Prevencion de delitos tecnologicos y ciberbullying
Upcoming SlideShare
Loading in...5
×
 

Prevencion de delitos tecnologicos y ciberbullying

on

  • 4,125 views

La charla orientó a profesores, padres y tutores sobre cómo evitar que los menores puedan verse acosados en la Red y sobre cómo reaccionar ante los casos que se puedan producir. Andrés Álvarez ...

La charla orientó a profesores, padres y tutores sobre cómo evitar que los menores puedan verse acosados en la Red y sobre cómo reaccionar ante los casos que se puedan producir. Andrés Álvarez Pérez, componente del Grupo de Delitos Telemáticos de la Guardia Civil, mostró situaciones reales y dio algunos consejos para que padres e hijos se sientan más seguros en el entorno digital.

Statistics

Views

Total Views
4,125
Views on SlideShare
3,155
Embed Views
970

Actions

Likes
3
Downloads
123
Comments
1

4 Embeds 970

http://yatikma.com 900
https://uaeh.blackboard.com 50
http://presentacion.org 12
http://www.elpuertoglobal.es 8

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • Muy completa la charla 'Prevención de delitos tecnológicos y ciberbullying', de Andrés Álvarez, componente del Grupo de Delitos Telemáticos de la Guardia Civil. El Puerto Global y el Ayuntamiento de El Puerto organizaron el evento, que se enmarca dentro del II Ciclo de Charlas Tecnológicas de El Puerto
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Prevencion de delitos tecnologicos y ciberbullying Prevencion de delitos tecnologicos y ciberbullying Presentation Transcript

  • EQUIPO DE DELITOS TECNOLÓGICOS Guardia Civil D. Andrés Álvarez Pérez
  • TITULO DE LA PONENCIA
    • PREVENCIÓN DE DELITOS INFORMÁTICOS Y
    • CIBERBULLYING
  • INDICE PRESENTACIÓN
      • 1. Concepto de delito Informático
      • 2. Diccionario de términos mas comunes
      • 3. Redes Inalámbricas, configuración Router
      • 4. Engaños mas comunes, El NIGERIANO
      • 5. SPÀM Y PHISING
        • Pagar a Través de WESTER UNION, MONEYGRAM, BIDPAY,etc
      • 6. Teléfonos Móviles. Pago por mensajes recibidos al móvil.
      • 7. EBAY, SEGUNDA MANO, MILANUNCIOS
      • 8. KEYLOGGER, SPYWARE, MALWARE.
    PREVENCIÓN DELITOS INFORMÁTICOS
  • CIBERBULLYING Y GROOMING
    • CIBERBULLING
      • ¿Qué es?
    • GROMMING
      • ¿Qué es?
    CIBERBULLYING Y GROOMING
  • COMO ACTUAR
      • 1. Proteger el Ordenador
      • - Recomendaciones
      • 2. ¿Qué presentar al poner una denuncia?
      • - Documentación a entregar a la hora de poner una denuncia
      • 3. Direcciones de Interés.
    RECOMENDACIONES
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
    • PREVENCIÓN DELITOS INFORMATICOS.
  • CONCEPTO DELITO INFORMÁTICO
    • El concepto de delito informático. Lo cierto es que en nuestro ordenamiento jurídico, concretamente en nuestro Código Penal, no se halla un título específico que contenga los delitos que coloquialmente conocemos como "informáticos". Si bien a todos les asiste la razón, no es menos cierto es que el procedimiento de investigación de estos delitos, establece una diferencia sustantiva respecto al resto. La investigación en el medio tecnológico revierte unas características, especialmente por la naturaleza de la prueba informática. Por ello, desde este Grupo de Delitos Telemáticos, se defiende la postura de que lo que califica al tipo no es su naturaleza sino el medio comisivo y la metodología que requiere su investigación. Desde este prima, cabe clasificar como delito informático, todos aquellos delitos cometidos a través del medio telemático y cuya vía probatoria se sustenta en la prueba informática.
  • CONCEPTO DELITO INFORMÁTICO
    • En este Convenio se acotan los delitos informáticos en cuatro grupos y se definen los tipos penales que han de considerarse como delito informático. Estos son:
    • Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.
      • Acceso ilícito a sistemas informáticos.
      • Interceptación ilícita de datos informáticos.
      • Interferencia en el funcionamiento de un sistema informático.
      • Abuso de dispositivos que faciliten la comisión de los anteriores delitos.
    • Delitos informáticos.
      • Falsificación informática mediante la introducción, alteración, borrada o supresión de datos informáticos.
      • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos .
    • Delitos relacionados con el contenido.
      • Producción, oferta, difusión, transmisión, adquisición o tenencia, en sistemas o soportes informáticos, de contenidos de pornografía infantil.
    • Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
  • CONCEPTO DELITO INFORMÁTICO
    • AYER Y HOY DE LOS DELITOS INFORMÁTICOS
  • DICCIONARIO DE TERMINOS
      • Wifi
      • Malware
      • Puerta trasera o Backdoors
      • RootkitS- SOFTWARE CAMBIO SISTEMA OPERATIVO
      • Troyanos
      • Stealers
      • Http:// y https:// - Cifrado y puerto 443,
  • REDES INALAMBRICAS
  • REDES INALÁMBRICAS • ¿ Que es una Red inalámbrica? – Una red inalámbrica permite la conexión deordenadores o de otras redes sin necesidad de una conexión física. El envío y recepción se realiza por medio deondas electromagnéticas (antenas). – Su ventaja principal es su reducido coste de instalación, pues elimina la necesidad de cablear la res mediante conexiones físicas • TIPOS DE CIFRADO - Cifrado WEP : Una red inalámbrica protegida por WEP puede ser violada con software fácilmente accesible en pocos minutos. - Cifrado WPA y WPA2 : Las claves son vulnerables a ataques de diccionario.
  • REDES INALAMBRICAS . CONFIGURACIÓN ROUTER -Entrada al router por el navegador Dirección IP 192.168.0.1 y 192.168.1.1 - Usuario y contraseña del entrada al router, por defecto el de fábrica (cambiarlo)
  • REDES INALAMBRICAS - interface del router, cada marca tiene una interface distinta, pero los menus y opciones son iguales, solo es buscar cada opción que se quiera cambiar
  • REDES INALAMBRICAS - interface del router, cada marca tiene una interface distinta, pero los menus y opciones son iguales, solo es buscar cada opción que se quiera cambiar
  • REDES INALAMBRICAS . Autorizacion solo las MAC permitidas
  • REDES INALAMBRICAS . ¿Qué es una dirección MAC o Dirección física? - Se puede cambiar la Mac de un dispositivo, esta técnica se llama MAC Spooping
  • REDES INALAMBRICAS
    • Problemas con la Investigación...a través de WIFI.
    • Pueden entrar en nuestro router
    • Pueden cambiar nuestras contraseñas
    • Dispositivos PLC
    CONCLUSIONES
  • ESTAFAS MAS FRECUENTES
    • EL NIGERIANO
  • ESTAFAS MAS FRECUENTES
      • VARIANTES DEL NIGERIANO
      • La clásica estafa nigeriana o africana
        • Solicitud de su cuenta bancaria, para ingresar dinero, cambio de compensanción
      • Animales regalados
        • Animales que regalan y que solo hay que pagar los portes .
      • El timo de la lotería
        • Mensaje al destinatario que ha ganado un premio en la lotería, incluso sin participar. Piden dinero para las gestiones.
      • El Tío de América
        • Mensaje al destinatario que un pariente ha fallecido
      • La venta del telefono móvil en eBay
        • Ganan la subasta, y a continuación dicen que les su cuenta Paypal
      • La compensación
        • Mensaje al destinatario, que el estado Nigerirana le compensara por el la “ESTAFA NIGERIANA”
      • Compraventa de un vehículo por internet
        • Venta o compra de un vehiculo en el extranjero
      • El Nuevo Amor
        • Es de lo mas común, mujer de origen Sudan o Nigeria, manda mensaje de amistad, mandando fotos personales………..
  • ESTAFAS MAS FRECUENTES
  • SPAM - Se llama spam , correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . ¿ QUE ES EL SPAM?
    • SPAM
      • Tipos de SPAM
        • Publicidad directa.
        • Texto simple o HTML.
        • Gráficos.
        • PDF y FDF.
        • Voz sobre IP.
    SPAM
      • Consecuencias
        • Reducida usabilidad.
        • Abandono de cuentas .
        • Propagar virus, troyanos,… .
        • Pérdida confianza en la tecnología.
        • Aumentar recursos.
        • Reducción de comercio electrónico.
      • Ejemplos
        • Herencias.
        • Trabajo desde casa.
        • Perder peso.
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
    • SPAM
      • ¿Cómo se obtienen las direcciones?
        • Comprar listas de correo.
        • Búsquedas automáticas por internet: páginas web, foros, artículos… mediante harvesting bots, SPAMbots. (programas que recorren las web en busca de email, que agregan a una lista)
        • Fuerza bruta.
        • Ataques a equipos.
  • SPAM
      • ¿Qué hacer?
        • - No responder para no verificar si nuestra dirección está activa.
        • - No abrir ni descargar.
        • - Filtrar los mensajes.
        • - Tener direcciones de correo difíciles de averiguar.
        • - Protección actualizada.
        • - Varias cuentas.
        • - Cambiar de dirección si mucho SPAM.
  • PHISING
      • .- El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude .
    • .- Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas . De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador .
    ¿ QUE ES EL PHISING?
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • PHISING
    • 1.- Envió de Spam para captación de mulas .- En este tipo de actuaciones, se conoce como “mulas” a los intermediarios captados para efectuar el blanqueo de los capitales estafados. Para este proceso, la forma mas común es la oferta de un trabajo – mediante anuncios, foros, e-mails, etc…- mediante los que una empresa ficticia busca personas a emplear como “colaborador financiero” en un trabajo fácil, a realizar desde casa o por internet y con ganancias muy interesantes. Básicamente, para el trabajo la “mula” ha de tener una cuenta bancaria donde recibirá una transferencia de dinero y ha de sacarlo rápidamente para remitirlo por una empresa de transporte de dinero al phisher o a otra mula dependiente del Phisher.
    ¿ FASES DE UN PHISING?
  • PHISING
    • 2.- Captación de datos bancarios .- Es realizado de forma paralela al anterior. Esta fase consiste en la utilización de alguna forma técnica de engaño para mostrar un enlace en la que la posible victima ingrese sus datos personales (nombre de usuario y palabra de paso), en un correo electrónico, página web, sms, etc.. Que parezca una copia de la entidad bancaria por la cual se hace pasar el impostor.
    ¿ FASES DE UN PHISING?
  • PHISING
    • Ejemplos de técnicas conocidas para este tipo de ataques pudieran ser:
    • - Enlaces URL mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL . http://www.bbva.nette/
    • Utilización comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legitima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.
    • Otra forma de falseo de páginas es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dominio.com, aunque en el segundo las letras “o” hayan sido reemplazadas por la correspondiente letra griega ómicron, “o”). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones.
    ¿ FASES DE UN PHISING?
  • PHISING
    • 3. Realización de transferencias a las mulas
    • - En esta fase los phishers comienzar a retirar sumas importantes de dinero de las cuentas comprometidas mediante la fase anterior, realizando transferencias a las cuentas facilitadas por las “mulas”.
    ¿ FASES DE UN PHISING?
  • PHISING
    • 4. Recogida de dinero en empresas de envio de Dinero.
    • - En la última fase, la mula remite las cantidades, - previa deducción de su porcentaje de comisión-, a través de empresas de envío de capitales. El empleo de este tipo de empresas es la dificultad – o imposibilidad- de rastrear estas transacciones, ya que para enviar dinero a alguien, debemos dar su nombre y localidad de recogida, y una vez que entregamos el dinero, la empresa da un resguardo con esos datos y un código de pago. En la localidad de recogida, el destinatario, acreditando su identidad y mostrando el código, puede recoger el dinero. Pero la práctica demuestra que en muchas oficinas no exigen acreditar la identidad, basta con decir el nombre y dar el código de pago. Incluso se puede recoger en otra localidad distinta a la expresada cuando se hace el envio.
    ¿ FASES DE UN PHISING?
  • PHISING
      • ¿Qué hacer?
          • No responder un correo que solicita información personal o financiera.
          • No enviar información personal por correo
          • No acceder desde lugares públicos
          • Verificar indicadores de seguridad del sitio web (https, candado)
          • Actualizar software de seguridad
          • Revisar información bancaria
          • Etc.
  • MOVILES
    • No dar datos personales
    • No dar datos bancarios
    • No distribuir imágenes o vídeos de otros sin su consentimiento
    • Suscripciones politonos y juegos
    • Ojo mensajes contestador
    • Bluetooth oculto y desactivado
    • Eliminar publicidad y llamadas ocultas en operador
    • Amenazas, insultos, ciberbullying
  • SOFTWARE MALICIOSO
      • KEYLOGGER, SPYWARE, MALWARE
  • SOFTWARE MALICIOSO
    • - Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
    ¿QUE ES UN KEYLOGGER?
  • SOFTWARE MALICIOSO
    • - Keylogger con hadware
    • -adaptadores
    • - dispositivos
    • -teclados reales
    • Keylogger con software
    • - Basados en núcleo
    • - Enganchados
    • - Metodos creativos
    • Protección:
    • - Un signo de que un keylogger se está ejecutando en nuestro ordenador es el problema de la tilde doble (¨) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.
    • .
  • SOFTWARE MALICIOSO
    • El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
    • Algunos de ellos son capaces también de archivar los hábitos del usuario y las aplicaciones que utiliza. Habitualmente estos programas intentan pasar inadvertidos, bien ejecutándose en modo oculto o simplemente no mostrando sus acciones al usuario. Los Spyware pueden ser descargados con algunos programas, habitualmente con shareware o freeware, por correo electrónico o bien por medio de programas de mensajería instantánea
    ¿QUE ES UN SPYWARE?
  • SOFTWARE MALICIOSO ¿QUE ES UN MALWARE
    • La palabra malware es la abreviatura de la palabra mal icious soft ware . Este programa es sumamente peligroso para la pc, esta creado para insertar gusanos, spyware, virus y troyanos, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar información de la propia pc de un usuario
    • Dos tipos de malware comunes son los gusanos y los virus informáticos, este tipo de programas tienen en común la capacidad para auto duplicarse por si solos y de un virus o gusano terminar en 1 millón de maquinas, la diferencia que hay entre un gusano y un virus informático radica en que el gusano trabaja de forma más independiente a otros archivos, mientras que el virus depende mas de un portador para poderse duplicar. Además de los virus y gusanos dentro de este grupo podemos encontrar otros términos como: Trojan, Parasito, Adware , Spyware, Hijackers , Keyloggers , etc.
  • SOFTWARE MALICIOSO
    • ¿Cómo combatir al Spyware?
    • Hay una serie de reglas que pueden ayudarle a prolongar la vida útil de su sistema operativo. Ciertamente el Spyware es un fenómeno generalizado, nadie está exento de ello, y es probable que cada año y medio o más - dependiendo de cuánto use Internet - deba reinstalar Windows desde cero en su PC . Pero algunos consejos le permitirán dilatar este engorroso proceso :
    • Primero, no descargue programas en páginas desconocidas , hágalo en portales de prestigio ( Download.com , Superarchivos.com.ar , etc). Las páginas desconocidas pueden instalarle dialers.
    • Segundo, no descargue packs de emoticones que no sean de Microsoft ni que figuren en otra web que no sea la de Microsoft.com
    • Tercero, instale un Firewall como el Zone Alarm , el Kerio , el Personal Firewall u otros gratuitos, que le alertarán de intentos de egreso e ingreso de datos de su PC por otro que no sea usted
    • Cuarto, si instala software, instale solo el programa que le interesa, no instale programas adicionales gratis ( bundle ) que pueda contener
    • Quinto, si ha detectado que hay software espía en su PC, identifíquelo e intente desinstalarlo normalmente como cualquier software . Vaya en primer lugar al Panel de Control / Agregar - Quitar Programas y vea si puede quitarlo desde allí. De no ser así, busque y ejecute el programa espía, analícelo y vea si en el mismo programa hay una opción para desinstalar. Y, de no ser así, busque el nombre de dicho programa en Google u otro buscador. Seguramente encontrará foros de usuarios molestos que le ha sucedido lo mismo que a usted, y le dirán las recetas de cómo borrar dichos archivos .
    • Sexto, utilice como último recurso los programas anti Spyware como el Ad Aware o el Spybot Search and Destroy . Le recomiendo el primero porque es muy fácil de utilizar y automático. Si se encuentra con una verdadera lacra aferrada a su sistema operativo, utilice el Spybot. Pero recuerde siempre que estos programas a la larga terminan modificando el registro de Windows - no es culpa de ellos sino del Spyware; es como extraer un tumor maligno a costa de perder algún organo - y es preferible utilizarlos lo menos posible (y desinstalar el Spyware por medios naturales como cualquier programa).
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
    • CYBERBULLYNG
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYING
      • El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
    ¿QUE ES EL CIBERBULLYING
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
    • ¿Qué no es el ciberbullying?
    • Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso .
    • Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
    • ¿Cuándo estamos ante un caso de ciberbullying?
    • Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
    • Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños. .
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
    • ¿Por qué es especialmente grave el ciberbullying?
    • El anonimato , la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
    • ¿Cómo se manifiesta el ciberbullying?
    • Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
    • Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
    • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
    • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
    • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
    • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
    • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
    • Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
    • Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
    • Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
    • 10 Consejos básicos contra el ciberbullying
    • No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
    • Compórtate con educación en la Red. Usa la Netiqueta .
    • Si te molestan, abandona la conexión y pide ayuda.
    • No facilites datos personales . Te sentirás más protegido/a.
    • No hagas en la Red lo que no harías a la cara.
    • Si te acosan, guarda las pruebas.
    • Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
    • No pienses que estás del todo seguro/a al otro lado de la pantalla.
    • Advierte a quien abusa de que está cometiendo un delito.
    • Si hay amenazas graves pide ayuda con urgencia.
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
    • Incidencia del ciberbullying
    • 1 de cada 6 niños (16,7%) sufre ciberbullying, según una encuesta realizada en España, Alemania, Canadá, Francia, Australia, Estados Unidos, Italia, Reino Unido y Japón
    • Según el estudio “Juventud y Violencia” , de la Fundación Pfizer, el 11,6% de los adolescentes españoles de entre 12 y 18 años ha sufrido maltrato psicológico a través de la Red y un 8,1% lo ha sufrido a través del móvil.
    • El 5,9% de los menores españoles usuarios de móvil afirma haber recibido mensajes o llamadas de otros menores metiéndose con él/ella
    • El 11,5% de ellos ha tenido acceso mediante su móvil a imágenes de peleas con chicos conocidos
    • Bullying en cifras
    • - En cuanto al sexo de las victimas:
      • 60 % niñas
      • 40 % niños
    • - Edades: oscilan entre los 12 y 13 años.
    • Ciberbullying es el uso de medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer este acoso psicológico.
    • Proliferación nuevas tecnologías
    • Según los datos de Marzo de 2011, recogidos en la encuesta EU Kids online II promovida por la Comisión Europea en su programa Safer Internet , la incidencia del ciberbullying es del 7% entre los internautas españoles de 15 y 16 años .
    • El informe destaca que la edad es la variable que más influye en el uso y los riesgos que los menores experimentan de Internet. Así, en el caso del bullying online , la incidencia es del 7% en los de 15 y 16 años y sólo del 1% aproximadamente entre los de 9 y 10. También se señala que los menores de más edad están más expuestos a los diferentes riesgos, pero a la vez están más capacitados para afrontarlos y les causan menor sufrimiento.
    • El sexo también marca diferencias: entre las niñas es más frecuente sufrir ciberbullying que entre los varones. Se da un grado de incidencia mucho mayor (12% frente a 2%) entre las menores de 13 a 16 años de acoso a través de internet que entre los chicos de la misma edad. Si atendemos al bullying en general, incluyendo el online y el offline, la incidencia entre los adolescentes de 15 y 16 años sube al 18%.
    • LO FAVORECEN:
    • Sentimiento de anonimato del acosador
    • Poca probabilidad represalias
    • Acosador no se siente mal porque:
      • -A veces abuso = juego
      • -No se plantea consecuencias
      • -Mala interpretación del receptor
  • Modalidades Ciberbullying
    • -Imágenes comprometedoras en Internet.
    • -Dar de alta en una web, red o grupo.
    • -Crear perfil o espacio falso, falsos anuncios.
    • -Comentarios ofensivos en foros o redes sociales.
    • -Alta correo electrónico: spam.
    • -Circulación de rumores.
    • -Sms y correos amenazantes.
    • -Perseguir y acechar victima en su navegación.
  • Modalidades Ciberbullying
    • Apoderamiento de contraseñas en Messenguer, Yahoo, Tuenti, etc. Robos de identidad
    • - Grabación y difusión de vídeos : Youtube, etc.
    • - Firmas en páginas de redes sociales
    • - Retoques de fotos: Interviú, Nacional Geographic, Caza y Pesca
    • - Anuncios falsos: Contactos, Prostitución
  • CIBERACOSO: EL GROOMING.
    • El grooming es un acoso progresivo. Empieza en los espacios personales y en los chats a los que acuden niños y adolescentes.
    • Los pederastas entran, por ejemplo, en páginas sobre videojuegos, enlaces p2p, música o modelismo.
    • Hallada una víctima, se pasa a la mensajería privada. Tras la confianza, llega el flirteo, las conversaciones sexuales, el envío de material pornográfico, y, por último, el cara a cara.
    • En ocasiones grabaciones con Webcam y chantaje
    ¿QUE ES EL GROOMING?
  • El Grooming PUEDE SER UN DELITO PREPARATORIO DE OTRO DELITO MAS GRAVE Consiste en: Adulto trata de ganarse la confianza (amistad) de un menor y así llegar a abusar sexualmente de él o ella o conseguir material pornográfico.
  • PROCESO DEL GROOMING El GROOMING es un proceso que se extiende durante semanas o incluso meses, en función del carácter y resistencia de la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor, normalmente simulando ser otro niño o niña. El adulto va obteniendo datos personales y de contacto del/a menor. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el/la menor para abusar sexualmente de él/ella.
  • PROCESO DEL GROOMING
    • Esquemáticamente podemos diferenciar las siguientes fases sucesivas en el grooming:
    • Fase de amistad.
    • Toma de contacto, gustos, preferencias. Confianza.
    • Fase de relación.
    • Confesiones personales e íntimas. Consolidación.
    • e) Componente sexual.
    • f) Participación actos naturaleza sexual, fotografías, webcam.
    • g) Extorsión
    • h) Escalada de peticiones.
    • i) ¿Agresión?
    • Cientos de pederastas han cambiado los parques por Chats como: Messenger, Myspace, Hi5, TUENTI entre otros, desde donde pedófilos escogen a su próxima víctima; especialmente entre niños entre 10 y 15 años.
    • Cifras:
    • Un 75% de los escolares tiene acceso a Internet.
    • Un 85 de los hogares encuestados tiene acceso a Banda Ancha.
    • Un 62,7% de los hogares tiene PC. O PORTÁTIL
    • Un 26,1% de los escolares se conecta en el hogar 4 días o más durante la semana.
    • Un 55% de alumnos afirmó conocer “bien” o ser “experto”.
    • Un 70 % de los alumnos chatea con desconocidos que se encuentren en línea.
  • Pedofilia y pederastia La pedofilia se define como la “Atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes”, mientras que la pederastia es el “abuso sexual cometido con niños” En base a estas definiciones, el pederasta es aquel que efectivamente materializa o pone en práctica su atracción sobre un menor.
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
    • Entre los 16 y los 18 años estas son las redes sociales más utilizadas
      • Messenger: 81%
      • Facebook: 80%
      • Tuenti: 75%
      • Youtube: 73%
      • Foros diversos: 45%
      • Skype: 39%
      • Twitter: 21%
      • Blogs diversos: 21%
      • Flickr: 11%
      • Badoo: 8%
      • Fotolog / Metroflog: 7%
      • MySpace: 4%
      • Hi5: 3%
      • Sonico: 1%
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
    • Autenticación:
    • Correo electrónico:
    • Mensajería instantánea:
    • Redes sociales: Windows Live Groups Windows Live SkyDrive
    • Juegos:
    • Otros:
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
    • Guardar las conversaciones del MSN Messenger
    • Si quereis guardar las conversaciones del Messenger, para mas tarde revisarlas para recordar algo que le escribimos o nos escribieron alguno de nuestros contactos, es facil y simple, solo teneis que seguir estos pasos:
    • En la pantalla principal del messenger pulsaremos arriba en herramientas, opciones y luego en mensajes, vereis la opción: guardar automáticamente un historial de mis conversaciones, la marcais y desde ese momento se guardaran todas las conversaciones, para verlas mas tarde, iremos a la pagina principal, pulsaremos en archivos y abrir el historial de mensajes..
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ¿Qué hace un usuario en Tuenti? 2,5 MM usuarios / 800 MM PV 1MM de Sitos 1 MM de páginas 10 MM de conexiones Contenidos audiovisual de las principales compañías de entretenimiento 60 años/día 23 años vídeo/día 3,5MM fotos/día 200 MM mensajes/día Eventos temporales relevantes para los usuarios
  • Protección de los menores
    • Los menores son un colectivo especialmente protegido en Tuenti por su especial indefensión .
    • Principales medidas adoptadas en Tuenti p ara la protección de los menores :
      • El sometimiento Tuenti a la legislación española hace que Tuenti cumpla escrupulosamente con la legislación de protección al menor, con la de protección de datos personales y con la de protección a la intimidad, al honor y a la propia imagen.
      • El acceso a Tuenti está prohibido a menores de 14 años . cumpliendo así con el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.
      • La suscripción de un acuerdo con AEPD ( abril de 2009), a los efectos de garantizar la expulsión de Tuenti de los menores de 14 años mediante un protocolo de revisión de perfiles (2.000 perfiles borrados al día).
    • La activación, por defecto, del máximo grado de privacidad para menores entre 14 y 18 años.
    • Mecanismos sencillos de reporte y denuncia de conductas inapropiadas de usuarios, perfiles falsos, fotos, comentarios, suplantaciones de identidad
    • Equipo de Soporte al usuarios , formado por más de 30 personas, formadas en legislación española y protocolos de actuación que trabajan para hacer de Tuenti la red más segura, respondiendo diariamente a sus usuarios, que tienen la posibilidad de denunciar a otros usuarios, fotos y comentarios. Algunos datos:
    • - 5.500 denuncias de fotos/dia
    • - 12.000 denuncias de perfiles/dia
    • - 400 denuncias de eventos, páginas, y otros/dia
    • Departamento Jurídico y de Privacidad que en caso de que alguno de estos reportes supusiera algo más que un incumplimiento de las condiciones de uso de Tuenti, pone en marcha un dispositivo de denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado.
  • PROTEGER MI ORDENADOR
    • RECOMENDACIONES
  • PROTEGER EL ORDENADOR
    • Reduzca el riesgo de infecciones de malware
    • Utilice un software antivirus y un cortafuegos o firewall. En la red hay multitud de estas aplicaciones. Algunas de ellas gratuitas y de contrastada eficacia. No se preocupe por no tener la mejor, preocúpese por no tenerla instalada.
    • Si utiliza sistemas Windows, trabaje con una cuenta de usuario que no tenga privilegios de administrador. De esta forma evitará la posibilidad de instalación de muchos programas maliciosos.
    • Tenga especial cuidado con las redes P2P. Es una importante fuente de infección de malware. Analice con su antivirus todo lo que se descargue.
    • No abra mensajes de correo electrónico no solicitados o de procedencia desconocida. Elimínelos directamente sin previsualizarlos.
    • Utilice siempre software legal. Evite las descargas de programas de lugares no seguros de Internet. Bajo el mensaje de GRATIS se esconden fuentes de malware.
  • PROTEGER EL ORDENADOR
    • Tenga su sistema al día
    • Actualice constantemente el sistema operativo y el software instalado, especialmente el navegador web. Los sistemas operativos y la mayoría de los programas utilizados tienen una función configurable de actualización (update) automática. Actívela.
    • Realice copias de seguridad o Backups periódicos de su sistema, y cree puntos de restauración al objeto de no perder información por incidentes de seguridad
    • Proteja su identidad
    • Utilice contraseñas fuertes, de más de 8 caracteres combinando letras, números, mayúsculas y caracteres especiales.
      • - www.clavesegura.org
  • PROTEGER EL ORDENADOR
  • PROTEGER EL ORDENADOR INTECO
  • PROTEGER EL ORDENADOR
  • PROTEGER EL ORDENADOR
    • PROTEGER EL ORDENADOR
    • Su privacidad en redes sociales
    • En las redes sociales, limite el acceso de la información que comparta, a personas conocidas (mis amigos). Cuando más amplio sea el círculo de contactos (amigos de mis amigos y todos los usuarios), a mayores riesgos se expone.
    • No cuelgue fotografías privadas que no le gustaría que se difundieran. Una vez en la red, no pueden retirarse.
    • Sea prudente a la hora de suscribirse a grupos o eventos. No sabemos a quién estamos permitiendo ver nuestros datos.
    • Habilite la navegación segura (https) para dificultar el robo de contraseñas y escuchas en las comunicaciones.
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
    • Evite que le estafen en la red
    • Compre siempre a través de sitios contrastados y con acreditada reputación. Desconfíe de vendedores que ofrecen súper ofertas. Busque en la red referencias sobre los vendedores y los anuncios antes de realizar la compra. Sea precavido en las compras a usuarios que dicen residir en el extranjero y procure el pago contra reembolso. Los sistemas de envío de dinero aportan al vendedor un alto grado de anonimato.
    • Cualquier empresa medianamente seria no manda correos con dominios de Gmail, Hotmail o Yahoo. Tienen su dominio propio.
    • No crea en las herencias, loterías o inversiones millonarias que, casualmente, le han correspondido, ni en los negocios piramidales
    • Detecte el riesgo en la banca electrónica
    • Nunca acceda a la web del banco a través de enlaces de páginas o mensaje de correo.
    • La comunicación con los bancos siempre es a través de protocolos seguros (https).
    • Cuando se conecte al banco, acuérdese de cerrar la sesión al salir.
    • Desconfíe de los mensajes de correo electrónico o SMS procedentes de supuestas entidades bancarias. Confirme vía telefónica, en su sucursal bancaria, cualquier petición que reciba de datos de banca electrónica.
    • CONSEJOS USO REDES SOCIALES
    • No registrarse con datos reales
    • Respuestas a preguntas secretas
    • No dar datos personales
    • No citas con extraños
    • No agregar a desconocidos
    • No mandar imágenes personales a extraños
    • Posibles troyanos en adjuntos
    • Admitir mensajes sólo de contactos (privacidad)
    • Robos de cuenta, amenazas, insultos, ciberbullying
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
    • PROTEGER EL ORDENADOR
    • Su privacidad en redes sociales
    • En las redes sociales, limite el acceso de la información que comparta, a personas conocidas (mis amigos). Cuando más amplio sea el círculo de contactos (amigos de mis amigos y todos los usuarios), a mayores riesgos se expone.
    • No cuelgue fotografías privadas que no le gustaría que se difundieran. Una vez en la red, no pueden retirarse.
    • Sea prudente a la hora de suscribirse a grupos o eventos. No sabemos a quién estamos permitiendo ver nuestros datos.
    • Habilite la navegación segura (https) para dificultar el robo de contraseñas y escuchas en las comunicaciones.
    • CONSEJOS para los padres
    • Existen formas de censurar o controlar el acceso de su hijo a material adulto y minimizar el riesgo de atraer delincuentes cuando navega por la Internet. Los expertos concuerdan en que lo más importante que los padres y las personas a cargo del cuidado de los niños pueden hacer para protegerlos contra los peligros de la Internet es controlar sus actividades y educarles sobre los riesgos del ciberespacio.
    • Software para restringir el acceso a determinadas páginas,
  • PONER UNA DENUNCIA ¿QUE DEBO PONER EN LA DENUNCIA? 1.- Documento Nacional de Identidad (DNI). 2.- Aportar toda la documentación posible, preferentemente en formato digital. 3.- Tener claro, como ocurrieron cronológicamente. 4.- Presentar las direcciones URL, Correos electrónicos, nombres, etc. 5.- La denuncia solo es valida, escrita, no por teléfono. QU se debe poner en la denuncia Debes consignar todos los datos identificativos tuyos, que luego se verificarán mediante la exhibición del DNI; NIE o Pasaporte. Después deber reflejar, si es posible, de forma cronológica, lo que te ha sucedido o has observado y que consideras que es delictivo. Si tienes documentos u objetos que acreditan lo que denuncias, debes acompañarlos a la denuncia. Procura ser lo más claro posible en la explicación de los hechos. Los documentos electrónicos debes presentarlos en formato digital, copiados en un cd o DVD. Los documentos impresos no tiene valor de prueba.
  • PONER LA DENUNCIA
    • Cabeceras de mensajes
    • Las cabeceras contienen información de seguimiento asociada a un mensaje de correo electrónico individual y detallan la ruta de este mensaje a través de los servidores de correo. Selecciona a continuación tu proveedor de correo web o tu cliente de correo electrónico para obtener instrucciones sobre cómo encontrar las cabeceras de un mensaje.
  • PONER UNA DENUNCIA
    • Cabeceras de mensajes
    • Las cabeceras contienen información de seguimiento asociada a un mensaje de correo electrónico individual y detallan la ruta de este mensaje a través de los servidores de correo. Selecciona a continuación tu proveedor de correo web o tu cliente de correo electrónico para obtener instrucciones sobre cómo encontrar las cabeceras de un mensaje.
  • PONER UNA DENUNCIA
    • Cabeceras de mensajes
    • Las cabeceras contienen información de seguimiento asociada a un mensaje de correo electrónico individual y detallan la ruta de este mensaje a través de los servidores de correo. Selecciona a continuación tu proveedor de correo web o tu cliente de correo electrónico para obtener instrucciones sobre cómo encontrar las cabeceras de un mensaje.
  • PONER UNA DENUNCIA
    • Cabeceras de mensajes
    • Las cabeceras contienen información de seguimiento asociada a un mensaje de correo electrónico individual y detallan la ruta de este mensaje a través de los servidores de correo. Selecciona a continuación tu proveedor de correo web o tu cliente de correo electrónico para obtener instrucciones sobre cómo encontrar las cabeceras de un mensaje.
    • Proveedores de correo web
    • Gmail
      • Accede a Gmail.
      • Abre el mensaje cuyas cabeceras quieras ver.
      • En la parte superior del panel de mensajes, haz clic en la flecha hacia abajo que se encuentra junto a Responder .
      • Selecciona Mostrar original .
      • Aparecen las cabeceras completas en una ventana nueva.
    • AOL
      • Accede a tu cuenta de AOL.
      • Abre el mensaje cuyas cabeceras quieras ver.
      • En el menú "Acción", selecciona Ver fuente del mensaje .
      • Aparecerán las cabeceras completas en una ventana nueva.
    • Excite Webmail
      • Accede a tu cuenta de Excite.
      • Abre el mensaje cuyas cabeceras quieras ver.
      • Haz clic en el icono Mostrar encabezados que se encuentra a la derecha de la línea "De:".
      • Las cabeceras completas de todos tus mensajes aparecen en una ventana nueva.
  • PONER UNA DENUNCIA
    • Hotmail
      • Accede a tu cuenta de Hotmail.
      • Selecciona Bandeja de entrada en el menú de la izquierda.
      • Haz clic con el botón derecho del ratón en el mensaje cuyas cabeceras quieras ver y selecciona Ver código fuente del mensaje .
      • Aparecen las cabeceras completas en una ventana nueva.
    • Correo Yahoo!
      • Accede a tu cuenta de Correo Yahoo!
      • Selecciona el mensaje cuyas cabeceras quieras ver.
      • Haz clic en el menú desplegable Acciones y selecciona Ver encabezado completo .
      • Aparecen las cabeceras completas en una ventana nueva.
    • Clientes de correo electrónico
    • Apple Mail
      • Abre Apple Mail.
      • Haz clic en el mensaje cuyas cabeceras quieras ver.
      • Ve al menú Visualización .
      • Selecciona Mensaje y, a continuación, Cabeceras largas .
      • Aparecerán las cabeceras completas en una ventana bajo tu bandeja de entrada .
  • PONER UNA DENUNCIA
    • Mozilla
      • Abre Mozilla.
      • Haz clic en el mensaje cuyas cabeceras quieras ver.
      • Haz clic en el menú Ver y selecciona Código fuente del mensaje .
      • Aparecen las cabeceras completas en una ventana nueva.
    • Opera
      • Abre Opera.
      • Haz clic en el mensaje cuyas cabeceras quieras ver. Estas se muestran en la ventana que se encuentra debajo de la bandeja de entrada.
      • Haz clic en Mostrar todas las cabeceras junto a al campo Para .
      • Aparecen las cabeceras completas en la ventana que se encuentra debajo.
    • Outlook
      • Abre Outlook.
      • Abre un mensaje.
      • En el grupo Opciones de la pestaña Mensaje , haz clic en la imagen del icono del selector de cuadro de diálogo .
      • En el cuadro de diálogo Opciones de mensaje , las cabeceras se muestran en el cuadro Cabeceras de Internet .
    • Para versiones anteriores de Outlook :
      • Abre Outlook.
      • Abre el mensaje cuyas cabeceras quieras ver.
      • Haz clic en el menú Ver y selecciona Opciones...
      • Aparecen las cabeceras completas en una ventana nuev a.
    • Outlook Express
      • Abre Outlook Express.
      • En la bandeja de entrada, localiza el mensaje cuyas cabeceras quieras ver.
      • Haz clic en el mensaje con el botón derecho del ratón y selecciona Propiedades .
      • Abre la pestaña Detalles del cuadro de diálogo.
      • Aparecen las cabeceras completas en el cuadro de diálogo.
  • PONER UNA DENUNCIA
    • NO CORTAR COMUNICACIONES CON EL MALO, NI BORRAR DATOS.
  • DIRECCIONES DE INTERES
  • DIRECCIONES DE INTERES
  • DIRECCIONES DE INTERES
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG GRACIAS POR SU ATENCION
  • PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG UNIDAD ORGANICA DE POLICIA JUDICIAL Teléfono: 956.29.34.08 – ext. 4610 Fax: 956.29.25.59 Correo Electrónico: [email_address]