http://delitostecnologicos.wordpress.com/ [email protected] ACOSO SEXUAL-MENORES PC en habitación común Historial de navegación: control+H Documentos recientes de Windows: Inicio-Documentos Si no usamos la webcam: apuntando a la.

Download Report

Transcript http://delitostecnologicos.wordpress.com/ [email protected] ACOSO SEXUAL-MENORES PC en habitación común Historial de navegación: control+H Documentos recientes de Windows: Inicio-Documentos Si no usamos la webcam: apuntando a la.

http://delitostecnologicos.wordpress.com/
[email protected]
1
ACOSO SEXUAL-MENORES
PC en habitación común
Historial de navegación: control+H
Documentos recientes de Windows: Inicio-Documentos
Si no usamos la webcam: apuntando a la pared
Usuarios de Windows: menores-invitado, adultos-admin con clave
Control parental:
 K9: http://www1.k9webprotection.com/
 Norton Family:
https://onlinefamily.norton.com/familysafety/loginStart.fs?ULang=spa



Sistemas operativos:
http://www.inteco.es/Seguridad/Observatorio/manuales_es/guia
Manual_activacion_contol_parent
Guías: http://cert.inteco.es/Proteccion/Menores_protegidos/
Útiles gratuitos:
http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_g
ratuitos_listado/?idLabel=2230212&idUser=&idPlatform=
2
PADRES – CONTROL PARENTAL
http://cert.inteco.es/Proteccion/Utiles_Gratuitos/Control_Parental/
 Listas de webs permitidas y prohibidas. Si el menor intenta navegar por
una web que esté en la lista de prohibidas, automáticamente se bloquea su
entrada en la misma
 Bloqueo de palabras clave, como "porno", "sexo", "drogas"...
 Bloqueo de aplicaciones como navegadores, Mensajería instantanea, FTP,
Correo electrónico, Chat... Algunas herramientas permiten filtrar únicamente
datos específicos que salen del ordenador hacia Internet, los padres indican al
programa qué datos bloquear (apellidos, dirección, telefono, datos bancarios...)
para que el menor ya sea accidentalmente o por desconocimiento no pueda
suministrarlos a terceros.
 Etiquetado de las páginas: Mediante un sistema de autoetiquetado de
contenidos se indica a las herramientas de filtrado que bloquear y que no. La
tecnología de etiquetado más popular y estandarizada es RDF, una terminología
descriptiva por la que los mismos proveedores de contenidos indican mediante
etiquetas que tipo de información está presente o ausente en sus sitios Web. De
este modo los educadores pueden fácilmente configurar las herramientas de
control para que solo se acceda a aquellas páginas marcadas con contenido no
perjudicial para los menores.
 Monitorización de las webs visitadas por los menores
 Control de tiempos. Se limita con ello el tiempo que los menores pueden estar
conectados a Internet. Se pueden establecer límites diarios, por ejemplo una
hora, o semanales.
3
ACOSO SEXUAL MENORES 2
Grabar conversaciones de Messenger:
Herramientas-Opciones, activamos Guardar automáticamente el
historial de mis conversaciones, y seleccionamos el directorio en el
que las conversaciones serán almacenadas
Teamviewer (acceso remoto y compartir escritorio):
www.teamviewer.com/es
Capturadores de teclado o keyloggers (Kidlogger Pro, rkfree…) y
Capturador de pantalla (TimeSnapper Classic):
http://www.softonic.com/windows/seguridad-vigilancia:gratis
Teléfonos móviles:
• Lo necesitan realmente? Debe ser smartphone? En el colegio?
• Los operadores tienen sistemas de control parental
• KidLogger (OJO, es de pago) y otros permiten rastrear el uso
• Desactivar llamadas a números de tarificación adicional y publicidad
Ordenadores, hijos e Internet: guía de supervivencia:
http://www.alzado.org/articulo.php?id_art=680
4
TEAMVIEWER 1
5
TEAMVIEWER 2
6
KIDLOGGER PRO 1
7
KIDLOGGER PRO 2
8
KIDLOGGER PRO 3
9
MESSENGER – SKYPE – CORREO
Y REDES SOCIALES.
NO REGISTRARSE con datos reales:
NO facilitar nombre, apellidos, dirección,
edad, teléfono y aficiones
 SI nombre e iniciales
 Selección de nicks apropiados
 Cambiar pregunta secreta
LADRONES (DINERO) Y PEDERASTAS (SEXO)

Ocultan su verdadera identidad
amparados en anonimato

Suplantan a menores

Capturan fotografías de jóvenes

Capturan conversaciones en webcam

Imitan la escritura de un menor.

10
PRENSA
22-01-11: La muerte de Ivana Sanz en Facebook
http://www.periodistadigital.com/ocio-y-cultura/sucesos/2010/01/22/muerte-ivana-sanz-facebook-violencia-generomachista.shtml
09-02-10: Detenido un hombre acusado de violar a una menor que
conoció en Internet
http://www.20minutos.es/noticia/624952/0/violador/menor/internet/
28-02-12: Dos años de cárcel por colgar unas fotos íntimas de su
exnovia en la red
http://www.lasprovincias.es/v/20120227/sucesos/anos-carcel-colgar-unas-20120227.html
9-08-12: Condenado a dos años de cárcel y 6.000 € de multa por
hackear el correo de su ex novia
http://www.infobae.com/notas/663889-Condenado-a-dos-anos-de-carcel-por-hackear-el-correo-de-su-ex-novia.html
17-10-12: La muerte de Amanda Todd muestra dónde puede terminar
la sextorsión cuando se une al ciberbullying
http://riesgosinternet.wordpress.com/2012/10/17/la-muerte-de-amanda-todd-muestra-donde-puede-terminar-lasextorsion-cuando-se-une-al-ciberbullying/
30-10-12: La grabaron sin permiso manteniendo relaciones sexuales
y luego lo usaron para atormentarla hasta causar su suicidio
http://elegales.wordpress.com/2012/10/30/la-grabaron-sin-permiso-manteniendo-relaciones-sexuales-y-luego-lousaron-para-atormentarla-hasta-causar-su-suicidio/
11
CHATS – CORREO – REDES SOCIALES
NORMAS BÁSICAS DE SEGURIDAD:
 NO hables con desconocidos.
 NO montes al coche de
desconocidos.
 NO comas o bebas lo que te faciliten
desconocidos.
 NO aceptes regalos de
desconocidos.
PERO ADEMAS, EN LA RED:
 NO agregar a desconocidos.
 NO citas con extraños.
 NO mandar imágenes personales o
de terceros a extraños.
 Controla quien puede ver tu perfil.
12
CHATS – CORREO – REDES SOCIALES
DELITOS:
ROBO DE CUENTA:
 No facilitar a terceras personas mis
contraseñas en la red.
 Si las he facilitado a un amigo… las cambio
por seguridad.
 Si las llevo anotadas y las han podido
captar de forma inadvertida… las cambio
por seguridad.
 Si tengo una respuesta muy fácil a la
pregunta y respuesta secreta para
recuperar mi contraseña… las cambio
por mi seguridad.
Amenazas, coacciones, insultos.
Acoso.
Pornografía infantil.
13
CHATS – CORREO – REDES SOCIALES
FOTOGRAFIAS EN LA RED:



Debe realizarse un análisis del contenido:
Facilitar datos completos de identidad y
fotografías de claro contenido erótico a
terceras personas desconocidas...
ME HACE MUY VULNERABLE.
Si en mis fotografías aparecen amig@s
DEBO DE SOLICITAR SU AUTORIZACIÓN.
PUBLICACIONES:


Caerá en manos de tu peor enemigo
No insertar fotos comprometidas
14
EMULE, ARES,
BITTORRENT...
PORNOGRAFIA INFANTIL


En un programa de descarga, buscando cualquier contenido…
Fakes o archivos falsos:





Previsualización para comprobar lo que bajo (descargando 1º la 1ª y
última parte).
Examinar todos los nombres de las fuentes del archivo.
Si descargo archivo de pornografía infantil: mandar nombre completo
del archivo + extensión (avi, rar, wav…) + hash + tamaño a
[email protected] y BORRARLOS
LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO.
Películas, música, juegos con copyright: delito contra
la propiedad intelectual si hay ánimo de lucro
15
TELEFONIA
SEXTING:




Envío de contenido erótico
Caerá en manos de tu peor enemigo
Pornografía infantil o corrupción de menores
Sextorsión
ACOSO:
 Recopilar pruebas (grabaciones, fechas, horas)
 Bloquear el contacto
 Denunciar
ESPIONAJE:
 Descubrimiento-Revelación de Secretos
 Salvar contactos y restaurar a valores de fábrica
16
TELEFONIA - SMARTPHONES
1.
2.
Introducir una clave de acceso o bloqueo de contraseña en el móvil.
Utilizar una aplicación de borrado automático, si alguien introduce de
forma errónea el código de acceso
3. Cifrar los datos internos o almacenados en la tarjeta de memoria
4. Realizar una copia de seguridad del dispositivo y borrar la información
personal antes de enviar el smartphone al centro de reparaciones
5. Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando
vayas a utilizarlas
6. Mantener el smartphone con el sistema operativo actualizado
7. No realizar jailbreak (IPhone), root (Android) o modificar el sistema
operativo para “saltar” restricciones del fabricante o compañía
8. Descargar solo aplicaciones oficiales del fabricante o provenientes
de fuentes de absoluta confianza
9. Obtener información de usuarios acerca de la aplicación a descargar
10. Instalar una aplicación de geolocalización de confianza para tratar de
localizar el smartphone en caso de pérdida o robo
11. En caso de robo o pérdida del smartphone, informar al proveedor de
servicios aportando el IMEI del dispositivo para proceder a su bloqueo
12. Instalar un antivirus
17
Fuente: http://blog.s21sec.com/search?updated-max=2011-0920T18%3A50%3A00%2B02%3A00&max-results=7
ROBOS DE CUENTA DE CORREO, PAYPAL…
METODOS



Troyanos
Capturadores de teclado
Respuesta a la pregunta secreta para recuperar contraseña
PROTECCION





Usar Linux mejor que Windows (Ubuntu…)
Windows: Antivirus actualizado, Cortafuegos, Antiespía
Actualizar programas y sistema operativo
Asociar teléfono móvil a la cuenta
Ver diapositivas SEGURIDAD
Publicadas en la red 55.000 contraseñas de cuentas de Twitter:
http://www.expansion.com/2012/05/09/empresas/digitech/1336551210.html
18
MUCHAS GRACIAS POR SU
ATENCIÓN
FIN
19