Advertisement
Advertisement

More Related Content

Advertisement
Advertisement

Prevencion de delitos tecnologicos y ciberbullying

  1. EQUIPO DE DELITOS TECNOLÓGICOS Guardia Civil D. Andrés Álvarez Pérez
  2. REDES INALAMBRICAS
  3. REDES INALÁMBRICAS • ¿ Que es una Red inalámbrica? – Una red inalámbrica permite la conexión deordenadores o de otras redes sin necesidad de una conexión física. El envío y recepción se realiza por medio deondas electromagnéticas (antenas). – Su ventaja principal es su reducido coste de instalación, pues elimina la necesidad de cablear la res mediante conexiones físicas • TIPOS DE CIFRADO - Cifrado WEP : Una red inalámbrica protegida por WEP puede ser violada con software fácilmente accesible en pocos minutos. - Cifrado WPA y WPA2 : Las claves son vulnerables a ataques de diccionario.
  4. REDES INALAMBRICAS . CONFIGURACIÓN ROUTER -Entrada al router por el navegador Dirección IP 192.168.0.1 y 192.168.1.1 - Usuario y contraseña del entrada al router, por defecto el de fábrica (cambiarlo)
  5. REDES INALAMBRICAS - interface del router, cada marca tiene una interface distinta, pero los menus y opciones son iguales, solo es buscar cada opción que se quiera cambiar
  6. REDES INALAMBRICAS - interface del router, cada marca tiene una interface distinta, pero los menus y opciones son iguales, solo es buscar cada opción que se quiera cambiar
  7. REDES INALAMBRICAS . Autorizacion solo las MAC permitidas
  8. REDES INALAMBRICAS . ¿Qué es una dirección MAC o Dirección física? - Se puede cambiar la Mac de un dispositivo, esta técnica se llama MAC Spooping
  9. ESTAFAS MAS FRECUENTES
  10. SPAM - Se llama spam , correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . ¿ QUE ES EL SPAM?
  11. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  12. El Grooming PUEDE SER UN DELITO PREPARATORIO DE OTRO DELITO MAS GRAVE Consiste en: Adulto trata de ganarse la confianza (amistad) de un menor y así llegar a abusar sexualmente de él o ella o conseguir material pornográfico.
  13. PROCESO DEL GROOMING El GROOMING es un proceso que se extiende durante semanas o incluso meses, en función del carácter y resistencia de la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor, normalmente simulando ser otro niño o niña. El adulto va obteniendo datos personales y de contacto del/a menor. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el/la menor para abusar sexualmente de él/ella.
  14. Pedofilia y pederastia La pedofilia se define como la “Atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes”, mientras que la pederastia es el “abuso sexual cometido con niños” En base a estas definiciones, el pederasta es aquel que efectivamente materializa o pone en práctica su atracción sobre un menor.
  15. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  16. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  17. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  18. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  19. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  20. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ¿Qué hace un usuario en Tuenti? 2,5 MM usuarios / 800 MM PV 1MM de Sitos 1 MM de páginas 10 MM de conexiones Contenidos audiovisual de las principales compañías de entretenimiento 60 años/día 23 años vídeo/día 3,5MM fotos/día 200 MM mensajes/día Eventos temporales relevantes para los usuarios
  21. PROTEGER EL ORDENADOR
  22. PROTEGER EL ORDENADOR INTECO
  23. PROTEGER EL ORDENADOR
  24. PONER UNA DENUNCIA ¿QUE DEBO PONER EN LA DENUNCIA? 1.- Documento Nacional de Identidad (DNI). 2.- Aportar toda la documentación posible, preferentemente en formato digital. 3.- Tener claro, como ocurrieron cronológicamente. 4.- Presentar las direcciones URL, Correos electrónicos, nombres, etc. 5.- La denuncia solo es valida, escrita, no por teléfono. QU se debe poner en la denuncia Debes consignar todos los datos identificativos tuyos, que luego se verificarán mediante la exhibición del DNI; NIE o Pasaporte. Después deber reflejar, si es posible, de forma cronológica, lo que te ha sucedido o has observado y que consideras que es delictivo. Si tienes documentos u objetos que acreditan lo que denuncias, debes acompañarlos a la denuncia. Procura ser lo más claro posible en la explicación de los hechos. Los documentos electrónicos debes presentarlos en formato digital, copiados en un cd o DVD. Los documentos impresos no tiene valor de prueba.
  25. DIRECCIONES DE INTERES
  26. DIRECCIONES DE INTERES
  27. DIRECCIONES DE INTERES
  28. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG GRACIAS POR SU ATENCION
  29. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG UNIDAD ORGANICA DE POLICIA JUDICIAL Teléfono: 956.29.34.08 – ext. 4610 Fax: 956.29.25.59 Correo Electrónico: [email_address]
Advertisement