SlideShare ist ein Scribd-Unternehmen logo
1 von 94
EQUIPO DE DELITOS TECNOLÓGICOS  Guardia Civil D. Andrés Álvarez Pérez
TITULO DE LA PONENCIA ,[object Object],[object Object]
INDICE PRESENTACIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PREVENCIÓN DELITOS INFORMÁTICOS
CIBERBULLYING Y GROOMING ,[object Object],[object Object],[object Object],[object Object],CIBERBULLYING Y GROOMING
COMO ACTUAR ,[object Object],[object Object],[object Object],[object Object],[object Object],RECOMENDACIONES
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object]
CONCEPTO DELITO INFORMÁTICO ,[object Object]
CONCEPTO DELITO INFORMÁTICO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CONCEPTO DELITO INFORMÁTICO ,[object Object]
DICCIONARIO DE TERMINOS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
REDES INALAMBRICAS
REDES INALÁMBRICAS •  ¿ Que es una Red inalámbrica? –  Una red inalámbrica permite la conexión deordenadores o de otras redes sin necesidad de una conexión física. El envío y recepción se realiza por medio deondas electromagnéticas (antenas). –  Su ventaja principal es su reducido coste de instalación, pues elimina la necesidad de cablear la res mediante conexiones físicas •  TIPOS DE CIFRADO - Cifrado  WEP : Una red inalámbrica protegida por WEP puede ser violada con software fácilmente accesible en pocos minutos. - Cifrado  WPA y WPA2 : Las claves son vulnerables a ataques de diccionario.
REDES INALAMBRICAS . CONFIGURACIÓN ROUTER -Entrada al router por el navegador Dirección  IP 192.168.0.1 y 192.168.1.1 - Usuario y contraseña del entrada al router, por defecto el de fábrica (cambiarlo)
REDES INALAMBRICAS - interface del router, cada marca tiene una interface distinta, pero los menus y opciones son iguales, solo es buscar cada opción que se quiera cambiar
REDES INALAMBRICAS - interface del router, cada marca tiene una interface distinta, pero los menus y opciones son iguales, solo es buscar cada opción que se quiera cambiar
REDES INALAMBRICAS . Autorizacion solo las MAC permitidas
REDES INALAMBRICAS . ¿Qué es una dirección MAC o Dirección física? - Se puede cambiar la Mac de un dispositivo, esta técnica se llama MAC Spooping
REDES INALAMBRICAS ,[object Object],[object Object],[object Object],[object Object],CONCLUSIONES
ESTAFAS MAS FRECUENTES ,[object Object]
ESTAFAS MAS FRECUENTES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ESTAFAS MAS FRECUENTES
SPAM  - Se llama  spam ,  correo basura  o  mensaje basura  a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina  spamming . ¿ QUE ES EL SPAM?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SPAM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SPAM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PHISING ,[object Object],[object Object],¿ QUE ES EL PHISING?
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
PHISING ,[object Object],¿ FASES DE UN PHISING?
PHISING ,[object Object],¿ FASES DE UN PHISING?
PHISING ,[object Object],[object Object],[object Object],[object Object],¿ FASES DE UN PHISING?
PHISING ,[object Object],[object Object],¿ FASES DE UN PHISING?
PHISING ,[object Object],[object Object],¿ FASES DE UN PHISING?
PHISING ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MOVILES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SOFTWARE MALICIOSO ,[object Object]
SOFTWARE MALICIOSO ,[object Object],¿QUE ES UN KEYLOGGER?
SOFTWARE MALICIOSO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SOFTWARE MALICIOSO ,[object Object],[object Object],¿QUE ES UN SPYWARE?
SOFTWARE MALICIOSO ¿QUE ES UN MALWARE ,[object Object],[object Object]
SOFTWARE MALICIOSO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYING ,[object Object],¿QUE ES EL CIBERBULLYING
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modalidades Ciberbullying  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modalidades Ciberbullying  ,[object Object],[object Object],[object Object],[object Object],[object Object]
CIBERACOSO: EL GROOMING.  ,[object Object],[object Object],[object Object],[object Object],¿QUE ES EL GROOMING?
El Grooming PUEDE SER UN DELITO  PREPARATORIO  DE OTRO DELITO  MAS GRAVE Consiste en: Adulto trata de ganarse la confianza (amistad) de un menor y así llegar a abusar sexualmente de él o ella o conseguir material pornográfico.
PROCESO DEL GROOMING El GROOMING es un proceso que se extiende durante semanas o incluso meses, en función del carácter y resistencia de la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor, normalmente simulando ser otro niño o niña. El adulto va obteniendo datos personales y de contacto del/a menor. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el/la menor para abusar sexualmente de él/ella.
PROCESO DEL GROOMING ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pedofilia y pederastia La pedofilia se define como la “Atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes”, mientras que la pederastia es el “abuso sexual cometido con niños” En base a estas definiciones, el pederasta es aquel que efectivamente materializa o pone en práctica su atracción sobre un menor.
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ¿Qué hace un usuario en Tuenti? 2,5 MM usuarios / 800 MM PV 1MM de Sitos 1 MM de páginas 10 MM de conexiones Contenidos audiovisual de las principales compañías de entretenimiento 60 años/día 23 años vídeo/día 3,5MM fotos/día 200 MM mensajes/día Eventos temporales relevantes para los usuarios
Protección de los menores ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PROTEGER MI ORDENADOR ,[object Object]
PROTEGER EL ORDENADOR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PROTEGER EL ORDENADOR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PROTEGER EL ORDENADOR
PROTEGER EL ORDENADOR INTECO
PROTEGER EL ORDENADOR
PROTEGER EL ORDENADOR ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
PONER UNA DENUNCIA ¿QUE DEBO PONER EN LA DENUNCIA? 1.- Documento Nacional de Identidad (DNI). 2.- Aportar toda la documentación posible, preferentemente en formato digital. 3.- Tener claro, como ocurrieron cronológicamente. 4.- Presentar las direcciones URL, Correos electrónicos, nombres, etc. 5.- La denuncia solo es valida, escrita, no por teléfono. QU se debe poner en la denuncia Debes consignar todos los datos identificativos tuyos, que luego se verificarán mediante la exhibición del DNI; NIE o Pasaporte.  Después deber reflejar, si es posible, de forma cronológica, lo que te ha sucedido o has observado y que consideras que es delictivo. Si tienes documentos u objetos que acreditan lo que denuncias, debes acompañarlos a la denuncia. Procura ser lo más claro posible en la explicación de los hechos.  Los documentos electrónicos debes presentarlos en formato digital, copiados en un cd o DVD. Los documentos impresos no tiene valor de prueba.
PONER LA DENUNCIA ,[object Object],[object Object]
PONER UNA DENUNCIA ,[object Object],[object Object]
PONER UNA DENUNCIA ,[object Object],[object Object]
PONER UNA DENUNCIA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PONER UNA DENUNCIA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PONER UNA DENUNCIA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
PONER UNA DENUNCIA ,[object Object]
DIRECCIONES DE INTERES
DIRECCIONES DE INTERES
DIRECCIONES DE INTERES
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG GRACIAS POR SU ATENCION
PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG UNIDAD ORGANICA DE  POLICIA JUDICIAL  Teléfono:  956.29.34.08 – ext. 4610 Fax:  956.29.25.59 Correo Electrónico: [email_address]

Weitere ähnliche Inhalte

Was ist angesagt?

Advantages & Disadvantages of Social Networking
Advantages & Disadvantages of Social NetworkingAdvantages & Disadvantages of Social Networking
Advantages & Disadvantages of Social NetworkingSofia Naznim
 
Cyberbullying ppt.
Cyberbullying ppt.Cyberbullying ppt.
Cyberbullying ppt.jessy0121
 
Cyberbullying and social media
Cyberbullying and social mediaCyberbullying and social media
Cyberbullying and social mediaevieasmedia
 
Pr cyberbullying campaign powerpoint
Pr cyberbullying campaign powerpointPr cyberbullying campaign powerpoint
Pr cyberbullying campaign powerpointHannahMorrell
 
Negative effects of social media
Negative effects of social mediaNegative effects of social media
Negative effects of social medialayni_98
 
Ppt of social networking sites
Ppt of social networking sitesPpt of social networking sites
Ppt of social networking sitesNidhi Vats
 
Cyber bullying slide share
Cyber bullying slide shareCyber bullying slide share
Cyber bullying slide sharebr03wood
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internethellen
 
Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacosoangieardila123
 
Internet Safety Elementary
Internet Safety ElementaryInternet Safety Elementary
Internet Safety Elementaryjaimejoyh
 
LIFARS - Social Media Dangers to Children
LIFARS - Social Media Dangers to ChildrenLIFARS - Social Media Dangers to Children
LIFARS - Social Media Dangers to ChildrenLIFARS
 
Fraud in igaming 101
Fraud in igaming 101Fraud in igaming 101
Fraud in igaming 101Martyn Sukys
 

Was ist angesagt? (20)

Cyberbullying year7
Cyberbullying year7Cyberbullying year7
Cyberbullying year7
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Stop Cyberbullying
Stop CyberbullyingStop Cyberbullying
Stop Cyberbullying
 
Advantages & Disadvantages of Social Networking
Advantages & Disadvantages of Social NetworkingAdvantages & Disadvantages of Social Networking
Advantages & Disadvantages of Social Networking
 
Cyberbullying ppt.
Cyberbullying ppt.Cyberbullying ppt.
Cyberbullying ppt.
 
Cyberbullying Presentation
Cyberbullying PresentationCyberbullying Presentation
Cyberbullying Presentation
 
Cyberbullying and social media
Cyberbullying and social mediaCyberbullying and social media
Cyberbullying and social media
 
Protect Your Identity
Protect Your IdentityProtect Your Identity
Protect Your Identity
 
Defamation on the Internet
Defamation on the InternetDefamation on the Internet
Defamation on the Internet
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Pr cyberbullying campaign powerpoint
Pr cyberbullying campaign powerpointPr cyberbullying campaign powerpoint
Pr cyberbullying campaign powerpoint
 
Negative effects of social media
Negative effects of social mediaNegative effects of social media
Negative effects of social media
 
Ppt of social networking sites
Ppt of social networking sitesPpt of social networking sites
Ppt of social networking sites
 
Cyber bullying slide share
Cyber bullying slide shareCyber bullying slide share
Cyber bullying slide share
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internet
 
Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacoso
 
Internet Safety Elementary
Internet Safety ElementaryInternet Safety Elementary
Internet Safety Elementary
 
LIFARS - Social Media Dangers to Children
LIFARS - Social Media Dangers to ChildrenLIFARS - Social Media Dangers to Children
LIFARS - Social Media Dangers to Children
 
Chat Room Safety
Chat Room SafetyChat Room Safety
Chat Room Safety
 
Fraud in igaming 101
Fraud in igaming 101Fraud in igaming 101
Fraud in igaming 101
 

Andere mochten auch

Andere mochten auch (6)

Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
Presentacion acoso cibernetico
Presentacion acoso ciberneticoPresentacion acoso cibernetico
Presentacion acoso cibernetico
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Ähnlich wie PREVENCIÓN CIBERDELITOS

Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitosmili3
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomeyxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 

Ähnlich wie PREVENCIÓN CIBERDELITOS (20)

Virus
VirusVirus
Virus
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Tecnología 4º eso
Tecnología                         4º  esoTecnología                         4º  eso
Tecnología 4º eso
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 

Mehr von El Puerto Global

Gestión de la transparencia en el ámbito local
Gestión de la transparencia en el ámbito localGestión de la transparencia en el ámbito local
Gestión de la transparencia en el ámbito localEl Puerto Global
 
Anuario El Puerto Global 2011
Anuario El Puerto Global 2011Anuario El Puerto Global 2011
Anuario El Puerto Global 2011El Puerto Global
 
Informe Socioeconómico para IRIX
Informe Socioeconómico para IRIXInforme Socioeconómico para IRIX
Informe Socioeconómico para IRIXEl Puerto Global
 
Sistema Digital de Información para el Fomento de la Innovación y el Empleo (...
Sistema Digital de Información para el Fomento de la Innovación y el Empleo (...Sistema Digital de Información para el Fomento de la Innovación y el Empleo (...
Sistema Digital de Información para el Fomento de la Innovación y el Empleo (...El Puerto Global
 
I Ciclo de Charlas Tecnológicas - El Poder de Foursquare
I Ciclo de Charlas Tecnológicas - El Poder de FoursquareI Ciclo de Charlas Tecnológicas - El Poder de Foursquare
I Ciclo de Charlas Tecnológicas - El Poder de FoursquareEl Puerto Global
 
Sistema de seguimiento de actuaciones
Sistema de seguimiento de actuacionesSistema de seguimiento de actuaciones
Sistema de seguimiento de actuacionesEl Puerto Global
 

Mehr von El Puerto Global (7)

Gestión de la transparencia en el ámbito local
Gestión de la transparencia en el ámbito localGestión de la transparencia en el ámbito local
Gestión de la transparencia en el ámbito local
 
Anuario El Puerto Global 2011
Anuario El Puerto Global 2011Anuario El Puerto Global 2011
Anuario El Puerto Global 2011
 
Informe Socioeconómico para IRIX
Informe Socioeconómico para IRIXInforme Socioeconómico para IRIX
Informe Socioeconómico para IRIX
 
Sistema Digital de Información para el Fomento de la Innovación y el Empleo (...
Sistema Digital de Información para el Fomento de la Innovación y el Empleo (...Sistema Digital de Información para el Fomento de la Innovación y el Empleo (...
Sistema Digital de Información para el Fomento de la Innovación y el Empleo (...
 
I Ciclo de Charlas Tecnológicas - El Poder de Foursquare
I Ciclo de Charlas Tecnológicas - El Poder de FoursquareI Ciclo de Charlas Tecnológicas - El Poder de Foursquare
I Ciclo de Charlas Tecnológicas - El Poder de Foursquare
 
Sistema de seguimiento de actuaciones
Sistema de seguimiento de actuacionesSistema de seguimiento de actuaciones
Sistema de seguimiento de actuaciones
 
Comercio y Redes Sociales
Comercio y Redes SocialesComercio y Redes Sociales
Comercio y Redes Sociales
 

Kürzlich hochgeladen

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Kürzlich hochgeladen (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

PREVENCIÓN CIBERDELITOS

  • 1. EQUIPO DE DELITOS TECNOLÓGICOS Guardia Civil D. Andrés Álvarez Pérez
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 12. REDES INALÁMBRICAS • ¿ Que es una Red inalámbrica? – Una red inalámbrica permite la conexión deordenadores o de otras redes sin necesidad de una conexión física. El envío y recepción se realiza por medio deondas electromagnéticas (antenas). – Su ventaja principal es su reducido coste de instalación, pues elimina la necesidad de cablear la res mediante conexiones físicas • TIPOS DE CIFRADO - Cifrado WEP : Una red inalámbrica protegida por WEP puede ser violada con software fácilmente accesible en pocos minutos. - Cifrado WPA y WPA2 : Las claves son vulnerables a ataques de diccionario.
  • 13. REDES INALAMBRICAS . CONFIGURACIÓN ROUTER -Entrada al router por el navegador Dirección IP 192.168.0.1 y 192.168.1.1 - Usuario y contraseña del entrada al router, por defecto el de fábrica (cambiarlo)
  • 14. REDES INALAMBRICAS - interface del router, cada marca tiene una interface distinta, pero los menus y opciones son iguales, solo es buscar cada opción que se quiera cambiar
  • 15. REDES INALAMBRICAS - interface del router, cada marca tiene una interface distinta, pero los menus y opciones son iguales, solo es buscar cada opción que se quiera cambiar
  • 16. REDES INALAMBRICAS . Autorizacion solo las MAC permitidas
  • 17. REDES INALAMBRICAS . ¿Qué es una dirección MAC o Dirección física? - Se puede cambiar la Mac de un dispositivo, esta técnica se llama MAC Spooping
  • 18.
  • 19.
  • 20.
  • 22. SPAM - Se llama spam , correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . ¿ QUE ES EL SPAM?
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55. El Grooming PUEDE SER UN DELITO PREPARATORIO DE OTRO DELITO MAS GRAVE Consiste en: Adulto trata de ganarse la confianza (amistad) de un menor y así llegar a abusar sexualmente de él o ella o conseguir material pornográfico.
  • 56. PROCESO DEL GROOMING El GROOMING es un proceso que se extiende durante semanas o incluso meses, en función del carácter y resistencia de la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias: El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor, normalmente simulando ser otro niño o niña. El adulto va obteniendo datos personales y de contacto del/a menor. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el/la menor para abusar sexualmente de él/ella.
  • 57.
  • 58.
  • 59. Pedofilia y pederastia La pedofilia se define como la “Atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes”, mientras que la pederastia es el “abuso sexual cometido con niños” En base a estas definiciones, el pederasta es aquel que efectivamente materializa o pone en práctica su atracción sobre un menor.
  • 60. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • 61.
  • 62.
  • 63. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • 64.
  • 65. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • 66. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • 67. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG
  • 68. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG ¿Qué hace un usuario en Tuenti? 2,5 MM usuarios / 800 MM PV 1MM de Sitos 1 MM de páginas 10 MM de conexiones Contenidos audiovisual de las principales compañías de entretenimiento 60 años/día 23 años vídeo/día 3,5MM fotos/día 200 MM mensajes/día Eventos temporales relevantes para los usuarios
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82. PONER UNA DENUNCIA ¿QUE DEBO PONER EN LA DENUNCIA? 1.- Documento Nacional de Identidad (DNI). 2.- Aportar toda la documentación posible, preferentemente en formato digital. 3.- Tener claro, como ocurrieron cronológicamente. 4.- Presentar las direcciones URL, Correos electrónicos, nombres, etc. 5.- La denuncia solo es valida, escrita, no por teléfono. QU se debe poner en la denuncia Debes consignar todos los datos identificativos tuyos, que luego se verificarán mediante la exhibición del DNI; NIE o Pasaporte. Después deber reflejar, si es posible, de forma cronológica, lo que te ha sucedido o has observado y que consideras que es delictivo. Si tienes documentos u objetos que acreditan lo que denuncias, debes acompañarlos a la denuncia. Procura ser lo más claro posible en la explicación de los hechos. Los documentos electrónicos debes presentarlos en formato digital, copiados en un cd o DVD. Los documentos impresos no tiene valor de prueba.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 93. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG GRACIAS POR SU ATENCION
  • 94. PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG UNIDAD ORGANICA DE POLICIA JUDICIAL Teléfono: 956.29.34.08 – ext. 4610 Fax: 956.29.25.59 Correo Electrónico: [email_address]