SlideShare ist ein Scribd-Unternehmen logo
1 von 94
EQUIPO DE DELITOS TECNOLÓGICOS  Guardia Civil D. Andrés Álvarez Pérez
TITULO DE LA PONENCIA ,[object Object],[object Object]
INDICE PRESENTACIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PREVENCIÓN DELITOS INFORMÁTICOS
CIBERBULLYING Y GROOMING ,[object Object],[object Object],[object Object],[object Object],CIBERBULLYING Y GROOMING
COMO ACTUAR ,[object Object],[object Object],[object Object],[object Object],[object Object],RECOMENDACIONES
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object]
CONCEPTO DELITO INFORMÁTICO ,[object Object]
CONCEPTO DELITO INFORMÁTICO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CONCEPTO DELITO INFORMÁTICO ,[object Object]
DICCIONARIO DE TERMINOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
REDES INALAMBRICAS
REDES INALÁMBRICAS •  ¿ Que es una Red inalámbrica? –  Una red inalámbrica permite la conexión deordenadores o de otras redes sin necesidad de una conexión física. El envío y recepción se realiza por medio deondas electromagnéticas (antenas). –  Su ventaja principal es su reducido coste de instalación, pues elimina la necesidad de cablear la res mediante conexiones físicas •  TIPOS DE CIFRADO - Cifrado  WEP : Una red inalámbrica protegida por WEP puede ser violada con software fácilmente accesible en pocos minutos. - Cifrado  WPA y WPA2 : Las claves son vulnerables a ataques de diccionario.
REDES INALAMBRICAS . CONFIGURACIÓN ROUTER -Entrada al router por el navegador Dirección  IP 192.168.0.1 y 192.168.1.1 - Usuario y contraseña del entrada al router, por defecto el de fábrica (cambiarlo)
REDES INALAMBRICAS - interface del router, cada marca tiene una interface distinta, pero los menus y opciones son iguales, solo es buscar cada opción que se quiera cambiar
REDES INALAMBRICAS - interface del router, cada marca tiene una interface distinta, pero los menus y opciones son iguales, solo es buscar cada opción que se quiera cambiar
REDES INALAMBRICAS . Autorizacion solo las MAC permitidas
REDES INALAMBRICAS . ¿Qué es una dirección MAC o Dirección física? - Se puede cambiar la Mac de un dispositivo, esta técnica se llama MAC Spooping
REDES INALAMBRICAS ,[object Object],[object Object],[object Object],[object Object],CONCLUSIONES
ESTAFAS MAS FRECUENTES ,[object Object]
ESTAFAS MAS FRECUENTES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ESTAFAS MAS FRECUENTES
SPAM  - Se llama  spam ,  correo basura  o  mensaje basura  a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina  spamming . ¿ QUE ES EL SPAM?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SPAM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SPAM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PHISING ,[object Object],[object Object],¿ QUE ES EL PHISING?
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
PHISING ,[object Object],¿ FASES DE UN PHISING?
PHISING ,[object Object],¿ FASES DE UN PHISING?
PHISING ,[object Object],[object Object],[object Object],[object Object],¿ FASES DE UN PHISING?
PHISING ,[object Object],[object Object],¿ FASES DE UN PHISING?
PHISING ,[object Object],[object Object],¿ FASES DE UN PHISING?
PHISING ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MOVILES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SOFTWARE MALICIOSO ,[object Object]
SOFTWARE MALICIOSO ,[object Object],¿QUE ES UN KEYLOGGER?
SOFTWARE MALICIOSO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SOFTWARE MALICIOSO ,[object Object],[object Object],¿QUE ES UN SPYWARE?
SOFTWARE MALICIOSO ¿QUE ES UN MALWARE ,[object Object],[object Object]
SOFTWARE MALICIOSO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYING ,[object Object],¿QUE ES EL CIBERBULLYING
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modalidades Ciberbullying  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modalidades Ciberbullying  ,[object Object],[object Object],[object Object],[object Object],[object Object]
CIBERACOSO: EL GROOMING.  ,[object Object],[object Object],[object Object],[object Object],¿QUE ES EL GROOMING?
El Grooming PUEDE SER UN DELITO  PREPARATORIO  DE OTRO DELITO  MAS GRAVE Consiste en: Adulto trata de ganarse la confianza (amistad) de un menor y así llegar a abusar sexualmente de él o ella o conseguir material pornográfico.
PROCESO DEL GROOMING El GROOMING es un proceso que se extiende durante semanas o incluso meses, en función del carácter y resistencia de la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor, normalmente simulando ser otro niño o niña. El adulto va obteniendo datos personales y de contacto del/a menor. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el/la menor para abusar sexualmente de él/ella.
PROCESO DEL GROOMING ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pedofilia y pederastia La pedofilia se define como la “Atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes”, mientras que la pederastia es el “abuso sexual cometido con niños” En base a estas definiciones, el pederasta es aquel que efectivamente materializa o pone en práctica su atracción sobre un menor.
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ¿Qué hace un usuario en Tuenti? 2,5 MM usuarios / 800 MM PV 1MM de Sitos 1 MM de páginas 10 MM de conexiones Contenidos audiovisual de las principales compañías de entretenimiento 60 años/día 23 años vídeo/día 3,5MM fotos/día 200 MM mensajes/día Eventos temporales relevantes para los usuarios
Protección de los menores ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PROTEGER MI ORDENADOR ,[object Object]
PROTEGER EL ORDENADOR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PROTEGER EL ORDENADOR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PROTEGER EL ORDENADOR
PROTEGER EL ORDENADOR INTECO
PROTEGER EL ORDENADOR
PROTEGER EL ORDENADOR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
PONER UNA DENUNCIA ¿QUE DEBO PONER EN LA DENUNCIA? 1.- Documento Nacional de Identidad (DNI). 2.- Aportar toda la documentación posible, preferentemente en formato digital. 3.- Tener claro, como ocurrieron cronológicamente. 4.- Presentar las direcciones URL, Correos electrónicos, nombres, etc. 5.- La denuncia solo es valida, escrita, no por teléfono. QU se debe poner en la denuncia Debes consignar todos los datos identificativos tuyos, que luego se verificarán mediante la exhibición del DNI; NIE o Pasaporte.  Después deber reflejar, si es posible, de forma cronológica, lo que te ha sucedido o has observado y que consideras que es delictivo. Si tienes documentos u objetos que acreditan lo que denuncias, debes acompañarlos a la denuncia. Procura ser lo más claro posible en la explicación de los hechos.  Los documentos electrónicos debes presentarlos en formato digital, copiados en un cd o DVD. Los documentos impresos no tiene valor de prueba.
PONER LA DENUNCIA ,[object Object],[object Object]
PONER UNA DENUNCIA ,[object Object],[object Object]
PONER UNA DENUNCIA ,[object Object],[object Object]
PONER UNA DENUNCIA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PONER UNA DENUNCIA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PONER UNA DENUNCIA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PONER UNA DENUNCIA ,[object Object]
DIRECCIONES DE INTERES
DIRECCIONES DE INTERES
DIRECCIONES DE INTERES
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG GRACIAS POR SU ATENCION
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG UNIDAD ORGANICA DE  POLICIA JUDICIAL  Teléfono:  956.29.34.08 – ext. 4610 Fax:  956.29.25.59 Correo Electrónico: [email_address]

Weitere ähnliche Inhalte

Was ist angesagt?

Cyber bullying Presentation
Cyber bullying PresentationCyber bullying Presentation
Cyber bullying Presentation
Courtney Cole
 
Cyber Bullying
Cyber BullyingCyber Bullying
Cyber Bullying
TeamBanana
 
bullying and the effects it has on students
bullying and the effects it has on studentsbullying and the effects it has on students
bullying and the effects it has on students
chris18
 

Was ist angesagt? (20)

Internet fraud #scichallenge2017
Internet fraud #scichallenge2017Internet fraud #scichallenge2017
Internet fraud #scichallenge2017
 
CYBER CRIME
CYBER CRIMECYBER CRIME
CYBER CRIME
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El sexting
El sextingEl sexting
El sexting
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cyber bullying Presentation
Cyber bullying PresentationCyber bullying Presentation
Cyber bullying Presentation
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 
Sexting
SextingSexting
Sexting
 
A Quick Online Safety Presentation
A Quick Online Safety PresentationA Quick Online Safety Presentation
A Quick Online Safety Presentation
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Bullying
Cyber BullyingCyber Bullying
Cyber Bullying
 
bullying and the effects it has on students
bullying and the effects it has on studentsbullying and the effects it has on students
bullying and the effects it has on students
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing Techniques
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 

Andere mochten auch (6)

Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
Presentacion acoso cibernetico
Presentacion acoso ciberneticoPresentacion acoso cibernetico
Presentacion acoso cibernetico
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Ähnlich wie Prevencion de delitos tecnologicos y ciberbullying

Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
mili3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
motten1908
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
Edgar Rodriguez
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
xhelazz
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
jeynor22
 

Ähnlich wie Prevencion de delitos tecnologicos y ciberbullying (20)

Virus
VirusVirus
Virus
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 

Mehr von El Puerto Global

Gestión de la transparencia en el ámbito local
Gestión de la transparencia en el ámbito localGestión de la transparencia en el ámbito local
Gestión de la transparencia en el ámbito local
El Puerto Global
 
I Ciclo de Charlas Tecnológicas - El Poder de Foursquare
I Ciclo de Charlas Tecnológicas - El Poder de FoursquareI Ciclo de Charlas Tecnológicas - El Poder de Foursquare
I Ciclo de Charlas Tecnológicas - El Poder de Foursquare
El Puerto Global
 
Sistema de seguimiento de actuaciones
Sistema de seguimiento de actuacionesSistema de seguimiento de actuaciones
Sistema de seguimiento de actuaciones
El Puerto Global
 

Mehr von El Puerto Global (7)

Gestión de la transparencia en el ámbito local
Gestión de la transparencia en el ámbito localGestión de la transparencia en el ámbito local
Gestión de la transparencia en el ámbito local
 
Anuario El Puerto Global 2011
Anuario El Puerto Global 2011Anuario El Puerto Global 2011
Anuario El Puerto Global 2011
 
Informe Socioeconómico para IRIX
Informe Socioeconómico para IRIXInforme Socioeconómico para IRIX
Informe Socioeconómico para IRIX
 
Sistema Digital de Información para el Fomento de la Innovación y el Empleo (...
Sistema Digital de Información para el Fomento de la Innovación y el Empleo (...Sistema Digital de Información para el Fomento de la Innovación y el Empleo (...
Sistema Digital de Información para el Fomento de la Innovación y el Empleo (...
 
I Ciclo de Charlas Tecnológicas - El Poder de Foursquare
I Ciclo de Charlas Tecnológicas - El Poder de FoursquareI Ciclo de Charlas Tecnológicas - El Poder de Foursquare
I Ciclo de Charlas Tecnológicas - El Poder de Foursquare
 
Sistema de seguimiento de actuaciones
Sistema de seguimiento de actuacionesSistema de seguimiento de actuaciones
Sistema de seguimiento de actuaciones
 
Comercio y Redes Sociales
Comercio y Redes SocialesComercio y Redes Sociales
Comercio y Redes Sociales
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Prevencion de delitos tecnologicos y ciberbullying

  • 1. EQUIPO DE DELITOS TECNOLÓGICOS Guardia Civil D. Andrés Álvarez Pérez
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 12. REDES INALÁMBRICAS • ¿ Que es una Red inalámbrica? – Una red inalámbrica permite la conexión deordenadores o de otras redes sin necesidad de una conexión física. El envío y recepción se realiza por medio deondas electromagnéticas (antenas). – Su ventaja principal es su reducido coste de instalación, pues elimina la necesidad de cablear la res mediante conexiones físicas • TIPOS DE CIFRADO - Cifrado WEP : Una red inalámbrica protegida por WEP puede ser violada con software fácilmente accesible en pocos minutos. - Cifrado WPA y WPA2 : Las claves son vulnerables a ataques de diccionario.
  • 13. REDES INALAMBRICAS . CONFIGURACIÓN ROUTER -Entrada al router por el navegador Dirección IP 192.168.0.1 y 192.168.1.1 - Usuario y contraseña del entrada al router, por defecto el de fábrica (cambiarlo)
  • 14. REDES INALAMBRICAS - interface del router, cada marca tiene una interface distinta, pero los menus y opciones son iguales, solo es buscar cada opción que se quiera cambiar
  • 15. REDES INALAMBRICAS - interface del router, cada marca tiene una interface distinta, pero los menus y opciones son iguales, solo es buscar cada opción que se quiera cambiar
  • 16. REDES INALAMBRICAS . Autorizacion solo las MAC permitidas
  • 17. REDES INALAMBRICAS . ¿Qué es una dirección MAC o Dirección física? - Se puede cambiar la Mac de un dispositivo, esta técnica se llama MAC Spooping
  • 18.
  • 19.
  • 20.
  • 22. SPAM - Se llama spam , correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . ¿ QUE ES EL SPAM?
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55. El Grooming PUEDE SER UN DELITO PREPARATORIO DE OTRO DELITO MAS GRAVE Consiste en: Adulto trata de ganarse la confianza (amistad) de un menor y así llegar a abusar sexualmente de él o ella o conseguir material pornográfico.
  • 56. PROCESO DEL GROOMING El GROOMING es un proceso que se extiende durante semanas o incluso meses, en función del carácter y resistencia de la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor, normalmente simulando ser otro niño o niña. El adulto va obteniendo datos personales y de contacto del/a menor. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el/la menor para abusar sexualmente de él/ella.
  • 57.
  • 58.
  • 59. Pedofilia y pederastia La pedofilia se define como la “Atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes”, mientras que la pederastia es el “abuso sexual cometido con niños” En base a estas definiciones, el pederasta es aquel que efectivamente materializa o pone en práctica su atracción sobre un menor.
  • 60. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • 61.
  • 62.
  • 63. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • 64.
  • 65. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • 66. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • 67. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • 68. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ¿Qué hace un usuario en Tuenti? 2,5 MM usuarios / 800 MM PV 1MM de Sitos 1 MM de páginas 10 MM de conexiones Contenidos audiovisual de las principales compañías de entretenimiento 60 años/día 23 años vídeo/día 3,5MM fotos/día 200 MM mensajes/día Eventos temporales relevantes para los usuarios
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82. PONER UNA DENUNCIA ¿QUE DEBO PONER EN LA DENUNCIA? 1.- Documento Nacional de Identidad (DNI). 2.- Aportar toda la documentación posible, preferentemente en formato digital. 3.- Tener claro, como ocurrieron cronológicamente. 4.- Presentar las direcciones URL, Correos electrónicos, nombres, etc. 5.- La denuncia solo es valida, escrita, no por teléfono. QU se debe poner en la denuncia Debes consignar todos los datos identificativos tuyos, que luego se verificarán mediante la exhibición del DNI; NIE o Pasaporte. Después deber reflejar, si es posible, de forma cronológica, lo que te ha sucedido o has observado y que consideras que es delictivo. Si tienes documentos u objetos que acreditan lo que denuncias, debes acompañarlos a la denuncia. Procura ser lo más claro posible en la explicación de los hechos. Los documentos electrónicos debes presentarlos en formato digital, copiados en un cd o DVD. Los documentos impresos no tiene valor de prueba.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 93. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG GRACIAS POR SU ATENCION
  • 94. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG UNIDAD ORGANICA DE POLICIA JUDICIAL Teléfono: 956.29.34.08 – ext. 4610 Fax: 956.29.25.59 Correo Electrónico: [email_address]