sólo de contactos (privacidad) No abrir adjuntos ni enlaces de desconocidos. Si dudo del contenido del adjunto, preguntaré a mi contacto… si no responde de forma extraña, posiblemente está contaminado. Lo deshabilitaré hasta que limpie su ordenador. Utilizad en el correo filtros antispam. Utilizar copia oculta para mandar mensajes (CCO o BCC). Borrar direcciones al reenviar. GUARDAR CONVERSACIONES. 16

EMULE, ARES, BITTORRENT. . . PORNOGRAFIA INFANTIL En un programa de descarga, buscando cualquier

EMULE, ARES, BITTORRENT. . . PORNOGRAFIA INFANTIL En un programa de descarga, buscando cualquier contenido… Fakes o archivos falsos: q q Previsualización para comprobar lo que bajo (descargando 1º la 1ª y última parte). Examinar todos los nombres de las fuentes del archivo. Si descargo archivo de pornografía infantil: mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a denuncias. pornografia. infantil@policia. es y BORRARLOS LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro DELITO. 17

TELEFONIA No fiarse de llamadas recibidas No dar datos personales o bancarios a nadie.

TELEFONIA No fiarse de llamadas recibidas No dar datos personales o bancarios a nadie. No distribuir imágenes o vídeos de otros sin su consentimiento. No suscripciones a politonos y juegos (4 cifras). No contactar con mensajes al contestador ni de regalos. Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807). Limitar saldo móvil menores Desactivar conexión Internet móvil Restringir llamadas ocultas de operador. Amenazas, insultos, ciberbullying 18

TELEFONIA - SMARTPHONES 1. 2. Introducir una clave de acceso o bloqueo de contraseña

TELEFONIA - SMARTPHONES 1. 2. Introducir una clave de acceso o bloqueo de contraseña en el móvil. Utilizar una aplicación de borrado automático, si alguien introduce de forma errónea el código de acceso 3. Cifrar los datos internos o almacenados en la tarjeta de memoria 4. Realizar una copia de seguridad del dispositivo y borrar la información personal antes de enviar el smartphone al centro de reparaciones 5. Activar las conexiones por bluetooth, infrarrojos y Wi. Fi sólo cuando vayas a utilizarlas 6. Mantener el smartphone con el sistema operativo actualizado 7. No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para “saltar” restricciones del fabricante o compañía 8. Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9. Obtener información de usuarios acerca de la aplicación a descargar 10. Instalar una aplicación de geolocalización de confianza para tratar de localizar el smartphone en caso de pérdida o robo 11. En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12. Instalar un antivirus 19 Fuente: http: //blog. s 21 sec. com/search? updated-max=2011 -0920 T 18%3 A 50%3 A 00%2 B 02%3 A 00&max-results=7

PUBLICIDAD Listas Robinson: https: //www. listarobinson. es/default. asp Operador telefónico: Solicitar no recibir publicidad

PUBLICIDAD Listas Robinson: https: //www. listarobinson. es/default. asp Operador telefónico: Solicitar no recibir publicidad Bloquear llamadas procedentes de nº oculto Marcar correos basura como no deseado o spam Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros Denuncias spam español: https: //www. agpd. es/portalweb. AGPD/index-ides-idphp. php Denuncias spam internacional: http: //www. spamcop. net/ No reenviar cadenas Utilizar Copia Oculta (CCO) para mandar a varios Borrar correos de otros en el mensaje Navegadores: Firefox + Complementos (WOT, No. Script, Adblock Plus) Chrome + Extensiones (WOT, Flash. Block, Ad. Block) 20

SEGURIDAD (1ª PARTE) Mejor Linux que Windows, mucho más seguro: No necesitan antivirus ni

SEGURIDAD (1ª PARTE) Mejor Linux que Windows, mucho más seguro: No necesitan antivirus ni cortafuegos ni antiespía Ubuntu: http: //www. ubuntu. com/desktop/get-ubuntu/download Tutoriales y manuales: ver diapositiva Ubuntu Actualizar sistema operativo y programas: Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent. . . ) Corrige vulnerabilidades críticas Actualizar programas con PSI Secunia: https: //secunia. com/vulnerability_scanning/personal/download_psi/ Antivirus actualizado: Avira Free, AVG Free, Microsoft Security Essentials, Avast, Panda Cloud Antivirus Evitar piratear antivirus de pago: troyanos 21

UBUNTU Descargar: http: //www. ubuntu. com/desktop/get-ubuntu/download Tutoriales Instalación: http: //ubuntulife. wordpress. com/2012/05/08/instalar-ubuntu-12 -04 -precise-pangolin-paso-apaso/

UBUNTU Descargar: http: //www. ubuntu. com/desktop/get-ubuntu/download Tutoriales Instalación: http: //ubuntulife. wordpress. com/2012/05/08/instalar-ubuntu-12 -04 -precise-pangolin-paso-apaso/ http: //paraisolinux. com/como-instalar-ubuntu-12 -04/ Tutoriales “Después de instalar…”: http: //paraisolinux. com/despues-instalar-ubuntu-12 -04/ Seguridad http: //dmolinap. blogspot. com/2010/12/seguridad-en-ubuntu-vi-herramientas-de_20. html http: //www. osnews. com/story/23463/Linux_Security_-_a_Few_Useful_Tactical_Tips Manuales: http: //gabuntu. wordpress. com/2010/07/31/una-guia-linuxera-para-un-windolero-v 3 -0/ http: //softasturubuntutranslations. googlecode. com/files/Ubuntu 4 Windows. Users. pdf http: //ubuntu-manual. org/? lang=es 22

SEGURIDAD (2ª PARTE) Antivirus online: Trend, Kaspersky, Eset (Nod 32)… No me exime de

SEGURIDAD (2ª PARTE) Antivirus online: Trend, Kaspersky, Eset (Nod 32)… No me exime de tener antivirus. Hace análisis puntuales. Cortafuegos o Firewall: Windows 7 Firewall Control, Zone Alarm Free, Comodo, PC Tools Firewall Plus… Muy importante con cablemodems (ONO…) Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet. Anti-Espías: Malware. Bytes Anti-Malware, Superantispyware… Elimina programas espía 23

SEGURIDAD (3ª PARTE) Navegador: Firefox + Complementos (WOT, No. Script, Adblock Plus). Chrome +

SEGURIDAD (3ª PARTE) Navegador: Firefox + Complementos (WOT, No. Script, Adblock Plus). Chrome + Extensiones (WOT, Flash. Block, Ad. Block) Otros: Opera, Safari, . . . Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Recuperar móvil, portátil o tablet robado: http: //preyproject. com/es Desinfecta PC: http: //www. osi. es/es/te-ayudamos/desinfecta-tu-ordenador Mackintosh: Antivirus y antiespía: http: //www. softonic. com/mac/antivirus-spyware: gratis Cortafuegos: http: //www. softonic. com/mac/cortafuegos: gratis 24

SEGURIDAD WIFI 1 Problemas de seguridad con la conexión wifi abierta: 1. - Nuestra

SEGURIDAD WIFI 1 Problemas de seguridad con la conexión wifi abierta: 1. - Nuestra conexión irá más lenta para descargas y navegación. 2. - Pueden llegar hasta mi información en el PC. 3. - Legales, en caso que cometan delitos desde nuestra conexión. Solución: 1. Cambiar la clave del router por defecto. 2. Es más seguro cablear y desconectar la wifi del router. 3. Nunca utilizar la clave que figura en la pegatina bajo el router 4. Evitar encriptación WEP, ENCRIPTAR con WPA 2, mucho más segura 5. Desactivar WPS de las opciones del router 6. Usar clave compleja con caracteres especiales como: +? *<+… 7. Apagar el router cuando no se usa 8. Bajar potencia de transmisión del router 9. Filtrado MAC, Ocultar SSID, Desactivar DHCP 25

SEGURIDAD WIFI 2 Configurar ENCRIPTACION WPA 2: Apuntamos la marca y modelo de nuestro

SEGURIDAD WIFI 2 Configurar ENCRIPTACION WPA 2: Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router. Acudimos a una de estas webs en busca de manuales: http: //www. adslayuda. com/ http: //www. adslzone. net/ http: //www. adsl 4 ever. com/foro/ http: //www. adslnet. es/ Saber si vecinos se conectan al router: ADSLNet Navigation Tools Con todos los ordenadores apagados, observar luces router. Manuales: http: //www. daboweb. com/foros/index. php? topic=30731. 0 http: //jacintoluque. blogcindario. com/2009/08/00126. html 26

FIREFOX Descarga: http: //www. mozilla. org/en-US/firefox/new/ Una vez instalado, debemos instalar los complementos (WOT,

FIREFOX Descarga: http: //www. mozilla. org/en-US/firefox/new/ Una vez instalado, debemos instalar los complementos (WOT, NOScript y Adblock Plus). Para ello, vamos a las siguiente web: https: //addons. mozilla. org/es-ES/firefox/ En el cuadro de “buscar complementos”, busco uno a uno cada complemento y pulso sobre CONOCIMIENTOS “Añadir a. GENERALES Firefox”.

FIREFOX-NOSCRIPT Arriba tenemos el icono de No. Script que bloquea todos los scripts por

FIREFOX-NOSCRIPT Arriba tenemos el icono de No. Script que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente. CONOCIMIENTOS GENERALES

FIREFOX-ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botón derecho sobre

FIREFOX-ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botón derecho sobre la imagen a bloquear y seleccionamos “ABP – Bloquear imagen”. Tras eso seleccionamos “Añadir filtro”. Con ello la próxima vez que entremos en esa web, esa imagen no aparecerá. CONOCIMIENTOS GENERALES

CHROME Descarga: http: //www. google. com/chrome Una vez instalado, debo instalar las extensiones (WOT,

CHROME Descarga: http: //www. google. com/chrome Una vez instalado, debo instalar las extensiones (WOT, Adblock Plus y Flash. Block). Para ello voy a la siguiente web: https: //chrome. google. com/webstore/category/home? hl=es En el cuadro de “Buscar en Google Web Store” busco una a una cada extensión, y pulso sobre “Añadir a Chrome”. CONOCIMIENTOS GENERALES

INTECO UTILES GRATUITOS 31

INTECO UTILES GRATUITOS 31

INTECO UTILES GRATUITOS 32

INTECO UTILES GRATUITOS 32

ENLACES MENORES Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) www. anar. org

ENLACES MENORES Fundación para Ayuda Niños y Adolescentes en Riesgo (ANAR) www. anar. org Teléfonos 900 20 20 10 para menores, y 600 50 51 52 Asociación contra la Pornografía Infantil www. asociacion-acpi. org Protégeles www. protegeles. com Chavales www. chaval. es Asociación Pro Derechos del Niño http: //www. anar. org/ Adicciones Digitales http: //adiccionesdigitales. es/ 33 Cuerpo Nacional de Policía www. policia. es

ENLACES SEGURIDAD WINDOWS Antivirus escritorio, en línea, antiespías, cortafuegos…: http: //cert. inteco. es/software/Proteccion/utiles_gratuitos/ Avira:

ENLACES SEGURIDAD WINDOWS Antivirus escritorio, en línea, antiespías, cortafuegos…: http: //cert. inteco. es/software/Proteccion/utiles_gratuitos/ Avira: http: //www. free-av. com/it/download/index. html Windows 7 Firewall Control: http: //www. sphinxsoft. com/Vista/order. html PC Tools Firewall Plus : http: //www. pctools. com/firewall/download/ Superantispyware: http: //free. agnitum. com/ Malware. Bytes Anti-Malware: http: //www. majorgeeks. com/Malwarebytes_Anti. Malware_d 5756. html Firefox: http: //www. mozilla-europe. org/es/products/firefox/ Complementos Firefox (WOT, Adblock Plus, No. Script): https: //addons. mozilla. org/es-es/firefox/extensions/? sort=users Chrome: http: //www. google. com/chrome/eula. html? hl=es Extensiones Chrome: https: //chrome. google. com/extensions/? hl=es Opera: http: //www. opera. com/download/ ADSLNet Navigation Tools: http: //www. adslnet. es/index. php/2008/10/24/ant-25 -qu-es-para-qusirve-e-histrico-de-cambios/ 34

ENLACES PROGRAMAS GRATUITOS 1 Mejores programas: http: //techsupportalert. com/dr/ Equivalentes gratuitos: http: //www. freealts.

ENLACES PROGRAMAS GRATUITOS 1 Mejores programas: http: //techsupportalert. com/dr/ Equivalentes gratuitos: http: //www. freealts. com/index. php. http: //es. wikibooks. org/wiki/Introducci%C 3%B 3 n_a_Linux/Equivalencias_Windows_en_Linux http: //www. linuxscrew. com/2007/11/22/windows-software-linux-software/ Libre. Office: http: //www. documentfoundation. org/download/ CDBurner. XP: http: //cdburnerxp. se/download GIMP: http: //gimp. org/downloads/ Avidemux: http: //fixounet. free. fr/avidemux/download. html CCleaner: http: //www. piriform. com/ccleaner/download 35

ENLACES PROGRAMAS GRATUITOS 2 Jugar en LINUX: http: //www. playonlinux. com/en/download. html http: //es.

ENLACES PROGRAMAS GRATUITOS 2 Jugar en LINUX: http: //www. playonlinux. com/en/download. html http: //es. openoffice. org/programa/ http: //www. juegoslibres. net/juegos/linux/ http: //www. softonic. com/linux/juegos: gratis Cursos gratis: http: //www. aulafacil. com/ Traductor: http: //www. google. es/language_tools Oficina de Seguridad del Internauta: http: //www. osi. es/ 36

ROBOS DE CUENTA DE CORREO, PAYPAL… METODOS Troyanos Capturadores de teclado Respuesta a la

ROBOS DE CUENTA DE CORREO, PAYPAL… METODOS Troyanos Capturadores de teclado Respuesta a la pregunta secreta para recuperar contraseña PROTECCION Usar Linux mejor que Windows (Ubuntu…) Windows: Antivirus actualizado, Cortafuegos, Antiespía Actualizar programas y sistema operativo Asociar teléfono móvil a la cuenta Ver diapositivas SEGURIDAD Publicadas en la red 55. 000 contraseñas de cuentas de Twitter: http: //www. expansion. com/2012/05/09/empresas/digitech/1336551210. html 37

FRAUDES CON TARJETA 1 38

FRAUDES CON TARJETA 1 38

FRAUDES CON TARJETA 2 METODOS Troyanos Capturadores de teclado Microcámaras PROTECCION Consejos SEGURIDAD Asociar

FRAUDES CON TARJETA 2 METODOS Troyanos Capturadores de teclado Microcámaras PROTECCION Consejos SEGURIDAD Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias No comprar en ordenadores públicos o comprometidos No dar datos de tarjeta ante llamadas recibidas Usar tarjeta virtual Tapar código tarjeta en cajeros y comercios No perder de vista la tarjeta 39

PROCESO: PHISING Se apoderan de las claves bancarias online Contratan a mulas para recibir

PROCESO: PHISING Se apoderan de las claves bancarias online Contratan a mulas para recibir el dinero Transfieren dinero de cuenta bancaria de la víctima a la mula Mula envía dinero con Western Union o Money. Gram a países del Este a cambio de comisión METODOS: Troyanos, Capturadores de teclado Anuncios ofreciendo contrato para recibir dinero en cuenta PROTECCION: Consejos SEGURIDAD Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias No comprar en ordenadores públicos o comprometidos Instalar aplicaciones en el móvil sólo desde la web oficial 40

COMPRAS A TRAVES DE INTERNET e. Bay Antigüedad Votos positivos En Segundamano, Milanuncios… No

COMPRAS A TRAVES DE INTERNET e. Bay Antigüedad Votos positivos En Segundamano, Milanuncios… No comprar a extranjeros No comprar si el vendedor no da teléfono Sólo pagar en persona Precio excesivamente barato Anuncio mal redactado No enviar dinero a través de Western Union o Money. Gram No enviar dinero como señal http: //www. segundamano. es/guia-seguridad/? ca=0_s 41

VENTAS A TRAVES DE INTERNET En Segundamano, Milanuncios… No vender a extranjeros No aceptar

VENTAS A TRAVES DE INTERNET En Segundamano, Milanuncios… No vender a extranjeros No aceptar cheques Solo enviar producto cuando el dinero esté en la cuenta Sólo en persona No recibir dinero a través de Western Union o Money. Gram Desconfiar de compradores que no pueden hablar por teléfono http: //www. segundamano. es/guia-seguridad/? ca=0_s https: //estafadoresrumanos. wordpress. com/ http: //seguridad. internautas. org/ Premios, loterías: Nunca toca sin jugar 42

PROGRAMAS QUE USO 1 Ubuntu: http: //www. ubuntu. com/getubuntu/download AVG Free: http: //free. avg.

PROGRAMAS QUE USO 1 Ubuntu: http: //www. ubuntu. com/getubuntu/download AVG Free: http: //free. avg. com/us-en/download-free-antivirus Superantispyware: http: //www. superantispyware. com/download. html Firefox: http: //www. mozilla-europe. org/es/products/firefox/ Complementos Firefox (WOT, Adblock Plus, No. Script): https: //addons. mozilla. org/es-ES/firefox/browse/type: 1/cat: 22/sort: popular Open. Office: http: //es. openoffice. org/programa/ CDBurner. XP: http: //cdburnerxp. se/download GIMP: http: //gimp. org/downloads/ Teamviewer (Acceso remoto a otros ordenadores) http: //www. teamviewer. com/download/Team. Viewer_Setup_es. exe Httrack (Descarga webs enteras) http: //www. httrack. com/page/2/en/index. html Atube catcher (Descarga vídeos de youtube y otros portales) http: //atube-catcher. softonic. com/ Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) http: //www. filehippo. com/download_ccleaner/ 43

PROGRAMAS QUE USO 2 Advanced System. Care (Limpieza PC, reparación errores, protección, optimización, actualización

PROGRAMAS QUE USO 2 Advanced System. Care (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) http: //www. iobit. com/advancedwindowscareper. html? Str=download VLC (Reproduce vídeo y música, captura de pantalla de vídeos) http: //www. videolan. org/vlc/download-windows. html Skype (Chateo más completo que messenger) http: //www. skype. com/intl/es/download/skype/windows/ 7 -zip (Comprime y descomprime archivos) http: //www. 7 -zip. org/download. html Picassa (Ver y tratar imágenes) http: //picasa. google. com/intl/es/ Codecs (Para ver cualquier vídeo o escuchar cualquier música) http: //k-lite-mega-codec-pack. softonic. com/descargar Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) http: //unlocker. softonic. com/ Virtual. Box (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc. ): http: //www. virtualbox. org/wiki/Downloads 44

PROGRAMAS QUE USO 3 Utorrent (Descarga de torrents): http: //www. utorrent. com/ j. Downloader

PROGRAMAS QUE USO 3 Utorrent (Descarga de torrents): http: //www. utorrent. com/ j. Downloader (Descarga automática desde rapidshare, megaupload, etc. ): http: //jdownloader. org/download/index Pidgin (Programa de chateo que soporta messenger, Gtalk. . . ): http: //www. pidgin. im/download/windows/ Process explorer (Finaliza cualquier tarea) http: //technet. microsoft. com/en-us/sysinternals/bb 896653. aspx PDF-Xchange Viewer (Lee pdf) http: //www. docu-track. com/download/PDFXVwer. zip Rainlendar (Calendario-agenda de escritorio) http: //www. rainlendar. net/cms/index. php? option=com_rny_download&Itemid=30 Magic. Disc (Montar imágenes de programas, juegos. . . ) http: //www. magiciso. com/tutorials/miso-magicdisc-history. htm Win. Patrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): http: //www. winpatrol. com/ 45

MUCHAS GRACIAS POR SU ATENCIÓN FIN 46

MUCHAS GRACIAS POR SU ATENCIÓN FIN 46