SlideShare una empresa de Scribd logo
1 de 19
"Obert 24 hores: Fraus i
             altres perills a Internet”
             Tot el que cal saber per a no ser
                 víctima d´irregularitats
                         a Internet



Organitza:                                     Docent:
                                        Daniel González-Advocat




                        Col.laboren:




                                                                  1
INTRODUCCIÓ
• Els perills de la Xarxa: El frau i les accions irregulars en l´àmbit
  d´Internet
• “Els delictes informàtics”
• El Cloud computing
• El malware i les seves variants
• Imatges i fotos
• Accions comercials agressives
• Creació de llocs web
• Cursos i formació
• Les Xarxes socials
• Casos i riscos
• Nota final
Els Perills de la Xarxa
•   La revolució tecnològica no s´escapa
•   Ampli espectre
•   L´anonimat
•   Ignorància per part del legislador
•   Desconeixement de l´usuari i posició dèbil
•   Constant evolució
•   Característiques: Rapidesa, facilitat per encobrir, facilitat de
    borrar proves,
•   El món real vs el món virtual
•   Propera gran crisi: Ciberamenaça-Guerra informàtica
•   Per cert, ¿Teniu antivirus?
•   Password: 123 o SaF%$f ??!!
“Els delictes informàtics”
• “afecten un bé o un mitjà informàtic”, no
  existeixen com a tal.
• Contra la intimitat i pròpia imatge.(arts.197-201
  CP)
• Furts i robatoris(arts.234-242 CP)
• Estafes-Defraudacions(arts.248-251 CP)
• Propietat intel.lectual – industrial(arts.270-277
  CP)
• Falsetat documental
• Altres
El Cloud computing
• ¿Què és i què implica?
• Riscos evidents
• Riscos ocults: Contracte d´encarregat de
  tractament de dades(LOPD)
• El cas Megaupload
El Malware: Les seves variants
• ¿Què és? - Multiplicitat
• El Pishing: Dades bancaries, pulsacions del
  teclat(keyloggers)
• El Pharming: Imitar pàgina “bona”
• L´Spoofing: Suplantar identitat (IP, Domini,..)
• L´Hijacking: Segrest d´un espai informàtic (page,
  router,...)
• Cyberstalking: Assetjament
• Typosquatting: Error tipogràfic que ens porta a un
  web amb malware
Exemple
•   Sentimos informarle que usted no ha realizado el
    proceso de Banca Segura. Por lo tanto y como medida
    de seguridad su Código de Cliente y NIP han sido
    deshabilitados temporalmente.
    Para restablecer el servicio de banca segura
    ingrese al siguiente enlace, inicie sesión y realice
    las acciones solicitadas por el sistema.
    Ingresar
    http://www.lourical.com/secure

    Ingrese Aquí Al termino de este proceso tomara un
    lapso de 48 horas en restablecer su Banca Segura
    le rogamos espere el tiempo solicitado y no trate
    de ingresar al servicio inmediatamente.

    Atentamente:
    Banco Santander (México) S.A.
Imatges i fotos: ¡¿Drets d´autor?!
• ¿Què són?
• ¿Què hauríem de fer abans d´incloure
  contingut al nostre web?
• Millor si és nostre
• Precaucions
• Spiders i Cookies
• Cas Gettyimages
• Responsabilitat del webmaster?
Accions comercials agressives
• La crisi fa augmentar aquestes situacions
• Ni suportar-les, ni generar-les: Alerta a les
  comunicacions comercials
• Vendes de vehicles
• Lloguer de pisos i locals
• Viatges, vols i hotels
• “Mega ofertes”
• SMS amb promocions
• Aplicacions Android amb malware
• Ofertes de treball falses
Exemples
Creació de llocs web
•   Millor pagar una mica més...
•   El meu web no es posiciona!!!
•   El meu web no apareix en buscadors!!!
•   ¿Registro el domini?
•   Que ho facin tot ells...Alerta amb el contingut!
•   Caso Elliweb
Cursos i formació
•   Alerta...
•   Mac o Linux
•   Fundació Tripartita?
•   Casos i exemples
Exemple
http://www.fundaciontripartita.org/index.asp?MP=4&MS=105&MN=2&TR=A&IDR=11&id=5
76



Información sobre la utilización de bonificaciones de formación para servicios de LOPD

   Comunicado a las empresas que realizan formación para sus trabajadores, en previsión de
errores en las bonificaciones realizadas con la implantación de sistemas de protección de
datos de carácter personal

    La Fundación Tripartita para la Formación en el Empleo viene poniendo en conocimiento
de los usuarios que acceden al sistema de formación para el empleo la existencia de entidades
que ofrecen servicios gratuitos de implantación, auditoría y asesoría en materia de protección
de datos de carácter personal, los cuales en la práctica se financian con cargo al crédito
asignado a las empresas para la formación de sus trabajadores. (Véase el siguiente enlace).

La Fundación Tripartita inició hace ya dos años un proceso de comprobación de este proceder
y trasladó la información sobre los casos detectados, así como las denuncias presentadas por
los propios usuarios, al órgano competente en materia de seguimiento y control de los fondos
públicos de formación en el empleo, el Servicio Público de Empleo Estatal. Dicho traslado tiene
por objeto comprobar sí las bonificaciones aplicadas por las empresas respondían
exclusivamente a su finalidad, esto es, la realización de acciones formativas y permisos
individuales de formación de los trabajadores.

Las actuaciones realizadas por el Servicio Público de Empleo Estatal han dado lugar, en
ocasiones, a la imposición de sanciones a las empresas ofertantes de los citados servicios de
protección de datos de carácter personal, así como a la devolución de las bonificaciones
practicadas en materia de formación en el empleo por parte de las empresas.

Sin perjuicio de ello, podrá darse traslado de los hechos constatados y de las evidencias
obtenidas tanto a la Inspección de Trabajo y Seguridad Social, como a los órganos
administrativos pertinentes en materia de Defensa de la Competencia.

Por todo lo anterior, la Fundación Tripartita comunica de nuevo a todos los usuarios esta
situación, para que en caso de recibir alguna oferta de este tipo de servicios u otros de
similares características, se puedan poner en contacto con el servicio al cliente de la Fundación
en: servicioalcliente@fundaciontripartita.org.
Les Xarxes Socials
• ¿Les utilitzem pel negoci? Avantatges
• Escollir el lloc
• Configuració de la privacitat
• Riscos: Copia, suplantació identitat,
  rumorologia, ingenieria social,...
• Apps amb malware
• Spam: Ni rebre´l, ni generar-lo
Altres casos i riscos
•   Malware per Android: Compra aplicacions
•   Assessoria jurídica en desnonaments
•   Suplantar l´SGAE
•   Utilitzar xarxes wifi obertes
•   Descàrregues P2P
•   Memòries USB
•   Adjunts en el correu
•   Riscos interns: Els usuaris privilegiats
Nota final
• “Millor no existir en el món virtual que deixar de
  fer-ho en el real”
• Actualitzar el sistema operatiu!
• Sentit comú
• Assessorament: Mai surt car
• HTTPS: La comunicació viatja xifrada
• Botnet: Xarxa de computadores zombis, si no
  actualitzem el sistema operatiu
• Streaming: Descarregar malware mentre
  descarreguem dades (JJOO)
• Llistes Robinson
Gràcies per la vostra atenció

 Daniel González-Advocat
        www.iuris3punto0.com

Más contenido relacionado

La actualidad más candente

Proteccion de los ciudadanos en la red
Proteccion de los ciudadanos en la redProteccion de los ciudadanos en la red
Proteccion de los ciudadanos en la redLOS-BECARIOS
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
Internet seguro: enseña a navegar a tus hijos en la Red
Internet seguro: enseña a navegar a tus hijos en la RedInternet seguro: enseña a navegar a tus hijos en la Red
Internet seguro: enseña a navegar a tus hijos en la Redcyldigital
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internetsmpslide
 
El derecho a la privacidad del usuario en relación a las políticas de uso
 El derecho a la privacidad del usuario en relación a las políticas de uso El derecho a la privacidad del usuario en relación a las políticas de uso
El derecho a la privacidad del usuario en relación a las políticas de usoSoftware Guru
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesRaulEstrlla94
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...Nombre Apellidos
 

La actualidad más candente (18)

Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
 
Proteccion de los ciudadanos en la red
Proteccion de los ciudadanos en la redProteccion de los ciudadanos en la red
Proteccion de los ciudadanos en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Internet seguro: enseña a navegar a tus hijos en la Red
Internet seguro: enseña a navegar a tus hijos en la RedInternet seguro: enseña a navegar a tus hijos en la Red
Internet seguro: enseña a navegar a tus hijos en la Red
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
El derecho a la privacidad del usuario en relación a las políticas de uso
 El derecho a la privacidad del usuario en relación a las políticas de uso El derecho a la privacidad del usuario en relación a las políticas de uso
El derecho a la privacidad del usuario en relación a las políticas de uso
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
El plagio
El plagioEl plagio
El plagio
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Riesgos en-internet-PFRH
Riesgos en-internet-PFRHRiesgos en-internet-PFRH
Riesgos en-internet-PFRH
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
 

Destacado

Jlmf22 presentacion 2013
Jlmf22   presentacion 2013Jlmf22   presentacion 2013
Jlmf22 presentacion 2013JLMF22
 
The value proposition of the IT unit of the future
The value proposition of the IT unit of the futureThe value proposition of the IT unit of the future
The value proposition of the IT unit of the futureMicrosoft Schweiz
 
Revista Senior Class número 8
Revista Senior Class número 8Revista Senior Class número 8
Revista Senior Class número 8betionejgv
 
Jamás Permitas.
Jamás Permitas.Jamás Permitas.
Jamás Permitas.Syl Heredia
 
MundoOfertas muestras gratis en Kallejeo.com: "Quiero ir a..." 020511
MundoOfertas muestras gratis en Kallejeo.com: "Quiero ir a..." 020511MundoOfertas muestras gratis en Kallejeo.com: "Quiero ir a..." 020511
MundoOfertas muestras gratis en Kallejeo.com: "Quiero ir a..." 020511Mundo Ofertas
 
Manual de semillas forestales a producir en viveros forestales
Manual de semillas forestales a producir en viveros forestalesManual de semillas forestales a producir en viveros forestales
Manual de semillas forestales a producir en viveros forestalespirdais pea
 
Pies en polvorosa.
Pies en polvorosa. Pies en polvorosa.
Pies en polvorosa. AraceliFdez
 
113 online suicide prevention: First two year results presented at the ESSSB1...
113 online suicide prevention: First two year results presented at the ESSSB1...113 online suicide prevention: First two year results presented at the ESSSB1...
113 online suicide prevention: First two year results presented at the ESSSB1...Jan Mokkenstorm
 
Clair, A Container Image Security Analyzer
Clair, A Container Image Security AnalyzerClair, A Container Image Security Analyzer
Clair, A Container Image Security AnalyzerCoreOS
 
Mobile web is dead heres why
Mobile web is dead heres whyMobile web is dead heres why
Mobile web is dead heres whyScott Hutchinson
 
Ejercicio escalas1 (1)
Ejercicio escalas1 (1)Ejercicio escalas1 (1)
Ejercicio escalas1 (1)UTEPSA, UAGRM
 
Social media marketing: comunicare e creare relazioni all’epoca del web 2.0”...
Social media marketing: comunicare e creare relazioni all’epoca del web 2.0”...Social media marketing: comunicare e creare relazioni all’epoca del web 2.0”...
Social media marketing: comunicare e creare relazioni all’epoca del web 2.0”...Claudia Zarabara
 

Destacado (20)

Jlmf22 presentacion 2013
Jlmf22   presentacion 2013Jlmf22   presentacion 2013
Jlmf22 presentacion 2013
 
The value proposition of the IT unit of the future
The value proposition of the IT unit of the futureThe value proposition of the IT unit of the future
The value proposition of the IT unit of the future
 
Revista Senior Class número 8
Revista Senior Class número 8Revista Senior Class número 8
Revista Senior Class número 8
 
Jamás Permitas.
Jamás Permitas.Jamás Permitas.
Jamás Permitas.
 
TpM2016: Sanfte Mobilität in Berggebieten: Erfolgreiche Beispiele
TpM2016: Sanfte Mobilität in Berggebieten: Erfolgreiche BeispieleTpM2016: Sanfte Mobilität in Berggebieten: Erfolgreiche Beispiele
TpM2016: Sanfte Mobilität in Berggebieten: Erfolgreiche Beispiele
 
bw_proposal_hospitality
bw_proposal_hospitalitybw_proposal_hospitality
bw_proposal_hospitality
 
MundoOfertas muestras gratis en Kallejeo.com: "Quiero ir a..." 020511
MundoOfertas muestras gratis en Kallejeo.com: "Quiero ir a..." 020511MundoOfertas muestras gratis en Kallejeo.com: "Quiero ir a..." 020511
MundoOfertas muestras gratis en Kallejeo.com: "Quiero ir a..." 020511
 
Manual de semillas forestales a producir en viveros forestales
Manual de semillas forestales a producir en viveros forestalesManual de semillas forestales a producir en viveros forestales
Manual de semillas forestales a producir en viveros forestales
 
CR2O Flyer 2016
CR2O Flyer 2016CR2O Flyer 2016
CR2O Flyer 2016
 
Pies en polvorosa.
Pies en polvorosa. Pies en polvorosa.
Pies en polvorosa.
 
113 online suicide prevention: First two year results presented at the ESSSB1...
113 online suicide prevention: First two year results presented at the ESSSB1...113 online suicide prevention: First two year results presented at the ESSSB1...
113 online suicide prevention: First two year results presented at the ESSSB1...
 
Certificates
CertificatesCertificates
Certificates
 
Clair, A Container Image Security Analyzer
Clair, A Container Image Security AnalyzerClair, A Container Image Security Analyzer
Clair, A Container Image Security Analyzer
 
Mobile web is dead heres why
Mobile web is dead heres whyMobile web is dead heres why
Mobile web is dead heres why
 
presentation
presentationpresentation
presentation
 
Conoce BMA
Conoce BMAConoce BMA
Conoce BMA
 
Ejercicio escalas1 (1)
Ejercicio escalas1 (1)Ejercicio escalas1 (1)
Ejercicio escalas1 (1)
 
Didáctica crítica
Didáctica críticaDidáctica crítica
Didáctica crítica
 
Social media marketing: comunicare e creare relazioni all’epoca del web 2.0”...
Social media marketing: comunicare e creare relazioni all’epoca del web 2.0”...Social media marketing: comunicare e creare relazioni all’epoca del web 2.0”...
Social media marketing: comunicare e creare relazioni all’epoca del web 2.0”...
 
Instruction manual of ALK-88 ultra-mini optic fiber fusion splicer with speci...
Instruction manual of ALK-88 ultra-mini optic fiber fusion splicer with speci...Instruction manual of ALK-88 ultra-mini optic fiber fusion splicer with speci...
Instruction manual of ALK-88 ultra-mini optic fiber fusion splicer with speci...
 

Similar a Obert 24h els perills d´internet

Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosAdlesiMarg
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal TrabajoSeminario
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxJosLuisGngora
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 

Similar a Obert 24h els perills d´internet (20)

Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal Presentacion Seminario Justicia Criminal
Presentacion Seminario Justicia Criminal
 
Investigacion #3.pptx
Investigacion #3.pptxInvestigacion #3.pptx
Investigacion #3.pptx
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Auditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptxAuditoria de la gobernanza Banco Chile (2).pptx
Auditoria de la gobernanza Banco Chile (2).pptx
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Obert 24h els perills d´internet

  • 1. "Obert 24 hores: Fraus i altres perills a Internet” Tot el que cal saber per a no ser víctima d´irregularitats a Internet Organitza: Docent: Daniel González-Advocat Col.laboren: 1
  • 2. INTRODUCCIÓ • Els perills de la Xarxa: El frau i les accions irregulars en l´àmbit d´Internet • “Els delictes informàtics” • El Cloud computing • El malware i les seves variants • Imatges i fotos • Accions comercials agressives • Creació de llocs web • Cursos i formació • Les Xarxes socials • Casos i riscos • Nota final
  • 3. Els Perills de la Xarxa • La revolució tecnològica no s´escapa • Ampli espectre • L´anonimat • Ignorància per part del legislador • Desconeixement de l´usuari i posició dèbil • Constant evolució • Característiques: Rapidesa, facilitat per encobrir, facilitat de borrar proves, • El món real vs el món virtual • Propera gran crisi: Ciberamenaça-Guerra informàtica • Per cert, ¿Teniu antivirus? • Password: 123 o SaF%$f ??!!
  • 4. “Els delictes informàtics” • “afecten un bé o un mitjà informàtic”, no existeixen com a tal. • Contra la intimitat i pròpia imatge.(arts.197-201 CP) • Furts i robatoris(arts.234-242 CP) • Estafes-Defraudacions(arts.248-251 CP) • Propietat intel.lectual – industrial(arts.270-277 CP) • Falsetat documental • Altres
  • 5. El Cloud computing • ¿Què és i què implica? • Riscos evidents • Riscos ocults: Contracte d´encarregat de tractament de dades(LOPD) • El cas Megaupload
  • 6. El Malware: Les seves variants • ¿Què és? - Multiplicitat • El Pishing: Dades bancaries, pulsacions del teclat(keyloggers) • El Pharming: Imitar pàgina “bona” • L´Spoofing: Suplantar identitat (IP, Domini,..) • L´Hijacking: Segrest d´un espai informàtic (page, router,...) • Cyberstalking: Assetjament • Typosquatting: Error tipogràfic que ens porta a un web amb malware
  • 7. Exemple • Sentimos informarle que usted no ha realizado el proceso de Banca Segura. Por lo tanto y como medida de seguridad su Código de Cliente y NIP han sido deshabilitados temporalmente. Para restablecer el servicio de banca segura ingrese al siguiente enlace, inicie sesión y realice las acciones solicitadas por el sistema. Ingresar http://www.lourical.com/secure Ingrese Aquí Al termino de este proceso tomara un lapso de 48 horas en restablecer su Banca Segura le rogamos espere el tiempo solicitado y no trate de ingresar al servicio inmediatamente. Atentamente: Banco Santander (México) S.A.
  • 8. Imatges i fotos: ¡¿Drets d´autor?! • ¿Què són? • ¿Què hauríem de fer abans d´incloure contingut al nostre web? • Millor si és nostre • Precaucions • Spiders i Cookies • Cas Gettyimages • Responsabilitat del webmaster?
  • 9. Accions comercials agressives • La crisi fa augmentar aquestes situacions • Ni suportar-les, ni generar-les: Alerta a les comunicacions comercials • Vendes de vehicles • Lloguer de pisos i locals • Viatges, vols i hotels • “Mega ofertes” • SMS amb promocions • Aplicacions Android amb malware • Ofertes de treball falses
  • 11.
  • 12. Creació de llocs web • Millor pagar una mica més... • El meu web no es posiciona!!! • El meu web no apareix en buscadors!!! • ¿Registro el domini? • Que ho facin tot ells...Alerta amb el contingut! • Caso Elliweb
  • 13. Cursos i formació • Alerta... • Mac o Linux • Fundació Tripartita? • Casos i exemples
  • 14. Exemple http://www.fundaciontripartita.org/index.asp?MP=4&MS=105&MN=2&TR=A&IDR=11&id=5 76 Información sobre la utilización de bonificaciones de formación para servicios de LOPD Comunicado a las empresas que realizan formación para sus trabajadores, en previsión de errores en las bonificaciones realizadas con la implantación de sistemas de protección de datos de carácter personal La Fundación Tripartita para la Formación en el Empleo viene poniendo en conocimiento de los usuarios que acceden al sistema de formación para el empleo la existencia de entidades que ofrecen servicios gratuitos de implantación, auditoría y asesoría en materia de protección de datos de carácter personal, los cuales en la práctica se financian con cargo al crédito asignado a las empresas para la formación de sus trabajadores. (Véase el siguiente enlace). La Fundación Tripartita inició hace ya dos años un proceso de comprobación de este proceder y trasladó la información sobre los casos detectados, así como las denuncias presentadas por los propios usuarios, al órgano competente en materia de seguimiento y control de los fondos públicos de formación en el empleo, el Servicio Público de Empleo Estatal. Dicho traslado tiene por objeto comprobar sí las bonificaciones aplicadas por las empresas respondían exclusivamente a su finalidad, esto es, la realización de acciones formativas y permisos individuales de formación de los trabajadores. Las actuaciones realizadas por el Servicio Público de Empleo Estatal han dado lugar, en ocasiones, a la imposición de sanciones a las empresas ofertantes de los citados servicios de protección de datos de carácter personal, así como a la devolución de las bonificaciones practicadas en materia de formación en el empleo por parte de las empresas. Sin perjuicio de ello, podrá darse traslado de los hechos constatados y de las evidencias obtenidas tanto a la Inspección de Trabajo y Seguridad Social, como a los órganos administrativos pertinentes en materia de Defensa de la Competencia. Por todo lo anterior, la Fundación Tripartita comunica de nuevo a todos los usuarios esta situación, para que en caso de recibir alguna oferta de este tipo de servicios u otros de similares características, se puedan poner en contacto con el servicio al cliente de la Fundación en: servicioalcliente@fundaciontripartita.org.
  • 15. Les Xarxes Socials • ¿Les utilitzem pel negoci? Avantatges • Escollir el lloc • Configuració de la privacitat • Riscos: Copia, suplantació identitat, rumorologia, ingenieria social,... • Apps amb malware • Spam: Ni rebre´l, ni generar-lo
  • 16.
  • 17. Altres casos i riscos • Malware per Android: Compra aplicacions • Assessoria jurídica en desnonaments • Suplantar l´SGAE • Utilitzar xarxes wifi obertes • Descàrregues P2P • Memòries USB • Adjunts en el correu • Riscos interns: Els usuaris privilegiats
  • 18. Nota final • “Millor no existir en el món virtual que deixar de fer-ho en el real” • Actualitzar el sistema operatiu! • Sentit comú • Assessorament: Mai surt car • HTTPS: La comunicació viatja xifrada • Botnet: Xarxa de computadores zombis, si no actualitzem el sistema operatiu • Streaming: Descarregar malware mentre descarreguem dades (JJOO) • Llistes Robinson
  • 19. Gràcies per la vostra atenció Daniel González-Advocat www.iuris3punto0.com