Transcript Document

http://delitostecnologicos.wordpress.com/
[email protected]
1
INDICE
Redes Sociales
Prensa
Delitos
Telefonía
Seguridad
Enlaces
Estafas
Diap.
Diap.
Diap.
Diap.
Diap.
Diap.
Diap.
3-12
13-16
17-34
35-40
41-54
55-64
65-78
2
REDES SOCIALES 1
Si hay problemas: AVISA A TUS PADRES
No acceder en ordenadores públicos o de otra persona
NO REGISTRARSE CON DATOS REALES
 Sólo nombre real, no apellidos (poner iniciales o
apellidos falsos)
 No dar nunca dirección ni teléfono
 Si perdemos la cuenta por usar datos falsos,
creamos otra
Si nos hemos registrado con datos reales
 Tratar de modificarlos en el perfil
 Si no podemos, eliminar la cuenta y crear otra con
datos falsos (agregamos después a los amigos)
Poner una Pregunta Secreta difícil
3
REDES SOCIALES 2
Asegura la dirección de correo asociada
No confiar nunca en lo que digan otros: no son quienes
dicen ser
NO CONTAR TODOS LOS DETALLES DE TU VIDA: lo
publicado al final lo conocerá todo el mundo
Tener POCOS AMIGOS: bloquear/eliminar a conocidos
Sólo permitir ver lo publicado a los amigos
Ocultar los amigos: que otros no sepan ni cuántos son
ni quienes son
DESCONOCIDOS
 No aceptar solicitudes de amistad
 No aceptar regalos (bebida, comida…)
 No mandar imágenes
 No acudir a citas
4
REDES SOCIALES 3
Cierra la sesión para salir en ordenadores que
compartas
No hacer click en enlaces sospechosos
APLICACIONES:
 Instalar POCAS
 Sólo aplicaciones de confianza
 Aplicaciones trampa: qué amigos nos visitan o nos
han borrado, prometen dinero o seguidores
Teléfonos móviles
Desconecta la geolocalización
Protege tu teléfono
IMÁGENES
 No mandar imágenes sexuales: pornografía infantil
 No publicar imágenes de otros sin su
consentimiento
5
REDES SOCIALES 4
Guardar las conversaciones del chat: son pruebas
Ladrones
 Crean perfiles falsos atractivos y buscan ser nuestros
amigos
 Esperan a que decimos que nos vamos de
vacaciones
 Nos roban
Pederastas
 Roban o averiguan contraseñas
 Suplantan al menor y piden cibersexo a sus amigos
 Piden fotos o vídeos del menor desnudo
 Si se los manda: amenazan con difundirlas si no
envían más
Denuncia anónima: [email protected]
6
REDES SOCIALES 5.- TUENTI
Denunciar contenido inadecuado: click en Denunciar
Eliminar amigo
 Ir al amigo que quieres eliminar
 Click en el botón de opciones Eliminar amigo
Bloquear usuario
 Ir al usuario que quieres bloquear
 Click en opciones y Bloquear
Si un perfil utiliza tus datos
 escribe a http://corporate.tuenti.com/es/contact
Contraseña
 Mayúsculas, minúsculas y números
 Se cambia en Preferencias-Cuenta
7
REDES SOCIALES 6.- TUENTI
Eliminar cuenta:
http://www.tuenti.com/#m=Settings&func=view_delete_account_page
BIT Tuenti:
http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542
Privacidad
 clic en flecha desplegable en parte superior
derecha de tu perfil
 entra en Preferencias > Privacidad
8
REDES SOCIALES 7.- FACEBOOK
Crear lista de amigos





Click en Inicio
A la izquierda hay una sección llamada AMIGOS
Crea listas y añade los amigos
Da permisos a cada lista
Permisos a cada publicación
9
REDES SOCIALES 8.- FACEBOOK
Privacidad
 Publicaciones sólo las pueden ver amigos
10
REDES SOCIALES 9.- FACEBOOK
Bloqueo de usuarios
OJO a las aplicaciones: controlar información
compartido
11
https://www.facebook.com/PoliciaNacional?rf=108112875877399
REDES SOCIALES 10.- TWITTER
Revisar con frecuencia seguidores: eliminar los no
adecuados
Cuidado con trending topics: con frecuencia SPAM
No confiar ciegamente en URLs acortadas: si no
conocemos al remitente CUIDADO
Controlar la privacidad y aplicaciones: en herramientas,
configuración
Desconfía de perfiles falsos
https://twitter.com/policia
12
PRENSA 1
17-11-10: 5.000 euros de multa por lo que colgó
su hijo en Tuenti
http://www.canarias7.es/articulo.cfm?id=190611
09-02-10: Detenido un hombre acusado de
violar a una menor que conoció en Internet
http://www.20minutos.es/noticia/624952/0/violador/menor/internet
22-01-11: La muerte de Ivana Sanz en Facebook
http://www.elmundo.es/elmundo/2010/01/22/madrid/1264156148.html
31-05-11: Dos adolescentes tendrán que pagar
12.400 euros por humillar a otra en Tuenti
http://www.elmundo.es/elmundo/2011/05/31/castillayleon/1306832419.html
13
PRENSA 2
28-02-12: Dos años de cárcel por colgar unas
fotos íntimas de su exnovia en la red
http://www.lasprovincias.es/v/20120227/sucesos/anos-carcel-colgar-unas-20120227.html
30-05-12: Condenadas a 550 euros por llamar
puta y gorda a una chica en Tuenti
http://www.diariosur.es/v/20120530/malaga/condenadas-euros-llamar-puta-20120530.html
12-10-12: Adolescente de 15 años víctima de
acoso se suicida en Canadá
http://www.20minutos.es/noticia/1617021/0/amanda-todd/adolescente-bullying/suicidio/
23-11-12: Italia: suicidio de un adolescente de
15 años tras ser víctima de acoso homófobo
http://www.dosmanzanas.com/2012/11/italia-nuevo-suicidio-de-un-adolescente-tras-ser-victima14
de-acoso-homofobo.html
PRENSA 3
20-04-13: Cuatro adolescentes, denunciadas
por acosar a una compañera que se suicidó
http://www.lne.es/gijon/2013/04/20/cuatro-adolescentes-denunciadas-acosar-companerasuicido/1400076.html
7-06-13: La Policía Nacional detiene a 13
personas en Teruel por pornografía infantil
http://www.heraldo.es/noticias/aragon/teruel_provincia/teruel/2013/06/07/la_policia_nacio
nal_detiene_personas_teruel_por_pornografia_infantil_237368_303.html
23-06-13: Un detenido y seis menores
imputados por hacer ‘sexting’
http://www.elperiodicomediterraneo.com/noticias/sucesos/un-detenido-y-seis-menoresimputados-por-hacer-sexting-_822975.html
15
PRENSA 4
11-08-13: Italia: el bullying mata a un adolescente
gay de 14 años
http://www.dosmanzanas.com/2013/08/nuevo-suicidio-de-un-adolescente-gay-en-italia-victimade-acoso-homofobo.html
20-08-13: Cuatro menores detenidos por enviar
imágenes de una chica semidesnuda
http://www.hoy.es/v/20130820/caceres/cuatro-menores-detenidos-enviar-20130820.html
14-09-13: Una adolescente de 12 años se suicida
en EEUU tras haber sido acosada en internet
http://vidayestilo.terra.es/padres/una-adolescente-se-suicida-en-eeuu-tras-haber-sido-acosadaen-internet,779e288dd7811410VgnCLD2000000dc6eb0aRCRD.html
16
DELITOS 1
ROBO DE CUENTA





Asociar el nº de teléfono al correo
No conectarse en ordenadores públicos
No facilitar a terceras personas mis contraseñas
Si las he facilitado a un amigo… las cambio
Si tengo una respuesta muy fácil a la pregunta y respuesta
secreta para recuperar mi contraseña… las cambio
Amenazas, coacciones, insultos
Ciberbullying
Pornografía infantil
DENUNCIA ANONIMA: [email protected]
17
DELITOS 2.- DETENCION







Aplica a menores la ley 5/2000 de
RESPONSABILIDAD PENAL DEL MENOR:
Información de derechos del DETENIDO.
Presencia de los padres, tutores, de quien
tenga la patria potestad, o miembro del
COA… en su exploración.
Presencia de abogado en su exploración
policial, judicial, vista oral, etc
Penas principales y accesorias de multa.
Multa de la Agencia de Protección de
Datos.
MI “IRRESPONSABILIDAD” POR LA
COMISION DE ALGUNO DE ESTOS
DELITOS PUEDE PONER EN SERIOS
APUROS A MI ECONOMIA FAMILIAR.
18
DELITOS 3.- FOTOGRAFIAS EN LA RED
Análisis del contenido:
 No fotografías de contenido erótico
 Si aparecen amig@s: DEBO DE SOLICITAR
SU AUTORIZACIÓN.
PUEDE SER DELITO MUY GRAVE DISTRIBUIR:
 Fotomontajes.
 Fotografías en los vestuarios.
 Fotografías y seguimiento a profesores.
 Fotografías sobre padres de otros alumnos y
sus bienes…
Retirada de imágenes:



Pedir retirada al que la subió
Si no, solicitar borrado al administrador
Si no, denunciar en la AEPD: www.agpd.es
19
DELITOS 4.- DESCARGAS
PORNOGRAFIA INFANTIL
No utilizar eMule ni Ares: no son fiables
En un programa de descarga, buscando cualquier contenido…
Fakes o archivos falsos (eMule y Ares):
 Examinar todos los nombres de las fuentes del archivo
 Previsualización para comprobar lo que bajo
(descargando 1º la 1ª y última parte)
Si descargo pornografía infantil: mandar nombre completo del
archivo + extensión (avi, rar, wav…) + hash + tamaño a
[email protected] y BORRARLOS
LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO.
Películas, música, juegos con copyright: delito contra la
propiedad intelectual si hay ánimo de lucro
20
DELITOS 5.- CIBERBULLYING
CARACTERISTICAS (Fuente INTECO)
Acosador y víctima NIÑOS
Se conocen y tienen contacto en su vida real
Empieza en persona y continúa en Internet o móvil
Acoso dura en el tiempo
ACOSADOR
 Tiene mucha información sobre su víctima
 Domina las nuevas tecnologías
 Invade la privacidad de la víctima y ataca abiertamente la
seguridad que da el propio hogar
 Persona manipuladora: falsas acusaciones, consiguen que
terceras personas lleven a cabo el «trabajo sucio»
 Persona insensible y violenta
 Acto público: utiliza Internet
21
DELITOS 6.- CIBERBULLYING
Técnicas (Fuente INTECO)
Publicar en Internet una imagen comprometida o información que
puede perjudicar o avergonzar a la víctima y darlo a conocer en
su entorno
Dar de alta, con foto incluida, a la víctima en un sitio web donde se
trata de votar a la persona más fea, a la menos inteligente... y
manipular la votación con el envío de muchos votos para que
aparezca en los primeros lugares.
Crear un perfil falso en nombre de la víctima, en redes sociales o
foros, donde se escriba a modo de confesiones en primera
persona determinados acontecimientos personales, demandas
explícitas de contactos sexuales, etc.
Hacerse pasar por la víctima en chats o en foros con comentarios
ofensivos y agresivos para provocar reacciones en contra de la
víctima de esta suplantación de identidad.
22
DELITOS 7.- CIBERBULLYING
Técnicas (Fuente INTECO)
Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que
sean otros quienes, sin poner en duda lo que leen, ejerzan sus
propias formas de represalia o acoso.
Usurpar y cambiar la clave de correo electrónico para que su legítimo
propietario no lo pueda consultar y el acosador pueda leer los
mensajes que le llegan a su buzón, violando su intimidad.
Dar de alta la dirección de correo electrónico de la víctima en
determinados sitios para que luego sea perjudicado con el envío
masivo de spam, de contactos con desconocidos...etc.
23
DELITOS 8.- CIBERBULLYING
Técnicas (Fuente INTECO)
Provocar a la víctima en servicios de Internet -como chats, juegos en
línea, o redes sociales- que cuentan con una persona responsable
de vigilar o moderar lo que allí pasa para que le expulsen. Tratan
de provocarle para que la víctima reaccione de forma violenta
ante el acoso y así, el acosador pueda denunciarle para que el
moderador le excluya. De esta manera consigue aislarle de
determinados círculos sociales y dañar su imagen y reputación.
Enviar continuamente mensajes amenazantes por correo electrónico
o mensajes de texto a través del teléfono móvil para que la
víctima se sienta abrumada con sensaciones de angustia
permanentes. Pueden ser mensajes intimidatorios, insultos,
amenazas o llamadas ocultas realizadas en horarios inoportunos.
Crear una página web, un blog, exclusivamente para hacer
ciberbullying sobre la víctima, metiéndose con ella de manera
pública y ridiculizándola. En la web se suele animar a otras
24
personas a participar en el abuso.
DELITOS 9.- CIBERBULLYING
CIBERACOSO DE AMANDA TODD: sextorsión,
cyberbullying y suicidio
http://www.youtube.com/watch?v=6yIhGau0qXg
MUCHOS COMPAÑEROS SE SUICIDAN!!!!
DISELO A TUS PADRES O PROFESORES
No respondas a una provocación ni actúes de manera
impulsiva
No hagas en Internet o con un móvil las cosas que no harías
en persona
Evitar aquellos lugares en los que eres asediado
Dile al acosador que te molesta, y que si sigue le
denunciarás
Preserva tu información personal y fotografías
Guarda las pruebas
DENUNCIA ANONIMA: [email protected]
25
DELITOS 10.- GROOMING
CARACTERÍSTICAS (Fuente: INTECO)
Proceso largo: semanas o meses
Intenta establecer amistad simulando ser otro niño
Recopila toda la información posible
Provoca o seduce al menor para que se desnude
Le hace regalos: webcam…
Cuando tiene fotos del menor desnudo: chantaje (más
fotos o encuentro físico sexual)
Robos de contraseña: contacta con amigos para más
fotos
26
DELITOS 11.- GROOMING
TECNICAS (Fuente: INTECO)
Domina nuevas tecnologías: información detallada del
menor y seguimiento
Foros, chats, redes sociales y redes p2p
Simula ser menor: nicks de menor (ana9…)
Imita escritura del menor, emoticonos…
Dice tener los mismos gustos y aficiones
Intentará conseguir clave del correo del menor
• Pregunta secreta
• Troyano
Manda fotos o vídeos sexuales de otros menores
27
DELITOS 12.- GROOMING
CONSEJOS (Fuente: INTECO)
Nunca des fotos o datos que te comprometan a
desconocidos, ni permitas que otros lo hagan por ti
Cuida con tu clave y la pregunta secreta
Mantén tu PC seguro
Protege tus datos y fotos
Nunca cedas a ningún chantaje: seguirá
Pide ayuda a PADRES o profesores
No aceptes a desconocidos como amigos
El acoso sexual es delito: la Ley te protege
28
DELITOS 13.- GROOMING
EJEMPLO
Conversación entre un hombre y una niña de 14 años
en España. Detrás de este caso estaba un peruano de
32 años, a quien la policía descubrió cientos de
direcciones y claves de cuentas de niñas de todo el
mundo.
Esta es la conversación de Messenger que el padre de la
menor (Bea) presentó a la policía y que permitió
detener a uno de los pedófilos más activos.
http://elpais.com/diario/2007/11/25/eps/1195975611_850215.html
29
DELITOS 14.- NUEVO CODIGO
ACECHO U HOSTIGAMIENTO
Llamadas telefónicas continuas
Seguimientos
Cualquier otra fórmula que pueda lesionar gravemente la
libertad y el sentimiento de seguridad de la víctima
DIVULGACION DE GRABACIONES INTIMAS
Obtenidas con el consentimiento de la víctima
Divulgadas sin que lo sepa
ACTOS SEXUALES CON MENORES DE 16
Será DELITO
Salvo entre personas de similar grado de madurez y desarrollo
30
DELITOS 15.- NUEVO CODIGO
HACER PRESENCIAR A MENOR DE 16 AÑOS
Relaciones de terceros
Abusos cometidos sobre terceros
Contactar con él a través de medios tecnológicos para
embaucarle y que facilite imágenes pornográficas
PORNOGRAFIA INFANTIL
Imágenes realistas de menores participando en conductas
sexuales explícitas, aunque no sean reales
Asistencia, con conocimiento de ello, a espectáculos
exhibicionistas o pornográficos en los que participen menores
de discapacitados
31
DELITOS 16.- NUEVO CODIGO
PROPIEDAD INTELECTUAL
Explotación económica, reproducción, plagio, distribución y
comunicación pública de una obra, sin autorización de los
titulares, con ánimo de obtener un beneficio directo o indirecto
(a través de publicidad, por ejemplo), así como facilitar el
acceso a la localización de obras o prestaciones
protegidas en Internet
Facilitación de medios para suprimir o neutralizar las medidas
tecnológicas utilizadas para proteger la propiedad intelectual.
En ningún caso se actuará contra usuarios o buscadores
neutrales, ni contra los programas P2P que permiten
compartir contenidos
32
DELITOS 17.- NUEVO CODIGO
INCITACION AL ODIO O VIOLENCIA
Por motivos racistas, antisemitas o relativos a su ideología,
religión, etnia o pertenencia otros grupos minoritarios
Producción, elaboración o distribución de materiales con ese fin
La negación del genocidio se castiga si incita al odio o a la
violencia.
Actos de humillación o menosprecio contra dichas minorías y el
enaltecimiento o justificación de los delitos cometidos contra
ellos
Pena agravada si se cometen por Internet.
33
DELITOS 18.- NUEVO CODIGO
INVITACION POR INTERNET AL DESORDEN PUBLICO
Difundan mensajes que “inciten a la comisión de alguno de los
delitos de alteración del orden público”
“sirvan para reforzar la decisión” de quienes los lleven a cabo
Desorden público se endurece cuando se ejerza en grupo. Tirar
piedras en una manifestación podrá ser castigado con hasta
seis años de cárcel
34
TELEFONIA 1









No fiarse de llamadas recibidas
No dar datos personales o bancarios a nadie
No distribuir imágenes o vídeos de otros sin su
consentimiento
No suscripciones a politonos y juegos (4 cifras)
No contactar con mensajes al contestador ni de
regalos.
Eliminar llamadas a números de tarificación
adicional (905, 806, 803, 807).
Limitar saldo móvil menores
Restringir llamadas ocultas de operador
Amenazas, insultos, ciberbullying
35
TELEFONIA 2.- SMARTPHONES
1.
2.
Introducir una clave de acceso o bloqueo de contraseña en el móvil.
Utilizar una aplicación de borrado automático, si alguien introduce de
forma errónea el código de acceso
3. Cifrar los datos internos o almacenados en la tarjeta de memoria
4. Realizar una copia de seguridad del dispositivo y borrar la información
personal antes de enviar el smartphone al centro de reparaciones
5. Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando
vayas a utilizarlas
6. Mantener el smartphone con el sistema operativo actualizado
7. No realizar jailbreak (IPhone), root (Android) o modificar el sistema
operativo para “saltar” restricciones del fabricante o compañía
8. Descargar solo aplicaciones oficiales del fabricante o provenientes
de fuentes de absoluta confianza
9. Obtener información de usuarios acerca de la aplicación a descargar
10. Instalar una aplicación de geolocalización de confianza para tratar de
localizar el smartphone en caso de pérdida o robo
11. En caso de robo o pérdida del smartphone, informar al proveedor de
servicios aportando el IMEI del dispositivo para proceder a su bloqueo
12. Instalar un antivirus
36
Fuente: http://blog.s21sec.com/search?updated-max=2011-0920T18%3A50%3A00%2B02%3A00&max-results=7
TELEFONIA 3.- ANDROID
No hacer root
Mantener actualizado Android y las APPs.
Aplicaciones
 Descargar SOLO de Google Play
 Revisar comentarios de otros usuarios
 Observar los permisos
ANTIVIRUS: 360 Mobile Security, TrustGo, avast!
AppLock: protege SMS, contactos, Gmail, llamadas,
aplicaciones, la galería…
Wheres My Droid: localiza el móvil usando GPS…
No almacenes información bancaria (claves, nº tarjeta)
Hacer copia de seguridad de datos personales
http://www.osi.es/es/actualidad/blog/2012/05/23/conse
jos-para-proteger-smartphones-android
37
TELEFONIA 4.- ENLACES
ANDROID
360 Mobile Security – Antivirus:
https://play.google.com/store/apps/details?id=com.qihoo.security
TrustGo Antivirus & Mobile Security:
http://play.google.com/store/apps/details?id=com.trustgo.mobile.security
avast! Mobile Security & Antivirus:
https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity
AppLock:
https://play.google.com/store/apps/details?id=com.domobile.applock
iOS
Lookout: https://itunes.apple.com/us/app/lookout-backupsecurity-find/id434893913?mt=8
38
TELEFONIA 5.- IPHONE
No hacer jailbreak
Mantener actualizado iOS y las APPs
Configurar bloqueo de pantalla
Aplicaciones
 Descargar SOLO de Apple Store
 Revisar comentarios de otros usuarios
 Observar los permisos
ANTIVIRUS: Lookout, Avast!
Activar opción Busca mi iPhone: Menú>Ajustes>iCloud
No almacenes información bancaria (claves, nº tarjeta)
Hacer copia de seguridad de datos personales
http://www.osi.es/es/actualidad/blog/2012/06/07/conse
jos-para-proteger-un-iphone
39
TELEFONIA 6.- WHATSAPP
No enviar fotos sexuales
No enviar datos bancarios o contraseñas
No aceptes archivos desconocidos, aunque vengan
de un amigo
Cuidado con los desconocidos
No participes en cadenas de mensajes
WhatsApp no se comunica contigo mediante otros
contactos
Desactiva la autodescarga
Desconfía de apps no oficiales, webs que conectan
con whatsapp o apps en redes sociales: ESTAFAS
http://www.osi.es/es/actualidad/blog/2012/06/12/recomendacione
s-basicas-de-seguridad-sobre-el-uso-de-whatsapp
40
SEGURIDAD
Mejor Linux que Windows, mucho más seguro:
 No necesitan antivirus ni cortafuegos ni antiespía
 Ubuntu: http://www.ubuntu.com/desktop/get-ubuntu/download
 Linux Mint: http://www.linuxmint.com/download.php
 Lubuntu (máquinas viejas): http://www.lubuntu.net/
Ubuntu

Instalación:
http://blog.soluciones-libres.com/2013/10/instalar-ubuntu-1310saucy-salamander.html
 Después de instalar:
http://www.comoinstalarlinux.com/que-hacer-despuesde-instalar-ubuntu-13-10/?utm_medium=twitter&utm_source=planetalinux
Linux Mint

Instalación:
cinnamon.html

http://huehue1.blogspot.com.es/2013/05/instalar-linuxmint15-
Después de instalar:
que-hacer-luego-de-instalar_25.html
http://mambochimbo.blogspot.com.es/2013/05/tutorial41
SEGURIDAD 1
Redimensionar Partición de Windows para hacer
hueco a Linux: http://www.youtube.com/watch?v=M2Pti5nwPgQ
Instalar desde USB:
 YUMI: http://www.pendrivelinux.com/yumi-multiboot-usb-creator/
 Instalar el Linux en el USB con YUMI
 Arrancar desde USB:
http://windowsespanol.about.com/od/ReparaProblemasDeWindows/ss/Arrancar-Con-Cd-O-Arrancar-ConUsb.htm
 Al instalar, escoger la nueva partición
42
SEGURIDAD 2
Actualizar sistema operativo y programas:



Ultimas versiones de navegadores y programas de
descarga (firefox, emule, ares, utorrent...)
Corrige vulnerabilidades críticas
Actualizar programas con PSI Secunia:
https://secunia.com/vulnerability_scanning/personal/download_psi/
Antivirus actualizado:

Sólo UNO


Panda Cloud Antivirus, Avira Free, AVG Free, Microsoft
Security Essentials, Avast
Evitar piratear antivirus de pago: troyanos
Anti-Espías:

MalwareBytes Anti-Malware, Superantispyware…

Elimina programas espía
43
SEGURIDAD 3
Copia de seguridad:
 De archivos importantes
 No conectada al PC
Antivirus online:

Trend, Kaspersky, Eset (Nod32)…

No me exime de tener antivirus.

Hace análisis puntuales.
Cortafuegos o Firewall:

Windows 7 Firewall Control, Tinywall, Zone Alarm Free,
Comodo, PC Tools Firewall Plus…

Muy importante con cablemodems (ONO…)

Evita ataques externos o que troyanos o virus que
tenemos se conecten sin nuestro permiso a Internet.
44
Navegador:



SEGURIDAD 4
Firefox + Complementos (WOT, NoScript, Adblock Plus)
Chrome + Extensiones (WOT, FlashBlock, AdBlock)
Evitar el Internet Explorer: MUY INSEGURO, especialmente
versiones viejas
Desinfecta PC:
http://www.osi.es/es/te-ayudamos/desinfecta-tu-ordenador
Recuperar móvil, portátil o tablet robado:
http://preyproject.com/es
Mackintosh:


Antivirus y antiespía: Sophos, Avast
Activar cortafuegos: Preferencias/SeguridadyPrivacidad/Firewall
45
SEGURIDAD 5.- DESCARGAS
Descargas de programas gratuitos
 No usar softonic: malware
 Usar google con cuidado
 Lo mejor: http://www.techsupportalert.com/
Si sospechamos que un archivo tiene virus:
https://www.virustotal.com/
No buscar desde eMule o Ares: descargar de webs
Buscadores: sólo google, bing, duckduckgo, yahoo
46
SEGURIDAD 6.- WIFI
Problemas de seguridad con la conexión wifi abierta:
1.- Nuestra conexión irá más lenta para descargas y navegación.
2.- Pueden llegar hasta mi información en el PC.
3.- Legales, en caso que cometan delitos desde nuestra conexión.
Solución:
1. Cambiar la clave del router por defecto.
2. Es más seguro cablear y desconectar la wifi del router.
3. Nunca utilizar la clave que figura en la pegatina bajo el router
4. Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más
segura
5. Desactivar WPS de las opciones del router
6. Usar clave compleja con caracteres especiales como: +?*<+…
7. Apagar el router cuando no se usa
8. Bajar potencia de transmisión del router
9. Filtrado MAC, Ocultar SSID, Desactivar DHCP
47
SEGURIDAD 7.- WIFI
Configurar ENCRIPTACION WPA2:
 Apuntamos la marca y modelo de nuestro router,
normalmente está en una pegatina bajo el propio router
 Acudimos a una de estas webs en busca de manuales:




http://www.adslayuda.com/
http://www.adslzone.net/
http://www.adsl4ever.com/foro/
http://www.adslnet.es/
Saber si vecinos se conectan al router:
 Wireless Network Watcher
 Con todos los ordenadores apagados, observar luces router
Si no somos capaces de configurarlo: LLAMAR AL
PROVEEDOR
48
SEGURIDAD 8.- CORREO
No abrir adjuntos o enlaces sospechosos
Utilizar copia oculta para mandar mensajes (CCO)
Borrar direcciones al reenviar
Usar correos con buenos filtros antispam (Gmail…)
Asociar el móvil al correo
Pregunta secreta complicada
No dar datos bancarios
http://www.osi.es/protegete/protegete-en-internet/correoelectronico
49
SEGURIDAD 9.- PUBLICIDAD
Listas Robinson: https://www.listarobinson.es/default.asp
Operador telefónico:


Solicitar no recibir publicidad
Bloquear llamadas procedentes de nº oculto
Marcar correos basura como no deseado o spam
Llamada publicitaria: solicitar que borren nuestros datos
de sus ficheros
Denuncias spam español:
https://www.agpd.es/portalwebAGPD/index-ides-idphp.php
Denuncias spam internacional: http://www.spamcop.net/
No reenviar cadenas
Utilizar Copia Oculta (CCO) para mandar a varios
Borrar correos de otros en el mensaje
Navegadores:


Firefox + Complementos (WOT, NoScript, Adblock Plus)
Chrome + Extensiones (WOT, FlashBlock, AdBlock)
50
SEGURIDAD 10.- FIREFOX
Descarga: http://www.mozilla.org/
Una vez instalado, debemos instalar los complementos (WOT,
NOScript y Adblock Plus). Para ello, vamos a las siguiente web:
https://addons.mozilla.org/es-ES/firefox/
En el cuadro de “buscar complementos”, busco uno a uno cada
complemento y pulso sobre CONOCIMIENTOS
“Añadir aGENERALES
Firefox”.
51
SEGURIDAD 11.- FIREFOX
NOSCRIPT
Arriba tenemos el icono de NoScript que bloquea todos los scripts
por defecto. Si queremos permitir los Scripts en una web que
sabemos es segura, pulsamos en ese icono y le damos a Permitir.
Podemos permitir temporalmente, o de forma permanente.
SEGURIDAD 12.- FIREFOX
ADBLOCK PLUS
Cuando en una web veamos un anuncio publicitario, pulsamos
botón derecho sobre la imagen a bloquear y seleccionamos “ABP –
Bloquear imagen”. Tras eso seleccionamos “Añadir filtro”. Con ello la
próxima vez que entremos en esa web, esa imagen no aparecerá.
CONOCIMIENTOS GENERALES
SEGURIDAD 13.- CHROME
Descarga: http://www.google.com/chrome
Una vez instalado, debo instalar las extensiones (WOT, Adblock
Plus y FlashBlock). Para ello voy a la siguiente web:
https://chrome.google.com/webstore/category/home?hl=es
En el cuadro de “Buscar en Google Web Store” busco una a una
cada extensión, y pulso sobre “Añadir a Chrome”.
CONOCIMIENTOS GENERALES
ENLACES 1.- MENORES
Fundación para Ayuda Niños y Adolescentes en Riesgo
(ANAR)
www.anar.org
Teléfonos 900 20 20 10 para menores, y 600 50 51 52
 Asociación contra la Pornografía Infantil
www.asociacion-acpi.org
 Protégeles www.protegeles.com
 Chavales www.chaval.es
 Asociación Pro Derechos del Niño
http://www.prodeni.org/
 Adicciones Digitales
http://adiccionesdigitales.es/

55
ENLACES 2.- CNP
Cuerpo Nacional de Policía www.policia.es
 Tuenti

http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542
 Facebook
https://www.facebook.com/BrigadaInvestigacionTecnologica?v=app_4949752878
 Twitter https://twitter.com/policia
 Correo denuncias anónimas:
[email protected]
56
ENLACES 3.- SEGURIDAD WINDOWS







Antivirus escritorio, en línea, antiespías, cortafuegos…:
http://cert.inteco.es/software/Proteccion/utiles_gratuitos/
Avira Free: http://www.free-av.com/it/download/index.html
Windows 7 Firewall Control: http://www.sphinxsoft.com/Vista/order.html
Tinywall: http://tinywall.pados.hu/download.php
PC Tools Firewall Plus : http://www.pctools.com/firewall/download/
Superantispyware: http://free.agnitum.com/
MalwareBytes Anti-Malware:
http://www.majorgeeks.com/Malwarebytes_Anti-Malware_d5756.html
Firefox: http://www.mozilla-europe.org/es/products/firefox/
 Complementos Firefox (WOT, Adblock Plus, NoScript):
https://addons.mozilla.org/es-es/firefox/extensions/?sort=users
 Chrome: http://www.google.com/chrome/eula.html?hl=es
 Extensiones Chrome: https://chrome.google.com/extensions/?hl=es
 Opera: http://www.opera.com/download/
 Wireless Network Watcher:
http://www.nirsoft.net/utils/wireless_network_watcher.html

57
ENLACES 4.- INTECO UTILES
58
ENLACES 5.- INTECO ANTIVIRUS
59
ENLACES 6.- PROGRAMAS GRATUITOS
Mejores programas: http://techsupportalert.com/dr/
Equivalentes gratuitos:

http://www.freealts.com/index.php

http://es.wikibooks.org/wiki/Introducci%C3%B3n_a_Linux/Equivalencias_Windows_en_Linux
LibreOffice:
http://www.documentfoundation.org/download/
CDBurnerXP: http://cdburnerxp.se/download
GIMP: http://gimp.org/downloads/
Avidemux: http://fixounet.free.fr/avidemux/download.html
CCleaner: http://www.piriform.com/ccleaner/download
Sophos: http://www.sophos.com/es-es/products/endpoint-antivirus.aspx
60
ENLACES 7.- PROGRAMAS GRATUITOS
Jugar en LINUX:



http://www.playonlinux.com/en/download.html
http://www.linuxjuegos.com/
http://www.juegoslibres.net/juegos/linux/
Cursos gratis: http://www.aulafacil.com/
Traductor: http://www.google.es/language_tools
Oficina de Seguridad del Internauta: http://www.osi.es/
61
ENLACES 8.- PROGRAMAS QUE USO
Ubuntu: http://www.ubuntu.com/getubuntu/download
o
LibreOffice: http://es.libreoffice.org/
o
Ccleaner (Limpieza PC, reparación registro, desinstalar programas,
gestionar programas que se cargan en inicio)
http://www.filehippo.com/download_ccleaner/
o
AVG Free: http://free.avg.com/us-en/download-free-antivirus
o
Superantispyware: http://www.superantispyware.com/download.html
o
Firefox: http://www.mozilla-europe.org/es/products/firefox/
o
Complementos Firefox (WOT, Adblock Plus, NoScript):
https://addons.mozilla.org/es-ES/firefox/browse/type:1/cat:22/sort:popular
o
CDBurnerXP: http://cdburnerxp.se/download
o
GIMP: http://gimp.org/downloads/
o
Teamviewer (Acceso remoto a otros ordenadores)
http://www.teamviewer.com/download/TeamViewer_Setup_es.exe
o
Httrack (Descarga webs enteras)
http://www.httrack.com/page/2/en/index.html
o
Atube catcher (Descarga vídeos de youtube y otros portales)
http://atube-catcher.softonic.com/
o
62
ENLACES 9.- PROGRAMAS QUE USO
Secunia PSI: http://secunia.com/vulnerability_scanning/personal/
o
Advanced SystemCare (Limpieza PC, reparación errores, protección,
optimización, actualización de drivers y programas)
http://www.iobit.com/advancedwindowscareper.html?Str=download
o
VLC (Reproduce vídeo y música, captura de pantalla de vídeos)
http://www.videolan.org/vlc/download-windows.html
o
Skype (Chateo más completo que messenger)
http://www.skype.com/intl/es/download/skype/windows/
o
7-zip (Comprime y descomprime archivos)
http://www.7-zip.org/download.html
o
Picassa (Ver y tratar imágenes)
http://picasa.google.com/intl/es/
o
Unlocker (Libera los ficheros bloqueados que no se pueden eliminar)
http://www.filehippo.com/es/download_unlocker/
o VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista,
etc.): http://www.virtualbox.org/wiki/Downloads
o
63
ENLACES 10.- PROGRAMAS QUE USO
o
o
o
Utorrent (Descarga de torrents): http://www.utorrent.com/
jDownloader (Descarga automática desde rapidshare, megaupload,
etc.): http://jdownloader.org/download/index
Deluge: http://dev.deluge-torrent.org/wiki/Download
Pidgin (Programa de chateo que soporta messenger, Gtalk...):
http://www.pidgin.im/download/windows/
o Process explorer (Finaliza cualquier tarea)
http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx
o PDF-Xchange Viewer (Lee pdf)
o
http://www.docu-track.com/download/PDFXVwer.zip
o
Rainlendar (Calendario-agenda de escritorio)
http://www.rainlendar.net/cms/index.php?option=com_rny_download&Itemid=30
MagicDisc (Montar imágenes de programas, juegos...)
http://www.magiciso.com/tutorials/miso-magicdisc-history.htm
o WinPatrol (Controla los programas que se cargan en inicio y evita
que nuevos programas se carguen sin permiso nuestro):
http://www.winpatrol.com/
64
o
ESTAFAS 1.- ROBOS CUENTA
METODOS



Troyanos
Capturadores de teclado
Respuesta a la pregunta secreta para recuperar contraseña
PROTECCION





Usar Linux mejor que Windows (Ubuntu…)
Windows: Antivirus actualizado, Cortafuegos, Antiespía
Actualizar programas y sistema operativo
Asociar teléfono móvil a la cuenta
Ver diapositivas SEGURIDAD
Publicadas en la red 55.000 contraseñas de cuentas de Twitter:
http://www.expansion.com/2012/05/09/empresas/digitech/1336551210.html
65
ESTAFAS 2.- FRAUDES CON TARJETA
66
ESTAFAS 3.- FRAUDES CON TARJETA
METODOS



Troyanos
Capturadores de teclado
Microcámaras
PROTECCION







Consejos SEGURIDAD
Asociar móvil a cuenta bancaria para recibir notificaciones de
cargos y transferencias
No comprar en ordenadores públicos o comprometidos
No dar datos de tarjeta ante llamadas recibidas
Usar tarjeta virtual
Tapar código tarjeta en cajeros y comercios
No perder de vista la tarjeta
67
ESTAFAS 4.- PHISING
PROCESO:




Se apoderan de las claves bancarias online
Contratan a mulas para recibir el dinero
Transfieren dinero de cuenta bancaria de la víctima a la mula
Mula envía dinero con Western Union o MoneyGram a países del Este a
cambio de comisión
METODOS:


Troyanos, Capturadores de teclado
Anuncios ofreciendo contrato para recibir dinero en cuenta
PROTECCION:




Consejos SEGURIDAD
Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y
transferencias
No comprar en ordenadores públicos o comprometidos
Instalar aplicaciones en el móvil sólo desde la web oficial
68
ESTAFAS 6.- ANTES DE COMPRAR
Solo pagar en persona
Investigar la empresa
 Buscar en google estafas
 Datos de contacto: teléfono fijo, dirección
 Registro mercantil o identificación fiscal
Investigar la web
 Comprobar que corresponde a la empresa
(elcorteingles.es no elcorteingleses.es)
 Que no sea recién creado: http://www.who.is/
 Certificado de seguridad: https://
69
ESTAFAS 7.- ANTES DE COMPRAR
Condiciones de servicio: devoluciones, plazo entrega
Opinión de otros usuarios
Nunca revelar datos personales o bancarios
No enviar dinero como señal
70
ESTAFAS 8.- ANTES DE COMPRAR
No click en enlace: escribir la web
No usar Western Union o Money Gram
Desconfiar de
 Gangas
 Personas ubicadas en el extranjero
 Anuncios mal redactados
 Intermediarios
eBay
 Antigüedad
 Votos positivos
71
ESTAFAS 9.- ANTES DE VENDER
Sólo en persona
No vender a personas ubicadas en el extranjero
No vender si redactan mal en español
No aceptar cheques
Solo enviar producto cuando el dinero esté en la cuenta
No acceder a nuestra cuenta desde enlaces, teclear la
dirección
No recibir dinero a través de Western Union o MoneyGram
Desconfiar de compradores que no pueden hablar por
teléfono
No dar información financiera
72
ESTAFAS 10.- MEDIOS DE PAGO
TARJETA DE CREDITO/DEBITO
Asociar el móvil a la cuenta bancaria
Numeración y CVV
 No darlo en llamadas recibidas o correos
 No grabarla en dispositivos (Ipad, PCs, móvil…)
Realiza tus compras en comercios de confianza
Limites: por operación, diario y de crédito
No utilizarla en ordenadores públicos o no seguros
No perderla nunca de vista
Firmarla
Código de seguridad
 Taparlo al pagar
 No tenerlo apuntado al lado de la tarjeta
73
ESTAFAS 11.- MEDIOS DE PAGO
TARJETA VIRTUAL
No está asociada a la cuenta bancaria
Se solicita en la Oficina
Se carga en Oficina o por Internet
Sólo sirve para comprar por Internet
Algunos comercios no la aceptan
Si se apoderan de la numeración, como máximo podrán
sacar el dinero que esté cargado: MAS SEGURO
No utilizarla en ordenadores públicos o no seguros
74
ESTAFAS 12.- MEDIOS DE PAGO
TRANSFERENCIA BANCARIA
Asociar el móvil a la cuenta bancaria
Estafadores abren cuentas con documentación falsa
No enviar dinero a desconocidos
No utilizarla en ordenadores públicos o no seguros
No dar claves bancarias en llamadas recibidas o por
correo
Tarjeta coordenadas
 NUNCA rellenar todas las coordenadas
 Tenerla bien guardada
75
ESTAFAS 13.- MEDIOS DE PAGO
PAYPAL
Asocia la tarjeta o la cuenta bancaria con un correo
Entrar en PayPal: escribiendo en el navegador, NO
enlaces
Para acceder: cuenta de correo y clave
Comisiones:
 Conversión de divisas
 Ventas
Seguro de protección: devuelven dinero en ciertos casos
No en ordenadores públicos o no seguros
Comprobar en google el comprador o vendedor (estafas)
No comprar o vender a personas ubicadas en extranjero
o que redactan mal en español
Correos falsos de pago: entrar en PayPal y comprobar
que está el dinero
76
ESTAFAS 14.- MEDIOS DE PAGO
WESTERN UNION / MONEY GRAM
Nunca comprar o vender con ellos: ESTAFA
Nunca enviar dinero a desconocidos
Piden que pongas el envío a nombre de un familiar y les
des el código de envío: SACAN EL DINERO
SOLO para enviar a familiares o amigos
CHEQUE BANCARIO
Nunca comprar o vender con ellos: ESTAFA
Mandan más dinero, lo ingresas, y te piden que
devuelvas la diferencia: después cheque falso
77
ESTAFAS 15.- MEDIOS DE PAGO
EN EFECTIVO
Método más SEGURO
Quedar en lugares públicos
No fiarse si no coge teléfono
Comprobar
 El producto
 El dinero (no falso)
78
MUCHAS GRACIAS POR SU
ATENCIÓN
FIN
79