3. Herramienta para la comunicación fácil, libre, extensa y
anónima.
Cuando dos o más dispositivos electrónicos (ordenadores o
móviles) se conectan entre sí para poder comunicarse, pasan a
formar parte de una red. Internet es la interconexión a escala
mundial de esas redes, pertenecientes a empresas, gobiernos y
particulares, lo que permite que todos los dispositivos conectados
a ellas puedan comunicarse entre sí.
4.
5. Uso abusivo o adicción
Vulneración de derechos de la propiedad
intelectual.
Acceso a contenidos inapropiados
Amenazas a la privacidad.
Phishing
Interacción y acecho por otras personas y
ciberbulling.
Acoso sexual o grooming.
Riesgos económicos y/o fraudes.
Amenazas técnicas y/o malware.
6. 1.- El uso abusivo y la
adicción, tienen como
consecuencias físicas la
obesidad, y como
psicológicas el
aislamiento
2. Vulneración de
derechos de propiedad
intelectual. Descargas
ilegales.
7. 3. Acceso Pág. Web
inapropiadas. Contenidos
sexistas, sectas y racistas.
8. 4. Amenazas a la privacidad.
¡OJO! con quien compartes
tu intimidad.
5.- Phishing. SUPLANTACIÓN
6. Ciberbulling e interacción y
acecho por otras personas
9. 7. Acoso sexual o grooming.
Engaño de un adulto a un
menor para obtener
imágenes de tipo erótico.
8. Riesgos económicos y/o
fraudes. Compras, participación
en juegos con dinero, apuestas,
intercambios, compras con
tarjetas.
10. 9.- Amenazas técnicas y/o
malware. Ataque de
programas informáticos
maliciosos (malware).
Virus, bloqueo, spam,
contraseñas, activación
webcam.
11.
12. NUNCA des tus datos personales.
No envíes tus fotos o las de tu familia,
ni cualquier información sobre ellos.
Evita encuentros físicos con quien
hayas conocido en la red.
13. No contestes ni abras mensajes
raros o desconocidos.
Extrema la precaución en
los archivos que recibes en
el Móvil o e-mail
14. Actualiza los sistemas operativos, usa
los parches y realiza periódicamente
copias de seguridad de tu sistema.
Utiliza software legal y
descarga programas desde
sitios oficiales.
15. No facilites la dirección electrónica, ni el nº de
teléfono con "demasiada" ligereza.
Ten activado, constantemente, un antivirus,
anti spam y firewall
No respondas a mensajes falsos ni a
cadenas de correos para evitar que tu
dirección se difunda.
16. No accedas a zonas que solicitan
dinero, números de tarjetas de
crédito, inversiones, etc.
Evita el acceso desde equipos
públicos para realizar
transacciones comerciales.
Tampoco desde redes wifi
públicas
17. En transacciones
comerciales o registrarte
en una página, observa que
la dirección comienza por
https, que indica que se
trata de una conexión
segura.
El banco nunca te pedirá
información confidencial por
correo o teléfono.
24. NO descargues a través del móvil música,
videos, ni participes en concursos.
Utiliza las páginas oficiales: Google Play o
Apple Store
Cámara: No grabes ni
distribuyas imágenes o videos
que atenten o dañen a otros/as.
¿TE GUSTARÍA QUE TE LO
HICIERAN A TI?
25. Tengamos cuidado con los
programas espía.
Analiza todos los archivos que
descargues a través de las redes
de intercambio
No descargue material
protegido por leyes de
propiedad Intelectual.
26. No siempre el contenido de
lo que descargas responde
a lo que esperas.
Modifica el nombre de las
carpetas de descarga, ya que
muchos códigos maliciosos
buscan rutas fijas para replicarse.
27.
28.
29. Sitio web donde el usuario puede registrarse y crear
una pagina propia y personalizada, con fotos, videos,
textos e interactuar y compartir la información a
través de red de contactos. Datos Indexados ( Tuenti
es una red cerrada, no indexa).
Limitación de edad ( 14 años)
30.
31.
32.
33. •Red social más utilizada en la actualidad. Cuenta con 1000
millones de usuarios
•Tiene limitada la edad a un mínimo de 13 años.
•Política de confidencialidad y de denuncia de contenidos.
34.
35.
36.
37. No publicar en el perfil datos
personales e información de
contacto físico ( domicilio, centro
de estudio, lugares habituales..).
Utiliza seudónimos o nicks
para operar en la red.
No instalar aplicaciones de
terceros sin verificar y mucho
menos las que pidan password
de tus correos habituales.
38. Cuelga únicamente información que
estés seguro de poder compartir con
todos y de la que dispongas todos los
permisos.
Lo que cuelgas ya no lo controlas,
es de dominio público. “Lo que no
quieras que se sepa, no lo subas. Una
vez colgado ya no te pertenece”.
39. Datos protegidos por el Código de Derecho
Penal:
• La intimidad personal está
protegida por el derecho
penal.
• Publicación de videos y
Fotografías.
• Videos personales
• Información de otros.
• ¡Ojo a los eventos que
publiques!.
40. Delitos informáticos
- Contra el derecho a la intimidad
- Propiedad Intelectual
- Falsedades
- Sabotajes informáticos
- Fraudes informáticos
- Amenazas
- Calumnias e injurias
- Pornografía infantil
- Telecomunicaciones
41.
42.
43. TIENES A DONDE ACUDIR
NO ESTAS SOLO
Puedes informarte e informar:
- delitostelematicos@guardiacivil.org
-http://gdt.guardiacivil.es