control parental 1 - Delitos Tecnológicos

Download Report

Transcript control parental 1 - Delitos Tecnológicos

http://delitostecnologicos.wordpress.com/
[email protected]
1
INDICE
Control Parental
Redes Sociales
Prensa
Delitos
Telefonía
Seguridad
Enlaces
Estafas
Diap.
Diap.
Diap.
Diap.
Diap.
Diap.
Diap.
Diap.
3-11
12-21
22-24
25-28
29-34
35-47
48-57
58-63
2
CONTROL PARENTAL 1
PC en habitación común
Historial de navegación: control+H
Documentos recientes de Windows: Inicio-Documentos
Si no usamos la webcam: apuntando a la pared
Usuarios de Windows: menores-invitado, adultos-admin con clave
Control parental:
 K9: http://www1.k9webprotection.com/
 Norton Family: https://onlinefamily.norton.com/familysafety/loginStart.fs?ULang=spa
 OSI: http://menores.osi.es/padres-madres
 Útiles gratuitos:
http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos_listado/?idLa
bel=2230212&idUser=&idPlatform=
Teamviewer (acceso remoto y compartir escritorio):
www.teamviewer.com/es
3
CONTROL PARENTAL 2.- K9
http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos
_listado/?idLabel=2230212&idUser=&idPlatform=
 Listas de webs permitidas y prohibidas. Si el menor intenta navegar por
una web que esté en la lista de prohibidas, automáticamente se bloquea su
entrada en la misma
 Bloqueo de palabras clave, como "porno", "sexo", "drogas"...
 Bloqueo de aplicaciones como navegadores, Mensajería instantanea, FTP,
Correo electrónico, Chat... Algunas herramientas permiten filtrar únicamente
datos específicos que salen del ordenador hacia Internet, los padres indican al
programa qué datos bloquear (apellidos, dirección, telefono, datos bancarios...)
para que el menor ya sea accidentalmente o por desconocimiento no pueda
suministrarlos a terceros.
 Etiquetado de las páginas: Mediante un sistema de autoetiquetado de
contenidos se indica a las herramientas de filtrado que bloquear y que no. La
tecnología de etiquetado más popular y estandarizada es RDF, una terminología
descriptiva por la que los mismos proveedores de contenidos indican mediante
etiquetas que tipo de información está presente o ausente en sus sitios Web. De
este modo los educadores pueden fácilmente configurar las herramientas de
control para que solo se acceda a aquellas páginas marcadas con contenido no
perjudicial para los menores.
 Monitorización de las webs visitadas por los menores
 Control de tiempos. Se limita con ello el tiempo que los menores pueden estar
conectados a Internet. Se pueden establecer límites diarios, por ejemplo una
4
hora, o semanales.
CONTROL PARENTAL 3
Capturadores de teclado o keyloggers (Kidlogger Pro,
rkfree…): http://kidlogger.net/download.html
Teléfonos móviles
Lo necesitan realmente? Debe ser smartphone? En el colegio?
• Dar el nº de teléfono sólo a amigos que conocen
• No incluir el nº en las redes sociales
• No enviar contenido sexual (sexting), ni acosar a compañeros
(ciberbullying)
• KidLogger y otros permiten rastrear el uso
• Los operadores tienen sistemas de control parental (Canguro
Net Plus en Movistar…)
• Desactivar llamadas a números de tarificación adicional y
publicidad
• OSI: http://menores.osi.es/padres-madres/recomendaciones/moviles
5
•
CONTROL PARENTAL 4
Control Parental para iOS (iPhone, iPad):
http://support.apple.com/kb/ht4213?viewlocale=es_ES
Control Parental para Android

Perfiles limitados:
http://ve.todocelular.com/android/apps/control-parental-android-
review_r126.html

Kids Zone App Lock for Android:
https://play.google.com/store/apps/details?id=com.ootpapps.kids.zone.app.lock&hl=en
Ordenadores, hijos e Internet: guía de supervivencia:
http://www.alzado.org/articulo.php?id_art=680
6
TEAMVIEWER 1
7
TEAMVIEWER 2
8
KIDLOGGER PRO 1
9
KIDLOGGER PRO 2
10
KIDLOGGER PRO 3
11
REDES SOCIALES 1
Si hay problemas: AVISA A TUS PADRES
No acceder en ordenadores públicos o de otra persona
NO REGISTRARSE CON DATOS REALES
 Sólo nombre real, no apellidos (poner iniciales o
apellidos falsos)
 No dar nunca dirección ni teléfono
 Si perdemos la cuenta por usar datos falsos,
creamos otra
Si nos hemos registrado con datos reales
 Tratar de modificarlos en el perfil
 Si no podemos, eliminar la cuenta y crear otra con
datos falsos (agregamos después a los amigos)
Poner una Pregunta Secreta difícil
12
REDES SOCIALES 2
Asegura la dirección de correo asociada
No confiar nunca en lo que digan otros: no son quienes
dicen ser
NO CONTAR TODOS LOS DETALLES DE TU VIDA: lo
publicado al final lo conocerá todo el mundo
Tener POCOS AMIGOS: bloquear/eliminar a conocidos
Sólo permitir ver lo publicado a los amigos
Ocultar los amigos: que otros no sepan ni cuántos son
ni quienes son
DESCONOCIDOS
 No aceptar solicitudes de amistad
 No aceptar regalos (bebida, comida…)
 No mandar imágenes
 No acudir a citas
13
REDES SOCIALES 3
Cierra la sesión para salir en ordenadores que
compartas
No hacer click en enlaces sospechosos
APLICACIONES:
 Instalar POCAS
 Sólo aplicaciones de confianza
 Aplicaciones trampa: qué amigos nos visitan o nos
han borrado, prometen dinero o seguidores
Teléfonos móviles
Desconecta la geolocalización
Protege tu teléfono
IMÁGENES
 No mandar imágenes sexuales: pornografía infantil
 No publicar imágenes de otros sin su
consentimiento
14
REDES SOCIALES 4
Guardar las conversaciones del chat: son pruebas
Ladrones
 Crean perfiles falsos atractivos y buscan ser nuestros
amigos
 Esperan a que decimos que nos vamos de
vacaciones
 Nos roban
Pederastas
 Roban o averiguan contraseñas
 Suplantan al menor y piden cibersexo a sus amigos
 Piden fotos o vídeos del menor desnudo
 Si se los manda: amenazan con difundirlas si no
envían más
Denuncia anónima: [email protected]
15
REDES SOCIALES 5.- TUENTI
Denunciar contenido inadecuado: click en Denunciar
Eliminar amigo
 Ir al amigo que quieres eliminar
 Click en el botón de opciones Eliminar amigo
Bloquear usuario
 Ir al usuario que quieres bloquear
 Click en opciones y Bloquear
Si un perfil utiliza tus datos
 escribe a http://corporate.tuenti.com/es/contact
Contraseña
 Mayúsculas, minúsculas y números
 Se cambia en Preferencias-Cuenta
16
REDES SOCIALES 6.- TUENTI
Eliminar cuenta:
http://www.tuenti.com/#m=Settings&func=view_delete_account_page
BIT Tuenti:
http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542
Privacidad
 clic en flecha desplegable en parte superior
derecha de tu perfil
 entra en Preferencias > Privacidad
17
REDES SOCIALES 7.- FACEBOOK
Crear lista de amigos





Click en Inicio
A la izquierda hay una sección llamada AMIGOS
Crea listas y añade los amigos
Da permisos a cada lista
Permisos a cada publicación
18
REDES SOCIALES 8.- FACEBOOK
Privacidad
 Publicaciones sólo las pueden ver amigos
19
REDES SOCIALES 9.- FACEBOOK
Bloqueo de usuarios
OJO a las aplicaciones: controlar información
compartido
20
https://www.facebook.com/PoliciaNacional?rf=108112875877399
REDES SOCIALES 10.- TWITTER
Revisar con frecuencia seguidores: eliminar los no
adecuados
Cuidado con trending topics: con frecuencia SPAM
No confiar ciegamente en URLs acortadas: si no
conocemos al remitente CUIDADO
Controlar la privacidad y aplicaciones: en herramientas,
configuración
Desconfía de perfiles falsos
https://twitter.com/policia
21
PRENSA 1
17-11-10: 5.000 euros de multa por lo que colgó
su hijo en Tuenti
http://www.canarias7.es/articulo.cfm?id=190611
09-02-10: Detenido un hombre acusado de
violar a una menor que conoció en Internet
http://www.20minutos.es/noticia/624952/0/violador/menor/internet
22-01-11: La muerte de Ivana Sanz en Facebook
http://www.elmundo.es/elmundo/2010/01/22/madrid/1264156148.html
31-05-11: Dos adolescentes tendrán que pagar
12.400 euros por humillar a otra en Tuenti
http://www.elmundo.es/elmundo/2011/05/31/castillayleon/1306832419.html
22
PRENSA 2
28-02-12: Dos años de cárcel por colgar unas
fotos íntimas de su exnovia en la red
http://www.lasprovincias.es/v/20120227/sucesos/anos-carcel-colgar-unas-20120227.html
30-05-12: Condenadas a 550 euros por llamar
puta y gorda a una chica en Tuenti
http://www.diariosur.es/v/20120530/malaga/condenadas-euros-llamar-puta-20120530.html
12-10-12: Adolescente de 15 años víctima de
acoso se suicida en Canadá
http://www.20minutos.es/noticia/1617021/0/amanda-todd/adolescente-bullying/suicidio/
23-11-12: Italia: suicidio de un adolescente de
15 años tras ser víctima de acoso homófobo
http://www.dosmanzanas.com/2012/11/italia-nuevo-suicidio-de-un-adolescente-tras-ser-victima23
de-acoso-homofobo.html
PRENSA 3
20-04-13: Cuatro adolescentes, denunciadas
por acosar a una compañera que se suicidó
http://www.lne.es/gijon/2013/04/20/cuatro-adolescentes-denunciadas-acosar-companerasuicido/1400076.html
11-08-13: Italia: el bullying mata a un
adolescente gay de 14 años
http://www.dosmanzanas.com/2013/08/nuevo-suicidio-de-unadolescente-gay-en-italia-victima-de-acoso-homofobo.html
14-09-13: Una adolescente de 12 años se suicida
en EEUU tras haber sido acosada en internet
http://vidayestilo.terra.es/padres/una-adolescente-se-suicida-en-eeuu-tras-haber-sido-acosadaen-internet,779e288dd7811410VgnCLD2000000dc6eb0aRCRD.html
24
DELITOS 1
ROBO DE CUENTA





Asociar el nº de teléfono al correo
No conectarse en ordenadores públicos
No facilitar a terceras personas mis contraseñas
Si las he facilitado a un amigo… las cambio
Si tengo una respuesta muy fácil a la pregunta y respuesta
secreta para recuperar mi contraseña… las cambio
Amenazas, coacciones, insultos
Ciberbullying
Pornografía infantil
DENUNCIA ANONIMA: [email protected]
25
DELITOS 2.- DETENCION







Aplica a menores la ley 5/2000 de
RESPONSABILIDAD PENAL DEL MENOR:
Información de derechos del DETENIDO.
Presencia de los padres, tutores, de quien
tenga la patria potestad, o miembro del
COA… en su exploración.
Presencia de abogado en su exploración
policial, judicial, vista oral, etc
Penas principales y accesorias de multa.
Multa de la Agencia de Protección de
Datos.
MI “IRRESPONSABILIDAD” POR LA
COMISION DE ALGUNO DE ESTOS
DELITOS PUEDE PONER EN SERIOS
APUROS A MI ECONOMIA FAMILIAR.
26
DELITOS 3.- FOTOGRAFIAS EN LA RED



Debe realizarse un análisis del contenido:
Facilitar datos completos de identidad y
fotografías de claro contenido erótico a
terceras personas desconocidas………...
ME HACE MUY VULNERABLE.
Si en mis fotografías aparecen amig@s
DEBO DE SOLICITAR SU AUTORIZACIÓN.
NO SE RECOMIENDA LA DISTRIBUCIÓN DE:
 Fotomontajes.
 Fotografías en los vestuarios.
 Fotografías y seguimiento a profesores.
 Fotografías sobre padres de otros alumnos
y sus bienes…
PUEDEN SER DELITOS MUY GRAVES.
27
DELITOS 4.- DESCARGAS
PORNOGRAFIA INFANTIL
No utilizar eMule ni Ares: no son fiables
En un programa de descarga, buscando cualquier contenido…
Fakes o archivos falsos (eMule y Ares):
 Examinar todos los nombres de las fuentes del archivo
 Previsualización para comprobar lo que bajo
(descargando 1º la 1ª y última parte)
Si descargo pornografía infantil: mandar nombre completo del
archivo + extensión (avi, rar, wav…) + hash + tamaño a
[email protected] y BORRARLOS
LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO.
Películas, música, juegos con copyright: delito contra la
propiedad intelectual si hay ánimo de lucro
28
TELEFONIA 1









No fiarse de llamadas recibidas
No dar datos personales o bancarios a nadie
No distribuir imágenes o vídeos de otros sin su
consentimiento
No suscripciones a politonos y juegos (4 cifras)
No contactar con mensajes al contestador ni de
regalos.
Eliminar llamadas a números de tarificación
adicional (905, 806, 803, 807).
Limitar saldo móvil menores
Restringir llamadas ocultas de operador
Amenazas, insultos, ciberbullying
29
TELEFONIA 2.- SMARTPHONES
1.
2.
Introducir una clave de acceso o bloqueo de contraseña en el móvil.
Utilizar una aplicación de borrado automático, si alguien introduce de
forma errónea el código de acceso
3. Cifrar los datos internos o almacenados en la tarjeta de memoria
4. Realizar una copia de seguridad del dispositivo y borrar la información
personal antes de enviar el smartphone al centro de reparaciones
5. Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando
vayas a utilizarlas
6. Mantener el smartphone con el sistema operativo actualizado
7. No realizar jailbreak (IPhone), root (Android) o modificar el sistema
operativo para “saltar” restricciones del fabricante o compañía
8. Descargar solo aplicaciones oficiales del fabricante o provenientes
de fuentes de absoluta confianza
9. Obtener información de usuarios acerca de la aplicación a descargar
10. Instalar una aplicación de geolocalización de confianza para tratar de
localizar el smartphone en caso de pérdida o robo
11. En caso de robo o pérdida del smartphone, informar al proveedor de
servicios aportando el IMEI del dispositivo para proceder a su bloqueo
12. Instalar un antivirus
30
Fuente: http://blog.s21sec.com/search?updated-max=2011-0920T18%3A50%3A00%2B02%3A00&max-results=7
TELEFONIA 3.- ANDROID
No hacer root
Mantener actualizado Android y las APPs.
Aplicaciones
 Descargar SOLO de Google Play
 Revisar comentarios de otros usuarios
 Observar los permisos
ANTIVIRUS: 360 Mobile Security, TrustGo, avast!
AppLock: protege SMS, contactos, Gmail, llamadas,
aplicaciones, la galería…
Wheres My Droid: localiza el móvil usando GPS…
No almacenes información bancaria (claves, nº tarjeta)
Hacer copia de seguridad de datos personales
http://www.osi.es/es/actualidad/blog/2012/05/23/conse
jos-para-proteger-smartphones-android
31
TELEFONIA 4.- ENLACES
ANDROID
360 Mobile Security – Antivirus:
https://play.google.com/store/apps/details?id=com.qihoo.security
TrustGo Antivirus & Mobile Security:
http://play.google.com/store/apps/details?id=com.trustgo.mobile.security
avast! Mobile Security & Antivirus:
https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity
AppLock:
https://play.google.com/store/apps/details?id=com.domobile.applock
iOS
Lookout: https://itunes.apple.com/us/app/lookout-backupsecurity-find/id434893913?mt=8
32
TELEFONIA 5.- IPHONE
No hacer jailbreak
Mantener actualizado iOS y las APPs
Configurar bloqueo de pantalla
Aplicaciones
 Descargar SOLO de Apple Store
 Revisar comentarios de otros usuarios
 Observar los permisos
ANTIVIRUS: Lookout, Avast!
Activar opción Busca mi iPhone: Menú>Ajustes>iCloud
No almacenes información bancaria (claves, nº tarjeta)
Hacer copia de seguridad de datos personales
http://www.osi.es/es/actualidad/blog/2012/06/07/conse
jos-para-proteger-un-iphone
33
TELEFONIA 6.- WHATSAPP
No enviar fotos sexuales
No enviar datos bancarios o contraseñas
No aceptes archivos desconocidos, aunque vengan
de un amigo
Cuidado con los desconocidos
No participes en cadenas de mensajes
WhatsApp no se comunica contigo mediante otros
contactos
Desactiva la autodescarga
Desconfía de apps no oficiales, webs que conectan
con whatsapp o apps en redes sociales: ESTAFAS
http://www.osi.es/es/actualidad/blog/2012/06/12/recomendacione
s-basicas-de-seguridad-sobre-el-uso-de-whatsapp
34
SEGURIDAD 1
Mejor Linux que Windows, mucho más seguro:

No necesitan antivirus ni cortafuegos ni antiespía

Ubuntu: http://www.ubuntu.com/desktop/get-ubuntu/download
Linux Mint: http://www.linuxmint.com/download.php

Ubuntu

Instalación:
http://blog.soluciones-libres.com/2013/04/instalar-ubuntu1304-paso-paso.html
 Después de instalar:
instalar-ubuntu-raring-ringtail-13-04/
Linux Mint

Instalación:
cinnamon.html

http://glatelier.wordpress.com/2013/04/27/despues-de-
http://huehue1.blogspot.com.es/2013/05/instalar-linuxmint15-
Después de instalar:
que-hacer-luego-de-instalar_25.html
http://mambochimbo.blogspot.com.es/2013/05/tutorial35
SEGURIDAD 2
Actualizar sistema operativo y programas:



Ultimas versiones de navegadores y programas de
descarga (firefox, emule, ares, utorrent...)
Corrige vulnerabilidades críticas
Actualizar programas con PSI Secunia:
https://secunia.com/vulnerability_scanning/personal/download_psi/
Antivirus actualizado:

Sólo UNO


Panda Cloud Antivirus, Avira Free, AVG Free, Microsoft
Security Essentials, Avast
Evitar piratear antivirus de pago: troyanos
Anti-Espías:

MalwareBytes Anti-Malware, Superantispyware…

Elimina programas espía
36
SEGURIDAD 3
Antivirus online:
 Trend, Kaspersky, Eset (Nod32)…
 No me exime de tener antivirus.
 Hace análisis puntuales.
Cortafuegos o Firewall:

Windows 7 Firewall Control, Tinywall, Zone Alarm Free,
Comodo, PC Tools Firewall Plus…
 Muy importante con cablemodems (ONO…)

Evita ataques externos o que troyanos o virus que
tenemos se conecten sin nuestro permiso a Internet.
Recuperar móvil, portátil o tablet robado:
http://preyproject.com/es
37
Navegador:



SEGURIDAD 4
Firefox + Complementos (WOT, NoScript, Adblock Plus)
Chrome + Extensiones (WOT, FlashBlock, AdBlock)
Evitar el Internet Explorer: MUY INSEGURO, especialmente
versiones viejas
Desinfecta PC:
http://www.osi.es/es/te-ayudamos/desinfecta-tu-ordenador
Hacer copia de seguridad de archivos importantes
Mackintosh:


Antivirus y antiespía: Sophos, Avast
Activar cortafuegos: Preferencias/SeguridadyPrivacidad/Firewall
38
SEGURIDAD 5.- DESCARGAS
Descargas de programas gratuitos
 No usar softonic: malware
 Usar google con cuidado
 Lo mejor: http://www.techsupportalert.com/
Si sospechamos que un archivo tiene virus:
https://www.virustotal.com/
No buscar desde eMule o Ares: descargar de webs
39
SEGURIDAD 6.- WIFI
Problemas de seguridad con la conexión wifi abierta:
1.- Nuestra conexión irá más lenta para descargas y navegación.
2.- Pueden llegar hasta mi información en el PC.
3.- Legales, en caso que cometan delitos desde nuestra conexión.
Solución:
1. Cambiar la clave del router por defecto.
2. Es más seguro cablear y desconectar la wifi del router.
3. Nunca utilizar la clave que figura en la pegatina bajo el router
4. Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más
segura
5. Desactivar WPS de las opciones del router
6. Usar clave compleja con caracteres especiales como: +?*<+…
7. Apagar el router cuando no se usa
8. Bajar potencia de transmisión del router
9. Filtrado MAC, Ocultar SSID, Desactivar DHCP
40
SEGURIDAD 7.- WIFI
Configurar ENCRIPTACION WPA2:
 Apuntamos la marca y modelo de nuestro router,
normalmente está en una pegatina bajo el propio router
 Acudimos a una de estas webs en busca de manuales:




http://www.adslayuda.com/
http://www.adslzone.net/
http://www.adsl4ever.com/foro/
http://www.adslnet.es/
Saber si vecinos se conectan al router:
 Wireless Network Watcher
 Con todos los ordenadores apagados, observar luces router
Si no somos capaces de configurarlo: LLAMAR AL
PROVEEDOR
41
SEGURIDAD 8.- CORREO
No abrir adjuntos o enlaces sospechosos
Utilizar copia oculta para mandar mensajes (CCO)
Borrar direcciones al reenviar
Usar correos con buenos filtros antispam (Gmail…)
Asociar el móvil al correo
Pregunta secreta complicada
No dar datos bancarios
http://www.osi.es/protegete/protegete-en-internet/correoelectronico
42
SEGURIDAD 9.- PUBLICIDAD
Listas Robinson: https://www.listarobinson.es/default.asp
Operador telefónico:


Solicitar no recibir publicidad
Bloquear llamadas procedentes de nº oculto
Marcar correos basura como no deseado o spam
Llamada publicitaria: solicitar que borren nuestros datos
de sus ficheros
Denuncias spam español:
https://www.agpd.es/portalwebAGPD/index-ides-idphp.php
Denuncias spam internacional: http://www.spamcop.net/
No reenviar cadenas
Utilizar Copia Oculta (CCO) para mandar a varios
Borrar correos de otros en el mensaje
Navegadores:


Firefox + Complementos (WOT, NoScript, Adblock Plus)
Chrome + Extensiones (WOT, FlashBlock, AdBlock)
43
SEGURIDAD 10.- FIREFOX
Descarga: http://www.mozilla.org/
Una vez instalado, debemos instalar los complementos (WOT,
NOScript y Adblock Plus). Para ello, vamos a las siguiente web:
https://addons.mozilla.org/es-ES/firefox/
En el cuadro de “buscar complementos”, busco uno a uno cada
complemento y pulso sobre CONOCIMIENTOS
“Añadir aGENERALES
Firefox”.
44
SEGURIDAD 11.- FIREFOX
NOSCRIPT
Arriba tenemos el icono de NoScript que bloquea todos los scripts
por defecto. Si queremos permitir los Scripts en una web que
sabemos es segura, pulsamos en ese icono y le damos a Permitir.
Podemos permitir temporalmente, o de forma permanente.
SEGURIDAD 12.- FIREFOX
ADBLOCK PLUS
Cuando en una web veamos un anuncio publicitario, pulsamos
botón derecho sobre la imagen a bloquear y seleccionamos “ABP –
Bloquear imagen”. Tras eso seleccionamos “Añadir filtro”. Con ello la
próxima vez que entremos en esa web, esa imagen no aparecerá.
CONOCIMIENTOS GENERALES
SEGURIDAD 13.- CHROME
Descarga: http://www.google.com/chrome
Una vez instalado, debo instalar las extensiones (WOT, Adblock
Plus y FlashBlock). Para ello voy a la siguiente web:
https://chrome.google.com/webstore/category/home?hl=es
En el cuadro de “Buscar en Google Web Store” busco una a una
cada extensión, y pulso sobre “Añadir a Chrome”.
CONOCIMIENTOS GENERALES
ENLACES 1.- MENORES
Fundación para Ayuda Niños y Adolescentes en Riesgo
(ANAR)
www.anar.org
Teléfonos 900 20 20 10 para menores, y 600 50 51 52
 Asociación contra la Pornografía Infantil
www.asociacion-acpi.org
 Protégeles www.protegeles.com
 Chavales www.chaval.es
 Asociación Pro Derechos del Niño
http://www.prodeni.org/
 Adicciones Digitales
http://adiccionesdigitales.es/

48
ENLACES 2.- CNP
Cuerpo Nacional de Policía www.policia.es
 Tuenti

http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542
 Facebook
https://www.facebook.com/BrigadaInvestigacionTecnologica?v=app_4949752878
 Twitter https://twitter.com/policia
 Correo denuncias anónimas:
[email protected]
49
ENLACES 3.- SEGURIDAD WINDOWS







Antivirus escritorio, en línea, antiespías, cortafuegos…:
http://cert.inteco.es/software/Proteccion/utiles_gratuitos/
Avira Free: http://www.free-av.com/it/download/index.html
Windows 7 Firewall Control: http://www.sphinxsoft.com/Vista/order.html
Tinywall: http://tinywall.pados.hu/download.php
PC Tools Firewall Plus : http://www.pctools.com/firewall/download/
Superantispyware: http://free.agnitum.com/
MalwareBytes Anti-Malware:
http://www.majorgeeks.com/Malwarebytes_Anti-Malware_d5756.html
Firefox: http://www.mozilla-europe.org/es/products/firefox/
 Complementos Firefox (WOT, Adblock Plus, NoScript):
https://addons.mozilla.org/es-es/firefox/extensions/?sort=users
 Chrome: http://www.google.com/chrome/eula.html?hl=es
 Extensiones Chrome: https://chrome.google.com/extensions/?hl=es
 Opera: http://www.opera.com/download/
 Wireless Network Watcher:
http://www.nirsoft.net/utils/wireless_network_watcher.html

50
ENLACES 4.- INTECO UTILES
51
ENLACES 5.- INTECO ANTIVIRUS
52
ENLACES 6.- PROGRAMAS GRATUITOS
Mejores programas: http://techsupportalert.com/dr/
Equivalentes gratuitos:

http://www.freealts.com/index.php

http://es.wikibooks.org/wiki/Introducci%C3%B3n_a_Linux/Equivalencias_Windows_en_Linux
LibreOffice:
http://www.documentfoundation.org/download/
CDBurnerXP: http://cdburnerxp.se/download
GIMP: http://gimp.org/downloads/
Avidemux: http://fixounet.free.fr/avidemux/download.html
CCleaner: http://www.piriform.com/ccleaner/download
Sophos: http://www.sophos.com/es-es/products/endpoint-antivirus.aspx
53
ENLACES 7.- PROGRAMAS GRATUITOS
Jugar en LINUX:



http://www.playonlinux.com/en/download.html
http://www.linuxjuegos.com/
http://www.juegoslibres.net/juegos/linux/
Cursos gratis: http://www.aulafacil.com/
Traductor: http://www.google.es/language_tools
Oficina de Seguridad del Internauta: http://www.osi.es/
54
ENLACES 8.- PROGRAMAS QUE USO
Ubuntu: http://www.ubuntu.com/getubuntu/download
o
LibreOffice: http://es.libreoffice.org/
o
Ccleaner (Limpieza PC, reparación registro, desinstalar programas,
gestionar programas que se cargan en inicio)
http://www.filehippo.com/download_ccleaner/
o
AVG Free: http://free.avg.com/us-en/download-free-antivirus
o
Superantispyware: http://www.superantispyware.com/download.html
o
Firefox: http://www.mozilla-europe.org/es/products/firefox/
o
Complementos Firefox (WOT, Adblock Plus, NoScript):
https://addons.mozilla.org/es-ES/firefox/browse/type:1/cat:22/sort:popular
o
CDBurnerXP: http://cdburnerxp.se/download
o
GIMP: http://gimp.org/downloads/
o
Teamviewer (Acceso remoto a otros ordenadores)
http://www.teamviewer.com/download/TeamViewer_Setup_es.exe
o
Httrack (Descarga webs enteras)
http://www.httrack.com/page/2/en/index.html
o
Atube catcher (Descarga vídeos de youtube y otros portales)
http://atube-catcher.softonic.com/
o
55
ENLACES 9.- PROGRAMAS QUE USO
Secunia PSI: http://secunia.com/vulnerability_scanning/personal/
o
Advanced SystemCare (Limpieza PC, reparación errores, protección,
optimización, actualización de drivers y programas)
http://www.iobit.com/advancedwindowscareper.html?Str=download
o
VLC (Reproduce vídeo y música, captura de pantalla de vídeos)
http://www.videolan.org/vlc/download-windows.html
o
Skype (Chateo más completo que messenger)
http://www.skype.com/intl/es/download/skype/windows/
o
7-zip (Comprime y descomprime archivos)
http://www.7-zip.org/download.html
o
Picassa (Ver y tratar imágenes)
http://picasa.google.com/intl/es/
o
Unlocker (Libera los ficheros bloqueados que no se pueden eliminar)
http://www.filehippo.com/es/download_unlocker/
o VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista,
etc.): http://www.virtualbox.org/wiki/Downloads
o
56
ENLACES 10.- PROGRAMAS QUE USO
o
o
o
Utorrent (Descarga de torrents): http://www.utorrent.com/
jDownloader (Descarga automática desde rapidshare, megaupload,
etc.): http://jdownloader.org/download/index
Deluge: http://dev.deluge-torrent.org/wiki/Download
Pidgin (Programa de chateo que soporta messenger, Gtalk...):
http://www.pidgin.im/download/windows/
o Process explorer (Finaliza cualquier tarea)
http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx
o PDF-Xchange Viewer (Lee pdf)
o
http://www.docu-track.com/download/PDFXVwer.zip
o
Rainlendar (Calendario-agenda de escritorio)
http://www.rainlendar.net/cms/index.php?option=com_rny_download&Itemid=30
MagicDisc (Montar imágenes de programas, juegos...)
http://www.magiciso.com/tutorials/miso-magicdisc-history.htm
o WinPatrol (Controla los programas que se cargan en inicio y evita
que nuevos programas se carguen sin permiso nuestro):
http://www.winpatrol.com/
57
o
ESTAFAS 1.- ROBOS CUENTA
METODOS



Troyanos
Capturadores de teclado
Respuesta a la pregunta secreta para recuperar contraseña
PROTECCION





Usar Linux mejor que Windows (Ubuntu…)
Windows: Antivirus actualizado, Cortafuegos, Antiespía
Actualizar programas y sistema operativo
Asociar teléfono móvil a la cuenta
Ver diapositivas SEGURIDAD
Publicadas en la red 55.000 contraseñas de cuentas de Twitter:
http://www.expansion.com/2012/05/09/empresas/digitech/1336551210.html
58
ESTAFAS 2.- FRAUDES CON TARJETA
59
ESTAFAS 3.- FRAUDES CON TARJETA
METODOS



Troyanos
Capturadores de teclado
Microcámaras
PROTECCION







Consejos SEGURIDAD
Asociar móvil a cuenta bancaria para recibir notificaciones de
cargos y transferencias
No comprar en ordenadores públicos o comprometidos
No dar datos de tarjeta ante llamadas recibidas
Usar tarjeta virtual
Tapar código tarjeta en cajeros y comercios
No perder de vista la tarjeta
60
ESTAFAS 4.- PHISING
PROCESO:




Se apoderan de las claves bancarias online
Contratan a mulas para recibir el dinero
Transfieren dinero de cuenta bancaria de la víctima a la mula
Mula envía dinero con Western Union o MoneyGram a países del Este a
cambio de comisión
METODOS:


Troyanos, Capturadores de teclado
Anuncios ofreciendo contrato para recibir dinero en cuenta
PROTECCION:




Consejos SEGURIDAD
Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y
transferencias
No comprar en ordenadores públicos o comprometidos
Instalar aplicaciones en el móvil sólo desde la web oficial
61
ESTAFAS 5.- COMPRAS
eBay
 Antigüedad
 Votos positivos
En Segundamano, Milanuncios…










No comprar a extranjeros
No comprar si el vendedor no da teléfono
Sólo pagar en persona, NO por transferencia
Precio excesivamente barato
Anuncio mal redactado
No fiarse de intermediarios: probablemente no son quien dicen ser
No enviar dinero a través de Western Union, MoneyGram…
No enviar dinero como señal
No dar información financiera
http://www.segundamano.es/guia-seguridad/?ca=0_s
62
ESTAFAS 6.- VENTAS
En Segundamano, Milanuncios…











No vender a extranjeros
No aceptar cheques
Solo enviar producto cuando el dinero esté en la cuenta
Sólo en persona
No recibir dinero a través de Western Union o MoneyGram
Desconfiar de compradores que no pueden hablar por teléfono
No dar información financiera
http://www.segundamano.es/guia-seguridad/?ca=0_s
http://support.habitamos.com/answer/10
https://estafadoresrumanos.wordpress.com/
http://seguridad.internautas.org/
Premios, loterías: Nunca toca sin jugar
63
MUCHAS GRACIAS POR SU
ATENCIÓN
FIN
64