SlideShare una empresa de Scribd logo
1 de 15
BUENAS PAUTAS DE SEGURIDAD
PARA MONSTRUOS Y MONSTRUITOS
Jorge Websec
@JorgeWebsec

www.quantika14.com
¿Quién soy yo?
●

Socio fundador de
Quantika14.
Www.quantika14.com

●

Autor del blog:
www.websec.es
@jorgeWebsec
@quantika14

www.quantika14.com
Sin esto nada...
●

●

Padres y Madres
deben conocer el
uso de los
dispositivos e
Internet.
Deben ser
concientes y
responsables de sus
virtudes y peligros.
www.quantika14.com
www.quantika14.com
El gran desconocido...los SMARTPHONE

www.quantika14.com
Mami, Papi me das el móvil...
●

En los Androids
Google entiende que
el móvil es personal
por eso no es
multiusuario... pero
todos sabemos que
eso no es así.
¡¡¡POR FAAAA!!!

www.quantika14.com
Controles Parentales para Móviles:
●

Cada vez menores
más pequeños
tienen un
Smartphone propio.

●

Control Parental Kytetime

●

Kaspersky Parental Control

●

Norton Family parental control

●

Qustodio Control Parental

●

Kids Place – Con bloqueo

●

●

Zoodles Modo Niños: Juegos y
Vídeos
Medidas para Iphone y Ipad
http://www.seguridadapple.com/201
3/08/control-parental-en-iphone-oipad.html

www.quantika14.com
Te permite...
●

Restricción horaria de mensajes de texto y Facebook, que puede
emplearse para evitar este tipo de actividades en horario escolar,
por ejemplo.

●

Restricción horaria de aplicaciones y juegos.

●

Limitar el tiempo de uso en los juegos.

●

Controlar destinatarios de mensajes.

●

●

●

Permite conocer la ubicación del dispositivo en tiempo real a
través de GPS.
Controlar la actividad del menor con el dispositivo a través de
correo electrónico.
Control remoto del dispositivo desde un teléfono, tableta o PC.

www.quantika14.com
Facebook
●

●

●
●

●

La seguridad de tu cuenta de Facebook debes tenerla muy
presente.
Lo mejor será que solo permitas ver tu cuenta amigos y
familiares.
Controla el círculo de personas que pueden ver tu perfil.
Muchas aplicaciones que utiliza Facebook tienen permisos
para acceder a tu información ten cuidado con ellas.
No poner información en tu perfil ¿Dónde vivo? ¿De dónde
eres?Ni tu nombre...

www.quantika14.com
TWITTER

www.quantika14.com
Detienen a tres menores en Cádiz por distribuir
vía Twitter un video sexual de una niña.
Vídeo de una felación de una menor en Twitter:
La Policía detiene a tres menores
http://www.que.es/ultimas-noticias/espana/201304041808-video-felacionmenor-twitter-policia-cont.html

La Policía detiene gracias a Twitter al joven que
abusó de una menor
http://www.lavanguardia.com/sucesos/20130612/54375576689/policiadetiene-joven-abuso-menor-twitter.html

www.quantika14.com
Tenemos la solución:
●

Habla con tu hijo/a, que exista un tunel de
confianza entre padres/madres a hijos/hijas.

●

Crea a tus hijos/hijas sus cuentas de twitter.

●

SIGUE A TU HIJO/A

●

Conciencia
en las escuelas y
ciudadania.

www.quantika14.com
Google imágenes:
●

●
●

Podemos hacer una búsqueda avanzada de
una imagen.
Google nos dará datos muy interesantes.
En qué sitios aparece más esa imagen, quién
los usa...

www.quantika14.com
Los metadatos:
●

Son datos dentro de otros datos.

●

Datos sobre datos.

www.quantika14.com
@JorgeWebsec

www.quantika14.com

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Trabajo cristian
Trabajo cristianTrabajo cristian
Trabajo cristian
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Dectalogo para la seguridad
Dectalogo para la seguridadDectalogo para la seguridad
Dectalogo para la seguridad
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Trabajo para el blog
Trabajo para el blogTrabajo para el blog
Trabajo para el blog
 
Info mundo
Info mundoInfo mundo
Info mundo
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)Trabajo del uso seguro de internet (slide share)
Trabajo del uso seguro de internet (slide share)
 
Presentación1
Presentación1Presentación1
Presentación1
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
El buen uso del internet y las redes
El buen uso del internet y las redesEl buen uso del internet y las redes
El buen uso del internet y las redes
 
La tecnología en nuestras manos
La tecnología en nuestras manosLa tecnología en nuestras manos
La tecnología en nuestras manos
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Encuesta hacktivismo
Encuesta hacktivismoEncuesta hacktivismo
Encuesta hacktivismo
 

Destacado

Vorstellung cpx_media_(eng)
Vorstellung cpx_media_(eng)Vorstellung cpx_media_(eng)
Vorstellung cpx_media_(eng)cpxmedia
 
Power Point Espanol Envirotabs
Power Point Espanol EnvirotabsPower Point Espanol Envirotabs
Power Point Espanol EnvirotabsEnviro Tabs-Global
 
Dimoba actos y eventos
Dimoba actos y eventosDimoba actos y eventos
Dimoba actos y eventosharriteriz
 
Librarycamp - a channel for change (Internet Librarian International 2013)
Librarycamp - a channel for change (Internet Librarian International 2013)Librarycamp - a channel for change (Internet Librarian International 2013)
Librarycamp - a channel for change (Internet Librarian International 2013)Penny C S Andrews
 
Elara Universidad de Murcia
Elara Universidad de MurciaElara Universidad de Murcia
Elara Universidad de Murciacruetic2015
 
S.xviii.
S.xviii.S.xviii.
S.xviii.Diego M
 
Programacion Feria de las Flores
Programacion Feria de las FloresProgramacion Feria de las Flores
Programacion Feria de las FloresEdwin B
 
Fex 150422 - sm - driving customer centricity in a b2 b organisation - rob ...
Fex   150422 - sm - driving customer centricity in a b2 b organisation - rob ...Fex   150422 - sm - driving customer centricity in a b2 b organisation - rob ...
Fex 150422 - sm - driving customer centricity in a b2 b organisation - rob ...Flevum
 
Ecopsicologia psicologia
Ecopsicologia psicologiaEcopsicologia psicologia
Ecopsicologia psicologiaAcostaPatricia
 
Campaña de Relaciones Públicas 2.0
Campaña de Relaciones Públicas 2.0Campaña de Relaciones Públicas 2.0
Campaña de Relaciones Públicas 2.0Gabriela Es
 
Business Performance Index (BPI) Mittelstand Fertigung 2014
Business Performance Index (BPI) Mittelstand Fertigung 2014Business Performance Index (BPI) Mittelstand Fertigung 2014
Business Performance Index (BPI) Mittelstand Fertigung 2014BPIMittelstand
 
Pensamiento social cristiano.
Pensamiento social cristiano.Pensamiento social cristiano.
Pensamiento social cristiano.Pepe Jara Cueva
 

Destacado (20)

Fancy social
Fancy socialFancy social
Fancy social
 
Vorstellung cpx_media_(eng)
Vorstellung cpx_media_(eng)Vorstellung cpx_media_(eng)
Vorstellung cpx_media_(eng)
 
Power Point Espanol Envirotabs
Power Point Espanol EnvirotabsPower Point Espanol Envirotabs
Power Point Espanol Envirotabs
 
Dimoba actos y eventos
Dimoba actos y eventosDimoba actos y eventos
Dimoba actos y eventos
 
2015 xinghuo tuv gs led downlight catalogue
2015 xinghuo tuv gs led downlight catalogue2015 xinghuo tuv gs led downlight catalogue
2015 xinghuo tuv gs led downlight catalogue
 
Seminario integral numero 17
Seminario integral numero 17Seminario integral numero 17
Seminario integral numero 17
 
Librarycamp - a channel for change (Internet Librarian International 2013)
Librarycamp - a channel for change (Internet Librarian International 2013)Librarycamp - a channel for change (Internet Librarian International 2013)
Librarycamp - a channel for change (Internet Librarian International 2013)
 
Elara Universidad de Murcia
Elara Universidad de MurciaElara Universidad de Murcia
Elara Universidad de Murcia
 
S.xviii.
S.xviii.S.xviii.
S.xviii.
 
Programacion Feria de las Flores
Programacion Feria de las FloresProgramacion Feria de las Flores
Programacion Feria de las Flores
 
CV.EZ
CV.EZCV.EZ
CV.EZ
 
Irma awaits you
Irma awaits youIrma awaits you
Irma awaits you
 
Fex 150422 - sm - driving customer centricity in a b2 b organisation - rob ...
Fex   150422 - sm - driving customer centricity in a b2 b organisation - rob ...Fex   150422 - sm - driving customer centricity in a b2 b organisation - rob ...
Fex 150422 - sm - driving customer centricity in a b2 b organisation - rob ...
 
Hemodynamics through echocardiography
Hemodynamics through echocardiographyHemodynamics through echocardiography
Hemodynamics through echocardiography
 
Ecopsicologia psicologia
Ecopsicologia psicologiaEcopsicologia psicologia
Ecopsicologia psicologia
 
Campaña de Relaciones Públicas 2.0
Campaña de Relaciones Públicas 2.0Campaña de Relaciones Públicas 2.0
Campaña de Relaciones Públicas 2.0
 
Business Performance Index (BPI) Mittelstand Fertigung 2014
Business Performance Index (BPI) Mittelstand Fertigung 2014Business Performance Index (BPI) Mittelstand Fertigung 2014
Business Performance Index (BPI) Mittelstand Fertigung 2014
 
Pensamiento social cristiano.
Pensamiento social cristiano.Pensamiento social cristiano.
Pensamiento social cristiano.
 
PDM Llica
PDM LlicaPDM Llica
PDM Llica
 
Semana Mi Emprendenet 2015
Semana Mi Emprendenet 2015Semana Mi Emprendenet 2015
Semana Mi Emprendenet 2015
 

Similar a Buenas pautas de seguridad para monstruos y monstruitos.

Educar para proteger_cg_cazalilla
Educar para proteger_cg_cazalillaEducar para proteger_cg_cazalilla
Educar para proteger_cg_cazalillamontsedomg
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en InternetPabloLuengoo Luengo
 
¿Cómo evitar los errores en línea de los niños?
¿Cómo evitar los errores en línea de los niños?¿Cómo evitar los errores en línea de los niños?
¿Cómo evitar los errores en línea de los niños?SpymasterProSpain
 
Guía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiGuía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiAlfredo Vela Zancada
 
Menores e internet
Menores e internetMenores e internet
Menores e internetMiren Loinaz
 
Educando la identidad digital
Educando la identidad digitalEducando la identidad digital
Educando la identidad digitalDiana González
 
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesUn mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesVíctor Martínez
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesluana toledo
 
Siempre conectados -Comprenderlos y orientarlos
Siempre conectados -Comprenderlos y orientarlosSiempre conectados -Comprenderlos y orientarlos
Siempre conectados -Comprenderlos y orientarlosga12345
 
Educación = protección
Educación = protecciónEducación = protección
Educación = protecciónBatigalleta Ac
 

Similar a Buenas pautas de seguridad para monstruos y monstruitos. (20)

Educar para proteger_cg_cazalilla
Educar para proteger_cg_cazalillaEducar para proteger_cg_cazalilla
Educar para proteger_cg_cazalilla
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
¿Cómo evitar los errores en línea de los niños?
¿Cómo evitar los errores en línea de los niños?¿Cómo evitar los errores en línea de los niños?
¿Cómo evitar los errores en línea de los niños?
 
Sextorsion
SextorsionSextorsion
Sextorsion
 
Guides padres
Guides padresGuides padres
Guides padres
 
Guía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiGuía para padres con hijos en Tuenti
Guía para padres con hijos en Tuenti
 
Navegación segura en e internet.
Navegación segura en e internet.Navegación segura en e internet.
Navegación segura en e internet.
 
Henrymolinaestrategias
HenrymolinaestrategiasHenrymolinaestrategias
Henrymolinaestrategias
 
Menores e internet
Menores e internetMenores e internet
Menores e internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Guides padres
Guides padresGuides padres
Guides padres
 
Guides padres
Guides padresGuides padres
Guides padres
 
Educando la identidad digital
Educando la identidad digitalEducando la identidad digital
Educando la identidad digital
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesUn mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
 
Siempre conectados -Comprenderlos y orientarlos
Siempre conectados -Comprenderlos y orientarlosSiempre conectados -Comprenderlos y orientarlos
Siempre conectados -Comprenderlos y orientarlos
 
Educación = protección
Educación = protecciónEducación = protección
Educación = protección
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 

Más de QuantiKa14 (20)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 

Último

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Último (20)

certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Buenas pautas de seguridad para monstruos y monstruitos.

  • 1. BUENAS PAUTAS DE SEGURIDAD PARA MONSTRUOS Y MONSTRUITOS Jorge Websec @JorgeWebsec www.quantika14.com
  • 2. ¿Quién soy yo? ● Socio fundador de Quantika14. Www.quantika14.com ● Autor del blog: www.websec.es @jorgeWebsec @quantika14 www.quantika14.com
  • 3. Sin esto nada... ● ● Padres y Madres deben conocer el uso de los dispositivos e Internet. Deben ser concientes y responsables de sus virtudes y peligros. www.quantika14.com
  • 5. El gran desconocido...los SMARTPHONE www.quantika14.com
  • 6. Mami, Papi me das el móvil... ● En los Androids Google entiende que el móvil es personal por eso no es multiusuario... pero todos sabemos que eso no es así. ¡¡¡POR FAAAA!!! www.quantika14.com
  • 7. Controles Parentales para Móviles: ● Cada vez menores más pequeños tienen un Smartphone propio. ● Control Parental Kytetime ● Kaspersky Parental Control ● Norton Family parental control ● Qustodio Control Parental ● Kids Place – Con bloqueo ● ● Zoodles Modo Niños: Juegos y Vídeos Medidas para Iphone y Ipad http://www.seguridadapple.com/201 3/08/control-parental-en-iphone-oipad.html www.quantika14.com
  • 8. Te permite... ● Restricción horaria de mensajes de texto y Facebook, que puede emplearse para evitar este tipo de actividades en horario escolar, por ejemplo. ● Restricción horaria de aplicaciones y juegos. ● Limitar el tiempo de uso en los juegos. ● Controlar destinatarios de mensajes. ● ● ● Permite conocer la ubicación del dispositivo en tiempo real a través de GPS. Controlar la actividad del menor con el dispositivo a través de correo electrónico. Control remoto del dispositivo desde un teléfono, tableta o PC. www.quantika14.com
  • 9. Facebook ● ● ● ● ● La seguridad de tu cuenta de Facebook debes tenerla muy presente. Lo mejor será que solo permitas ver tu cuenta amigos y familiares. Controla el círculo de personas que pueden ver tu perfil. Muchas aplicaciones que utiliza Facebook tienen permisos para acceder a tu información ten cuidado con ellas. No poner información en tu perfil ¿Dónde vivo? ¿De dónde eres?Ni tu nombre... www.quantika14.com
  • 11. Detienen a tres menores en Cádiz por distribuir vía Twitter un video sexual de una niña. Vídeo de una felación de una menor en Twitter: La Policía detiene a tres menores http://www.que.es/ultimas-noticias/espana/201304041808-video-felacionmenor-twitter-policia-cont.html La Policía detiene gracias a Twitter al joven que abusó de una menor http://www.lavanguardia.com/sucesos/20130612/54375576689/policiadetiene-joven-abuso-menor-twitter.html www.quantika14.com
  • 12. Tenemos la solución: ● Habla con tu hijo/a, que exista un tunel de confianza entre padres/madres a hijos/hijas. ● Crea a tus hijos/hijas sus cuentas de twitter. ● SIGUE A TU HIJO/A ● Conciencia en las escuelas y ciudadania. www.quantika14.com
  • 13. Google imágenes: ● ● ● Podemos hacer una búsqueda avanzada de una imagen. Google nos dará datos muy interesantes. En qué sitios aparece más esa imagen, quién los usa... www.quantika14.com
  • 14. Los metadatos: ● Son datos dentro de otros datos. ● Datos sobre datos. www.quantika14.com