You are on page 1of 99

http://delitostecnologicos.wordpress.com/ zaragoza.participacion@policia.

es
1

INDICE
Troyanos Control Parental Redes Sociales Casos reales Delitos Telefona Seguridad Enlaces Estafas Diap. Diap. Diap. Diap. Diap. Diap. Diap. Diap. Diap. 3 4-19 20-29 30-34 35-53 54-59 60-74 75-84 85-98

TROYANOS
Control total del ordenador o mvil por terceras personas Capturan pulsaciones de teclas (numeracin tarjetas, claves cuentas bancarias, correos) Capturan vdeos del movimiento del ratn Control de la webcam Acceden a archivos (fotos, vdeos, documentos) Formas de infectarse: Sistema operativo o programas (aplicaciones) desactualizado Adjuntos (falsean remitente en correos y SMS) Enlaces y descargas Amigos con acceso fsico al ordenador Windows y Mac: Los antivirus los detectan tarde y mal
3

CONTROL PARENTAL 1
PC en habitacin comn Formacin en nuevas tecnologas Navegacin conjunta Negociar tiempo mximo con ordenador y uso Webcam: Apuntando a la pared si no la usamos No menores de 12 Porttil: tapar con tirita si no la usamos No fiarse de vdeos de otros Historial de navegacin: control+H Documentos recientes de Windows: Inicio-Documentos Usuarios de Windows: Menores: invitado Adultos: administrador con clave

CONTROL PARENTAL 2
Elaboracin de un acuerdo para usar el ordenador: 1. Utilizar el ordenador en casa el tiempo que me han aconsejado: 1 hora y media. 2. No ocultar a mis padres lo que hago en Internet. 3. Si veo algo en Internet que no me gusta, se lo dir a mis padres. 4. Si veo que la gente hace o dice cosas a otros chicos en Internet que s que no deberan hacer o decir, se lo dir a mis padres. 5. Nunca llamar ni me encontrar a solas con nadie que haya conocido por Internet. 6. Si alguien en Internet me dice que sera peor contarle algo a mis padres, debo contrselo en ese mismo momento. 7. No me meter en peleas en Internet ni dir palabrotas. 8. No rellenar ningn formulario en Internet que pida mis datos o los de mi familia. 9. No comprar ni encargar nada en Internet sin pedir el permiso de mis padres. 10. Ayudar a mis padres para que aprendan ms cosas sobre ordenadores y sobre Internet. 5
Fuente: Internet con los menores riesgos de Parry Aftab.

CONTROL PARENTAL 3
Control parental (Windows, android, iOS): K9: http://www1.k9webprotection.com/ Norton Family: https://onlinefamily.norton.com/familysafety/loginStart.fs?ULang=spa Qustodio: http://www.qustodio.com/es/ OSI: http://menores.osi.es/padres-madres tiles gratuitos: Tuenti y redes sociales Prohibido menores de 14 Supervisin de padres Sexting Dilogo abierto con ellos Consecuencias Telfono mvil?

http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos_listado/?idLabel=2230212&idUser=&idPlatform=

CONTROL PARENTAL 4.- K9


http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_gratuitos _listado/?idLabel=2230212&idUser=&idPlatform=
Listas de webs permitidas y prohibidas. Si el menor intenta navegar por una web que est en la lista de prohibidas, automticamente se bloquea su entrada en la misma Bloqueo de palabras clave, como "porno", "sexo", "drogas"... Bloqueo de aplicaciones como navegadores, Mensajera instantanea, FTP, Correo electrnico, Chat... Algunas herramientas permiten filtrar nicamente datos especficos que salen del ordenador hacia Internet, los padres indican al programa qu datos bloquear (apellidos, direccin, telefono, datos bancarios...) para que el menor ya sea accidentalmente o por desconocimiento no pueda suministrarlos a terceros. Etiquetado de las pginas: Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado que bloquear y que no. La tecnologa de etiquetado ms popular y estandarizada es RDF, una terminologa descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de informacin est presente o ausente en sus sitios Web. De este modo los educadores pueden fcilmente configurar las herramientas de control para que solo se acceda a aquellas pginas marcadas con contenido no perjudicial para los menores. Monitorizacin de las webs visitadas por los menores Control de tiempos. Se limita con ello el tiempo que los menores pueden estar conectados a Internet. Se pueden establecer lmites diarios, por ejemplo una 7 hora, o semanales.

CONTROL PARENTAL 5
Capturadores de teclado o keyloggers (Kidlogger Pro, rkfree): http://kidlogger.net/download.html

Telfonos mviles
Lo necesitan realmente? Debe ser smartphone? En el colegio? Dar el n de telfono slo a amigos que conocen No incluir el n en las redes sociales No enviar contenido sexual (sexting), ni acosar a compaeros (ciberbullying) KidLogger y otros permiten rastrear el uso Los operadores tienen sistemas de control parental (Canguro Net Plus en Movistar) Desactivar llamadas a nmeros de tarificacin adicional y publicidad OSI: http://menores.osi.es/padres-madres/recomendaciones/moviles 8

KIDLOGGER PRO 1

KIDLOGGER PRO 2

10

KIDLOGGER PRO 3

11

CONTROL PARENTAL 6
Teamviewer (acceso remoto y compartir escritorio):
www.teamviewer.com/es

Control Parental para iOS (iPhone, iPad):


http://support.apple.com/kb/ht4213?viewlocale=es_ES

Control Parental para Android


Perfiles limitados: http://ve.todocelular.com/android/apps/control-parental-android-review_r126.html Kids Zone App Lock for Android:


https://play.google.com/store/apps/details?id=com.ootpapps.kids.zone.app.lock&hl=en

Ordenadores, hijos e Internet: gua de supervivencia:


http://www.alzado.org/articulo.php?id_art=680

Kideos mejor que Youtube


12

TEAMVIEWER 1

13

TEAMVIEWER 2

14

CONTROL PARENTAL 7
CIBERBULLYING: PREVENCION (Fuente: INTECO) Amanda Todd: un caso de sextorsin, cyberbullying y suicidio: http://www.youtube.com/watch?v=6yIhGau0qXg Conocer las relaciones sociales del menor: muchos amigos? Tiende al aislamiento? Concienciar al menor de la importancia de no difundir informacin personal e imgenes Informarles de lo que es y las consecuencias que tiene para vctima y agresor Transmitirle confianza para que acuda a padre o profesor en caso de problemas Denuncia annima: zaragoza.participacion@policia.es

15

CONTROL PARENTAL 8
CIBERBULLYING: CORRECCION (Fuente: INTECO) No reaccionar de forma brusca, ni con enfado Tranquilizar al menor No destruir las pruebas: correos, mensajes, publicaciones -> Imprimir o grabar todo Informar al responsable del colegio Contactar con los padres del agresor Si no se conoce al agresor, contestar algn mensaje explicando que lo que hace es delito y vas a denunciar Asesorarse: Organizacin de Proteccin de la Infancia, protegeles.com o Pantallas Amigas Denunciar
16

CONTROL PARENTAL 9
GROOMING: PREVENCION (Fuente: INTECO)
Concienciar de que no faciliten imgenes o informacin comprometida a nadie PC En habitacin comn Seguro (Linux, Antivirus, Cortafuegos, Antiespa) Horarios de uso Usar Internet con los menores No webcam sin permiso Supervisar Correo de menores Historial de bsqueda Nicks que utilizan Si tienen problemas: PADRES No hablar con desconocidos

17

CONTROL PARENTAL 10
GROOMING: CORRECCION (Fuente: INTECO)
Tranquilizar al menor: juntos se solucionar Cerrarle las puertas: Cambiar contraseas Eliminar perfil Advertir a contactos Recopilar y guardar todas las pruebas Asesorarse: Organizacin de Proteccin de la Infancia, protegeles.com o Pantallas Amigas Denunciar

18

CONTROL PARENTAL 11
JUEGOS
Matemticas: http://www.entusiasmat.org/ Juegos educativos: http://www.educapeques.com/ Aprender lgebra (a partir de 4 aos): http://dragonboxapp.com/ Aprender ciencias: http://selene.cet.edu/ Educacin sexual Secundaria: http://uhinbare.com/index.php/es/ Ocio y diversin educativa: http://infanmusic.com/ Edad recomendada juegos: http://www.pegi.info/es/index/

19

REDES SOCIALES 1
Si hay problemas: AVISA A TUS PADRES No acceder en ordenadores pblicos o de otra persona NO REGISTRARSE CON DATOS REALES Slo nombre real, no apellidos (poner iniciales o apellidos falsos) No dar nunca direccin ni telfono Si perdemos la cuenta por usar datos falsos, creamos otra Si nos hemos registrado con datos reales Tratar de modificarlos en el perfil Si no podemos, eliminar la cuenta y crear otra con datos falsos (agregamos despus a los amigos) Poner una Pregunta Secreta difcil
20

Asegura la direccin de correo asociada No confiar nunca en lo que digan otros: no son quienes dicen ser NO CONTAR TODOS LOS DETALLES DE TU VIDA: lo publicado al final lo conocer todo el mundo Tener POCOS AMIGOS: bloquear/eliminar a conocidos Slo permitir ver lo publicado a los amigos Ocultar los amigos: que otros no sepan ni cuntos son ni quienes son DESCONOCIDOS No aceptar solicitudes de amistad No aceptar regalos (bebida, comida) No mandar imgenes No acudir a citas
21

REDES SOCIALES 2

Cierra la sesin para salir en ordenadores que compartas No hacer click en enlaces sospechosos APLICACIONES: Instalar POCAS Slo aplicaciones de confianza Aplicaciones trampa: qu amigos nos visitan o nos han borrado, prometen dinero o seguidores Telfonos mviles Desconecta la geolocalizacin Protege tu telfono IMGENES No mandar imgenes sexuales: pornografa infantil No publicar imgenes de otros sin su consentimiento
22

REDES SOCIALES 3

Guardar las conversaciones del chat: son pruebas Ladrones Crean perfiles falsos atractivos y buscan ser nuestros amigos Esperan a que decimos que nos vamos de vacaciones Nos roban Pederastas Roban o averiguan contraseas Suplantan al menor y piden cibersexo a sus amigos Piden fotos o vdeos del menor desnudo Si se los manda: amenazan con difundirlas si no envan ms Denuncia annima: zaragoza.participacion@policia.es
23

REDES SOCIALES 4

REDES SOCIALES 5.- TUENTI


Denunciar contenido inadecuado: click en Denunciar Eliminar amigo Ir al amigo que quieres eliminar Click en el botn de opciones Eliminar amigo Bloquear usuario Ir al usuario que quieres bloquear Click en opciones y Bloquear Si un perfil utiliza tus datos Escribe a http://corporate.tuenti.com/es/contact Contrasea Maysculas, minsculas y nmeros Se cambia en Preferencias-Cuenta
24

Eliminar cuenta:

REDES SOCIALES 6.- TUENTI


http://www.tuenti.com/#m=Settings&func=view_delete_account_page
http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542

BIT Tuenti:
Privacidad

clic en flecha desplegable en parte superior derecha de tu perfil entra en Preferencias > Privacidad

25

REDES SOCIALES 7.- FACEBOOK


Crear lista de amigos

Click en Inicio A la izquierda hay una seccin llamada AMIGOS Crea listas y aade los amigos Da permisos a cada lista Permisos a cada publicacin

26

REDES SOCIALES 8.- FACEBOOK


Privacidad

Publicaciones slo las pueden ver amigos

27

REDES SOCIALES 9.- FACEBOOK


Bloqueo de usuarios

OJO a las aplicaciones: controlar informacin compartido

28 https://www.facebook.com/PoliciaNacional?rf=108112875877399

REDES SOCIALES 10.- TWITTER

Revisar con frecuencia seguidores: eliminar los no adecuados Cuidado con trending topics: con frecuencia SPAM No confiar ciegamente en URLs acortadas: si no conocemos al remitente CUIDADO Controlar la privacidad y aplicaciones: en herramientas, configuracin Desconfa de perfiles falsos https://twitter.com/policia

29

CASOS REALES 1
17-11-10: 5.000 euros de multa por lo que colg su hijo en Tuenti
http://www.canarias7.es/articulo.cfm?id=190611

09-02-10: Detenido un hombre acusado de violar a una menor que conoci en Internet
http://www.20minutos.es/noticia/624952/0/violador/menor/internet

22-01-11: La muerte de Ivana Sanz en Facebook


http://www.elmundo.es/elmundo/2010/01/22/madrid/1264156148.html

31-05-11: Dos adolescentes tendrn que pagar 12.400 euros por humillar a otra en Tuenti
http://www.elmundo.es/elmundo/2011/05/31/castillayleon/1306832419.html
30

CASOS REALES 2
28-02-12: Dos aos de crcel por colgar unas fotos ntimas de su exnovia en la red
http://www.lasprovincias.es/v/20120227/sucesos/anos-carcel-colgar-unas-20120227.html

30-05-12: Condenadas a 550 euros por llamar puta y gorda a una chica en Tuenti
http://www.diariosur.es/v/20120530/malaga/condenadas-euros-llamar-puta-20120530.html

12-10-12: Adolescente de 15 aos vctima de acoso se suicida en Canad


http://www.20minutos.es/noticia/1617021/0/amanda-todd/adolescente-bullying/suicidio/

23-11-12: Italia: suicidio de un adolescente de


15 aos tras ser vctima de acoso homfobo
http://www.dosmanzanas.com/2012/11/italia-nuevo-suicidio-de-un-adolescente-tras-ser-victima31 de-acoso-homofobo.html

CASOS REALES 3
20-04-13: Cuatro adolescentes, denunciadas por acosar a una compaera que se suicid
http://www.lne.es/gijon/2013/04/20/cuatro-adolescentes-denunciadas-acosar-companerasuicido/1400076.html

7-06-13: La Polica Nacional detiene a 13 personas en Teruel por pornografa infantil


http://www.heraldo.es/noticias/aragon/teruel_provincia/teruel/2013/06/07/la_policia_nacio nal_detiene_personas_teruel_por_pornografia_infantil_237368_303.html

23-06-13: Un detenido y seis menores imputados por hacer sexting


http://www.elperiodicomediterraneo.com/noticias/sucesos/un-detenido-y-seis-menoresimputados-por-hacer-sexting-_822975.html
32

CASOS REALES 4
11-08-13: Italia: el bullying mata a un adolescente gay de 14 aos
http://www.dosmanzanas.com/2013/08/nuevo-suicidio-de-un-adolescente-gay-en-italia-victimade-acoso-homofobo.html

20-08-13: Cuatro menores detenidos por enviar imgenes de una chica semidesnuda
http://www.hoy.es/v/20130820/caceres/cuatro-menores-detenidos-enviar-20130820.html

14-09-13: Una adolescente de 12 aos se suicida en EEUU tras haber sido acosada en internet
http://vidayestilo.terra.es/padres/una-adolescente-se-suicida-en-eeuu-tras-haber-sido-acosadaen-internet,779e288dd7811410VgnCLD2000000dc6eb0aRCRD.html

33

CASOS REALES 5
26-11-13: Detenido por piratear la wifi
http://www.elmundo.es/madrid/2013/11/25/5293b89463fd3d7c458b457b.html

34

DELITOS 1
ROBO DE CUENTA

Amenazas, coacciones, insultos Ciberbullying Pornografa infantil DENUNCIA ANONIMA: zaragoza.participacion@policia.es

Asociar el n de telfono al correo No conectarse en ordenadores pblicos No facilitar a terceras personas mis contraseas Si las he facilitado a un amigo las cambio Si tengo una respuesta muy fcil a la pregunta y respuesta secreta para recuperar mi contrasea las cambio

35

DELITOS 2.- DETENCION

Aplica a menores la ley 5/2000 de RESPONSABILIDAD PENAL DEL MENOR: Informacin de derechos del DETENIDO. Presencia de los padres, tutores, de quien tenga la patria potestad, o miembro del COA en su exploracin. Presencia de abogado en su exploracin policial, judicial, vista oral, etc Penas principales y accesorias de multa. Multa de la Agencia de Proteccin de Datos. MI IRRESPONSABILIDAD POR LA COMISION DE ALGUNO DE ESTOS DELITOS PUEDE PONER EN SERIOS APUROS A MI ECONOMIA FAMILIAR.
36

DELITOS 3.- FOTOGRAFIAS EN LA RED


Anlisis del contenido: No fotografas de contenido ertico Si aparecen amig@s: DEBO DE SOLICITAR SU AUTORIZACIN. PUEDE SER DELITO MUY GRAVE DISTRIBUIR: Fotomontajes. Fotografas en los vestuarios. Fotografas y seguimiento a profesores. Fotografas sobre padres de otros alumnos y sus bienes

Retirada de imgenes:

Pedir retirada al que la subi Si no, solicitar borrado al administrador Si no, denunciar en la AEPD: www.agpd.es

37

DELITOS 4.- PORNOG. INFANTIL


DESCARGAS
No utilizar eMule ni Ares: no son fiables En un programa de descarga, buscando cualquier contenido Fakes o archivos falsos (eMule y Ares): Examinar todos los nombres de las fuentes del archivo Previsualizacin para comprobar lo que bajo (descargando 1 la 1 y ltima parte) Si descargo pornografa infantil: mandar nombre completo del archivo + extensin (avi, rar, wav) + hash + tamao a denuncias.pornografia.infantil@policia.es y BORRARLOS LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Pelculas, msica, juegos con copyright: delito contra la propiedad intelectual si hay nimo de lucro
38

DELITOS 5.- SEXTING


CARACTERISTICAS
Se origina en un menor Enva imgenes o vdeos sexuales propios Utiliza el mvil: Whatsapp, Line, SMS Es DELITO: Pornografa infantil

CONSECUENCIAS
Difusin de esas imgenes vdeos: quien hoy es tu novi@, en un tiempo puede no serlo Chantaje: sextorsin SUICIDIO Amanda Todd, un caso de sextorsin, cyberbullying y suicidio:
http://www.youtube.com/watch?v=6yIhGau0qXg
39

DELITOS 6.- CIBERBULLYING


CARACTERISTICAS (Fuente INTECO)
Acosador y vctima NIOS Se conocen y tienen contacto en su vida real Empieza en persona y contina en Internet o mvil Acoso dura en el tiempo ACOSADOR Tiene mucha informacin sobre su vctima Domina las nuevas tecnologas Invade la privacidad de la vctima y ataca abiertamente la seguridad que da el propio hogar Persona manipuladora: falsas acusaciones, consiguen que terceras personas lleven a cabo el trabajo sucio Persona insensible y violenta Acto pblico: utiliza Internet 40

DELITOS 7.- CIBERBULLYING


Tcnicas (Fuente INTECO)
Publicar en Internet una imagen comprometida o informacin que puede perjudicar o avergonzar a la vctima y darlo a conocer en su entorno Dar de alta, con foto incluida, a la vctima en un sitio web donde se trata de votar a la persona ms fea, a la menos inteligente... y manipular la votacin con el envo de muchos votos para que aparezca en los primeros lugares. Crear un perfil falso en nombre de la vctima, en redes sociales o foros, donde se escriba a modo de confesiones en primera persona determinados acontecimientos personales, demandas explcitas de contactos sexuales, etc. Hacerse pasar por la vctima en chats o en foros con comentarios ofensivos y agresivos para provocar reacciones en contra de la vctima de esta suplantacin de identidad.

41

DELITOS 8.- CIBERBULLYING


Tcnicas (Fuente INTECO)
Hacer circular rumores en los cuales a la vctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. Usurpar y cambiar la clave de correo electrnico para que su legtimo propietario no lo pueda consultar y el acosador pueda leer los mensajes que le llegan a su buzn, violando su intimidad.
Dar de alta la direccin de correo electrnico de la vctima en determinados sitios para que luego sea perjudicado con el envo masivo de spam, de contactos con desconocidos...etc.

42

Tcnicas (Fuente INTECO)

DELITOS 9.- CIBERBULLYING

Provocar a la vctima en servicios de Internet -como chats, juegos en lnea, o redes sociales- que cuentan con una persona responsable de vigilar o moderar lo que all pasa para que le expulsen. Tratan de provocarle para que la vctima reaccione de forma violenta ante el acoso y as, el acosador pueda denunciarle para que el moderador le excluya. De esta manera consigue aislarle de determinados crculos sociales y daar su imagen y reputacin. Enviar continuamente mensajes amenazantes por correo electrnico o mensajes de texto a travs del telfono mvil para que la vctima se sienta abrumada con sensaciones de angustia permanentes. Pueden ser mensajes intimidatorios, insultos, amenazas o llamadas ocultas realizadas en horarios inoportunos. Crear una pgina web, un blog, exclusivamente para hacer ciberbullying sobre la vctima, metindose con ella de manera pblica y ridiculizndola. En la web se suele animar a otras 43 personas a participar en el abuso.

DELITOS 10.- CIBERBULLYING


CIBERACOSO DE AMANDA TODD: sextorsin, cyberbullying y suicidio
http://www.youtube.com/watch?v=6yIhGau0qXg

MUCHOS COMPAEROS SE SUICIDAN!!!! DISELO A TUS PADRES O PROFESORES No respondas a una provocacin ni actes de manera impulsiva No hagas en Internet o con un mvil las cosas que no haras en persona Evitar aquellos lugares en los que eres asediado Dile al acosador que te molesta, y que si sigue le denunciars Preserva tu informacin personal y fotografas Guarda las pruebas DENUNCIA ANONIMA: zaragoza.participacion@policia.es 44

DELITOS 11.- GROOMING


CARACTERSTICAS (Fuente: INTECO) Proceso largo: semanas o meses Intenta establecer amistad simulando ser otro nio Recopila toda la informacin posible Provoca o seduce al menor para que se desnude Le hace regalos: webcam Cuando tiene fotos del menor desnudo: chantaje (ms fotos o encuentro fsico sexual) Robos de contrasea: contacta con amigos para ms fotos

45

DELITOS 12.- GROOMING


TECNICAS (Fuente: INTECO) Domina nuevas tecnologas: informacin detallada del menor y seguimiento Foros, chats, redes sociales y redes p2p Simula ser menor: nicks de menor (ana9) Imita escritura del menor, emoticonos Dice tener los mismos gustos y aficiones Intentar conseguir clave del correo del menor Pregunta secreta Troyano Manda fotos o vdeos sexuales de otros menores

46

DELITOS 13.- GROOMING


CONSEJOS (Fuente: INTECO) Nunca des fotos o datos que te comprometan a desconocidos, ni permitas que otros lo hagan por ti Cuida con tu clave y la pregunta secreta Mantn tu PC seguro Protege tus datos y fotos Nunca cedas a ningn chantaje: seguir Pide ayuda a PADRES o profesores No aceptes a desconocidos como amigos El acoso sexual es delito: la Ley te protege

47

DELITOS 14.- GROOMING


EJEMPLO Conversacin entre un hombre y una nia de 14 aos en Espaa. Detrs de este caso estaba un peruano de 32 aos, a quien la polica descubri cientos de direcciones y claves de cuentas de nias de todo el mundo. Esta es la conversacin de Messenger que el padre de la menor (Bea) present a la polica y que permiti detener a uno de los pedfilos ms activos.
http://elpais.com/diario/2007/11/25/eps/1195975611_850215.html

48

DELITOS 15.- NUEVO CODIGO


ACECHO U HOSTIGAMIENTO Llamadas telefnicas continuas Seguimientos Cualquier otra frmula que pueda lesionar gravemente la libertad y el sentimiento de seguridad de la vctima

DIVULGACION DE GRABACIONES INTIMAS Obtenidas con el consentimiento de la vctima Divulgadas sin que lo sepa ACTOS SEXUALES CON MENORES DE 16 Ser DELITO Salvo entre personas de similar grado de madurez y desarrollo
49

DELITOS 16.- NUEVO CODIGO


HACER PRESENCIAR A MENOR DE 16 AOS Relaciones de terceros

Abusos cometidos sobre terceros


Contactar con l a travs de medios tecnolgicos para embaucarle y que facilite imgenes pornogrficas PORNOGRAFIA INFANTIL Imgenes realistas de menores participando en conductas sexuales explcitas, aunque no sean reales Asistencia, con conocimiento de ello, a espectculos exhibicionistas o pornogrficos en los que participen menores de discapacitados
50

DELITOS 17.- NUEVO CODIGO


PROPIEDAD INTELECTUAL Explotacin econmica, reproduccin, plagio, distribucin y comunicacin pblica de una obra, sin autorizacin de los titulares, con nimo de obtener un beneficio directo o indirecto (a travs de publicidad, por ejemplo), as como facilitar el acceso a la localizacin de obras o prestaciones protegidas en Internet Facilitacin de medios para suprimir o neutralizar las medidas tecnolgicas utilizadas para proteger la propiedad intelectual. En ningn caso se actuar contra usuarios o buscadores neutrales, ni contra los programas P2P que permiten compartir contenidos
51

DELITOS 18.- NUEVO CODIGO


INCITACION AL ODIO O VIOLENCIA Por motivos racistas, antisemitas o relativos a su ideologa, religin, etnia o pertenencia otros grupos minoritarios Produccin, elaboracin o distribucin de materiales con ese fin La negacin del genocidio se castiga si incita al odio o a la violencia. Actos de humillacin o menosprecio contra dichas minoras y el enaltecimiento o justificacin de los delitos cometidos contra ellos

Pena agravada si se cometen por Internet.

52

DELITOS 19.- NUEVO CODIGO


INVITACION POR INTERNET AL DESORDEN PUBLICO Difundan mensajes que inciten a la comisin de alguno de los delitos de alteracin del orden pblico sirvan para reforzar la decisin de quienes los lleven a cabo Desorden pblico se endurece cuando se ejerza en grupo. Tirar piedras en una manifestacin podr ser castigado con hasta seis aos de crcel

53

TELEFONIA 1

No fiarse de llamadas recibidas No dar datos personales o bancarios a nadie No fiarse de mensajes recibidos (se puede falsear el remitente) No distribuir imgenes o vdeos de otros sin su consentimiento No suscripciones a politonos y juegos (4 cifras) No contactar con mensajes al contestador ni de regalos. Eliminar llamadas a nmeros de tarificacin adicional (905, 806, 803, 807). Limitar saldo mvil menores Restringir llamadas ocultas de operador Amenazas, insultos, ciberbullying

54

TELEFONIA 2.- SMARTPHONES


1. 2. Introducir una clave de acceso o bloqueo de contrasea en el mvil. Utilizar una aplicacin de borrado automtico, si alguien introduce de forma errnea el cdigo de acceso 3. Cifrar los datos internos o almacenados en la tarjeta de memoria 4. Realizar una copia de seguridad del dispositivo y borrar la informacin personal antes de enviar el smartphone al centro de reparaciones 5. Activar las conexiones por bluetooth, infrarrojos y WiFi slo cuando vayas a utilizarlas 6. Mantener el smartphone con el sistema operativo actualizado 7. No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para saltar restricciones del fabricante o compaa 8. Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9. Obtener informacin de usuarios acerca de la aplicacin a descargar 10. Instalar una aplicacin de geolocalizacin de confianza para tratar de localizar el smartphone en caso de prdida o robo 11. En caso de robo o prdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12. Instalar un antivirus 55 Fuente: http://blog.s21sec.com/search?updated-max=2011-0920T18%3A50%3A00%2B02%3A00&max-results=7

TELEFONIA 3.- ANDROID


No hacer root Mantener actualizado Android y las APPs. Aplicaciones Descargar SOLO de Google Play Revisar comentarios de otros usuarios Observar los permisos ANTIVIRUS: 360 Mobile Security, TrustGo, avast! AppLock: protege SMS, contactos, Gmail, llamadas, aplicaciones, la galera
Wheres My Droid: localiza el mvil usando GPS No almacenes informacin bancaria (claves, n tarjeta) Hacer copia de seguridad de datos personales http://www.osi.es/es/actualidad/blog/2012/05/23/conse jos-para-proteger-smartphones-android 56

TELEFONIA 4.- ENLACES


ANDROID 360 Mobile Security Antivirus:
https://play.google.com/store/apps/details?id=com.qihoo.security

TrustGo Antivirus & Mobile Security:


http://play.google.com/store/apps/details?id=com.trustgo.mobile.security

avast! Mobile Security & Antivirus:


https://play.google.com/store/apps/details?id=com.avast.android.mobilesecurity

AppLock:

https://play.google.com/store/apps/details?id=com.domobile.applock

iOS Lookout: https://itunes.apple.com/us/app/lookout-backupsecurity-find/id434893913?mt=8

57

TELEFONIA 5.- IPHONE


No hacer jailbreak Mantener actualizado iOS y las APPs Configurar bloqueo de pantalla Aplicaciones Descargar SOLO de Apple Store Revisar comentarios de otros usuarios Observar los permisos
ANTIVIRUS: Lookout, Avast! Activar opcin Busca mi iPhone: Men>Ajustes>iCloud No almacenes informacin bancaria (claves, n tarjeta) Hacer copia de seguridad de datos personales http://www.osi.es/es/actualidad/blog/2012/06/07/conse jos-para-proteger-un-iphone
58

TELEFONIA 6.- WHATSAPP


No enviar fotos sexuales No enviar datos bancarios o contraseas No aceptes archivos desconocidos, aunque vengan de un amigo Cuidado con los desconocidos No participes en cadenas de mensajes WhatsApp no se comunica contigo mediante otros contactos Desactiva la autodescarga Desconfa de apps no oficiales, webs que conectan con whatsapp o apps en redes sociales: ESTAFAS
http://www.osi.es/es/actualidad/blog/2012/06/12/recomendacione s-basicas-de-seguridad-sobre-el-uso-de-whatsapp
59

Mejor Linux que Windows, mucho ms seguro: No necesitan antivirus ni cortafuegos ni antiespa Ubuntu: http://www.ubuntu.com/desktop/get-ubuntu/download Linux Mint: http://www.linuxmint.com/download.php Lubuntu (PCs viejos): http://www.lubuntu.net/ Ubuntu Instalacin:

SEGURIDAD 1

http://blog.soluciones-libres.com/2013/10/instalar-ubuntu-1310saucy-salamander.html
http://www.comoinstalarlinux.com/que-hacer-despuesde-instalar-ubuntu-13-10/?utm_medium=twitter&utm_source=planetalinux

Despus de instalar:

Linux Mint Instalacin:


cinnamon.html

http://huehue1.blogspot.com.es/2013/05/instalar-linuxmint15http://mambochimbo.blogspot.com.es/2013/05/tutorial60

Despus de instalar:
que-hacer-luego-de-instalar_25.html

Redimensionar Particin de Windows para hacer hueco a Linux: http://www.youtube.com/watch?v=M2Pti5nwPgQ Instalar desde USB: YUMI: http://www.pendrivelinux.com/yumi-multiboot-usb-creator/
Instalar el Linux en el USB con YUMI Arrancar desde USB:
http://windowsespanol.about.com/od/ReparaProblemasDeWindows/ss/Arrancar-Con-Cd-O-Arrancar-ConUsb.htm

SEGURIDAD 2

Al instalar, escoger la nueva particin

61

Ms de 200.000 ejemplares nuevos cada da (2.013)

SEGURIDAD 3.- MALWARE

62

Actualizar sistema operativo y programas:

SEGURIDAD 4

Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent...) Corrige vulnerabilidades crticas Actualizar programas con PSI Secunia:

https://secunia.com/vulnerability_scanning/personal/download_psi/

Antivirus actualizado: Slo UNO

Panda Cloud Antivirus, Avira Free, AVG Free, Microsoft Security Essentials, Avast Evitar piratear antivirus de pago: troyanos

Anti-Espas: MalwareBytes Anti-Malware, Superantispyware Elimina programas espa

63

SEGURIDAD 5
Copia de seguridad: De archivos importantes No conectada al PC Antivirus online: Trend, Kaspersky, Eset (Nod32) No me exime de tener antivirus. Hace anlisis puntuales. Cortafuegos o Firewall: Windows 7 Firewall Control, Tinywall, Zone Alarm Free, Comodo, PC Tools Firewall Plus Muy importante con cablemodems (ONO) Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet. 64

Navegador:

SEGURIDAD 6

Firefox + Complementos (WOT, NoScript, Adblock Plus) Chrome + Extensiones (WOT, ScriptSafe, AdBlock) Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas
http://www.osi.es/es/te-ayudamos/desinfecta-tu-ordenador

Desinfecta PC:

Recuperar mvil, porttil o tablet robado:


http://preyproject.com/es

Macintosh:

Antivirus y antiespa: Sophos, Avast Activar cortafuegos: Preferencias/SeguridadyPrivacidad/Firewall


65

SEGURIDAD 7.- DESCARGAS


Descargas de programas gratuitos
No usar softonic: malware Usar google con cuidado Lo mejor: http://www.techsupportalert.com/ Si sospechamos que un archivo tiene virus: https://www.virustotal.com/ No buscar desde eMule o Ares: descargar de webs Buscadores: slo google, bing, duckduckgo, yahoo

66

SEGURIDAD 8.- WIFI


Problemas de seguridad si nos roban la conexin wifi: 1.- Nuestra conexin ir ms lenta para descargas y navegacin. 2.- Pueden llegar hasta mi informacin en el PC. 3.- Legales, en caso que cometan delitos desde nuestra conexin.
Solucin: 1. Cambiar la clave del router por defecto. 2. Es ms seguro cablear y desconectar la wifi del router. 3. Nunca utilizar la clave que figura en la pegatina bajo el router 4. Evitar encriptacin WEP, ENCRIPTAR con WPA2, mucho ms segura 5. Desactivar WPS de las opciones del router 6. Usar clave compleja con caracteres especiales como: +?*<+ 7. Apagar el router cuando no se usa 8. Bajar potencia de transmisin del router 9. Filtrado MAC, Ocultar SSID, Desactivar DHCP 67

SEGURIDAD 9.- WIFI


Configurar ENCRIPTACION WPA2:
Apuntamos la marca y modelo de nuestro router, normalmente est en una pegatina bajo el propio router Acudimos a Google o estas webs:

http://www.adslayuda.com/ http://www.adslzone.net/ http://www.adsl4ever.com/foro/ http://www.adslnet.es/

Saber si vecinos se conectan al router:


Fing: http://www.overlooksoft.com/fing Con todos los ordenadores apagados, observar luces router

Si no somos capaces de configurarlo: LLAMAR AL


PROVEEDOR

68

SEGURIDAD 10.- CORREO


Se puede falsear remitente: no fiarse de mensajes recibidos No abrir adjuntos o enlaces sospechosos Utilizar copia oculta para mandar mensajes (CCO) Borrar direcciones al reenviar Usar correos con buenos filtros antispam (Gmail) Asociar el mvil al correo Pregunta secreta complicada No dar datos bancarios
http://www.osi.es/protegete/protegete-en-internet/correoelectronico
69

SEGURIDAD 11.- PUBLICIDAD


Listas Robinson: https://www.listarobinson.es/default.asp Operador telefnico:

Solicitar no recibir publicidad Bloquear llamadas procedentes de n oculto

Marcar correos basura como no deseado o spam Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros Denuncias spam espaol:
https://www.agpd.es/portalwebAGPD/index-ides-idphp.php

Denuncias spam internacional: http://www.spamcop.net/ No reenviar cadenas Utilizar Copia Oculta (CCO) para mandar a varios Borrar correos de otros en el mensaje Navegadores:

Firefox + Complementos (WOT, NoScript, Adblock Plus) Chrome + Extensiones (WOT, FlashBlock, AdBlock)

70

SEGURIDAD 12.- FIREFOX


Descarga: http://www.mozilla.org/ Una vez instalado, debemos instalar los complementos (WOT, NOScript y Adblock Plus). Para ello, vamos a las siguiente web: https://addons.mozilla.org/es-ES/firefox/

En el cuadro de buscar complementos, busco uno a uno cada complemento y pulso sobre CONOCIMIENTOS Aadir a Firefox. GENERALES

71

SEGURIDAD 13.- FIREFOX


NOSCRIPT Arriba tenemos el icono de NoScript que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente.

SEGURIDAD 14.- FIREFOX


ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botn derecho sobre la imagen a bloquear y seleccionamos ABP Bloquear imagen. Tras eso seleccionamos Aadir filtro. Con ello la prxima vez que entremos en esa web, esa imagen no aparecer.

CONOCIMIENTOS GENERALES

SEGURIDAD 15.- CHROME


Descarga: http://www.google.com/chrome Una vez instalado, debo instalar las extensiones (WOT, Adblock Plus y ScriptSafe). Para ello voy a la siguiente web: https://chrome.google.com/webstore/category/home?hl=es

En el cuadro de Buscar en Google Web Store busco una a una cada extensin, y pulso sobre Aadir a Chrome.

CONOCIMIENTOS GENERALES

ENLACES 1.- MENORES


Fundacin para Ayuda Nios y Adolescentes en Riesgo (ANAR) www.anar.org Telfonos 900 20 20 10 para menores, y 600 50 51 52 Asociacin contra la Pornografa Infantil www.asociacion-acpi.org Protgeles www.protegeles.com Chavales www.chaval.es Asociacin Pro Derechos del Nio http://www.prodeni.org/ Adicciones Digitales http://adiccionesdigitales.es/

75

ENLACES 2.- CNP


Cuerpo Nacional de Polica www.policia.es Tuenti

http://www.tuenti.com/#m=Page&func=index&page_key=1_715_70660542
https://www.facebook.com/BrigadaInvestigacionTecnologica?v=app_4949752878

Facebook

Twitter https://twitter.com/policia Correo denuncias annimas: zaragoza.participacion@policia.es

76

ENLACES 3.- SEGURIDAD WINDOWS


Antivirus escritorio, en lnea, antiespas, cortafuegos: http://cert.inteco.es/software/Proteccion/utiles_gratuitos/ Avira Free: http://www.free-av.com/it/download/index.html Windows 7 Firewall Control: http://www.sphinxsoft.com/Vista/order.html Tinywall: http://tinywall.pados.hu/download.php PC Tools Firewall Plus : http://www.pctools.com/firewall/download/ Superantispyware: http://free.agnitum.com/ MalwareBytes Anti-Malware:
http://www.majorgeeks.com/Malwarebytes_Anti-Malware_d5756.html

Firefox: http://www.mozilla-europe.org/es/products/firefox/ Complementos Firefox (WOT, Adblock Plus, NoScript): https://addons.mozilla.org/es-es/firefox/extensions/?sort=users Chrome: http://www.google.com/chrome/eula.html?hl=es Extensiones Chrome: https://chrome.google.com/extensions/?hl=es Opera: http://www.opera.com/download/ Fing: http://www.overlooksoft.com/download
77

ENLACES 4.- INTECO UTILES

78

ENLACES 5.- INTECO ANTIVIRUS

79

ENLACES 6.- PROGRAMAS GRATUITOS


Mejores programas:
Equivalentes gratuitos:

http://techsupportalert.com/dr/

http://www.freealts.com/index.php
http://es.wikibooks.org/wiki/Introducci%C3%B3n_a_Linux/Equivalencias_Windows_en_Linux

LibreOffice: http://www.documentfoundation.org/download/
CDBurnerXP: http://cdburnerxp.se/download GIMP: http://gimp.org/downloads/ Avidemux: http://fixounet.free.fr/avidemux/download.html CCleaner: http://www.piriform.com/ccleaner/download Sophos: http://www.sophos.com/es-es/products/endpoint-antivirus.aspx
80

ENLACES 7.- PROGRAMAS GRATUITOS


Jugar en LINUX:

Gmount-ISO + WINE http://www.playonlinux.com/en/download.html http://www.linuxjuegos.com/ http://www.juegoslibres.net/juegos/linux/

Cursos gratis: http://www.aulafacil.com/ Traductor: http://www.google.es/language_tools


Oficina de Seguridad del Internauta: http://www.osi.es/

81

ENLACES 8.- PROGRAMAS QUE USO


Ubuntu: http://www.ubuntu.com/getubuntu/download o LibreOffice: http://es.libreoffice.org/ o Ccleaner (Limpieza PC, reparacin registro, desinstalar programas, gestionar programas que se cargan en inicio) http://www.filehippo.com/download_ccleaner/ o AVG Free: http://free.avg.com/us-en/download-free-antivirus o Superantispyware: http://www.superantispyware.com/download.html o Firefox: http://www.mozilla-europe.org/es/products/firefox/ o Complementos Firefox (WOT, Adblock Plus, NoScript): https://addons.mozilla.org/es-ES/firefox/browse/type:1/cat:22/sort:popular o CDBurnerXP: http://cdburnerxp.se/download o GIMP: http://gimp.org/downloads/ o Teamviewer (Acceso remoto a otros ordenadores) http://www.teamviewer.com/download/TeamViewer_Setup_es.exe o Httrack (Descarga webs enteras) http://www.httrack.com/page/2/en/index.html o Atube catcher (Descarga vdeos de youtube y otros portales) http://atube-catcher.softonic.com/
o
82

ENLACES 9.- PROGRAMAS QUE USO


Secunia PSI: http://secunia.com/vulnerability_scanning/personal/ o Advanced SystemCare (Limpieza PC, reparacin errores, proteccin, optimizacin, actualizacin de drivers y programas) http://www.iobit.com/advancedwindowscareper.html?Str=download o VLC (Reproduce vdeo y msica, captura de pantalla de vdeos) http://www.videolan.org/vlc/download-windows.html o Skype (Chateo ms completo que messenger) http://www.skype.com/intl/es/download/skype/windows/ o 7-zip (Comprime y descomprime archivos) http://www.7-zip.org/download.html o Picassa (Ver y tratar imgenes) http://picasa.google.com/intl/es/ o Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) http://www.filehippo.com/es/download_unlocker/ o VirtualBox (Ejecuta mquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): http://www.virtualbox.org/wiki/Downloads
o
83

ENLACES 10.- PROGRAMAS QUE USO


o o

o o

Utorrent (Descarga de torrents): http://www.utorrent.com/ jDownloader (Descarga automtica desde rapidshare, megaupload, etc.): http://jdownloader.org/download/index Deluge: http://dev.deluge-torrent.org/wiki/Download

Pidgin (Programa de chateo que soporta messenger, Gtalk...): http://www.pidgin.im/download/windows/ o Process explorer (Finaliza cualquier tarea) http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx o PDF-Xchange Viewer (Lee pdf)
http://www.docu-track.com/download/PDFXVwer.zip
o o

Rainlendar (Calendario-agenda de escritorio)

http://www.rainlendar.net/cms/index.php?option=com_rny_download&Itemid=30

MagicDisc (Montar imgenes de programas, juegos...) http://www.magiciso.com/tutorials/miso-magicdisc-history.htm o WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): http://www.winpatrol.com/ 84

ESTAFAS 1.- ROBOS CUENTA


METODOS

Troyanos Capturadores de teclado Respuesta a la pregunta secreta para recuperar contrasea

PROTECCION

Usar Linux mejor que Windows (Ubuntu) Windows: Antivirus actualizado, Cortafuegos, Antiespa Actualizar programas y sistema operativo Asociar telfono mvil a la cuenta Ver diapositivas SEGURIDAD

Publicadas en la red 55.000 contraseas de cuentas de Twitter:


http://www.expansion.com/2012/05/09/empresas/digitech/1336551210.html
85

ESTAFAS 2.- FRAUDES CON TARJETA

86

ESTAFAS 3.- FRAUDES CON TARJETA


METODOS

Troyanos Capturadores de teclado Microcmaras

PROTECCION

Consejos SEGURIDAD Asociar mvil a cuenta bancaria para recibir notificaciones de cargos y transferencias No comprar en ordenadores pblicos o comprometidos No dar datos de tarjeta ante llamadas recibidas Usar tarjeta virtual Tapar cdigo tarjeta en cajeros y comercios No perder de vista la tarjeta

87

PROCESO:

ESTAFAS 4.- PHISING

Se apoderan de las claves bancarias online Contratan a mulas para recibir el dinero Transfieren dinero de cuenta bancaria de la vctima a la mula Mula enva dinero con Western Union o MoneyGram a pases del Este a cambio de comisin

METODOS:

Troyanos, Capturadores de teclado Anuncios ofreciendo contrato para recibir dinero en cuenta

PROTECCION:

Consejos SEGURIDAD Asociar mvil a cuenta bancaria para recibir notificaciones de cargos y transferencias No comprar en ordenadores pblicos o comprometidos Instalar aplicaciones en el mvil slo desde la web oficial
88

ESTAFAS 6.- ANTES DE COMPRAR


Solo pagar en persona Investigar la empresa Buscar en google estafas Datos de contacto: telfono fijo, direccin Registro mercantil o identificacin fiscal Investigar la web Comprobar que corresponde a la empresa (elcorteingles.es no elcorteingleses.es) Que no sea recin creado: http://www.who.is/ Certificado de seguridad: https://
89

ESTAFAS 7.- ANTES DE COMPRAR


Condiciones de servicio: devoluciones, plazo entrega Opinin de otros usuarios Nunca revelar datos personales o bancarios No enviar dinero como seal

90

ESTAFAS 8.- ANTES DE COMPRAR


No click en enlace: escribir la web No usar Western Union o Money Gram Desconfiar de Gangas Personas ubicadas en el extranjero Anuncios mal redactados Intermediarios eBay
Antigedad Votos positivos
91

ESTAFAS 9.- ANTES DE VENDER


Slo en persona No vender a personas ubicadas en el extranjero No vender si redactan mal en espaol No aceptar cheques Solo enviar producto cuando el dinero est en la cuenta No acceder a nuestra cuenta desde enlaces, teclear la direccin No recibir dinero a travs de Western Union o MoneyGram Desconfiar de compradores que no pueden hablar por telfono No dar informacin financiera
92

ESTAFAS 10.- MEDIOS DE PAGO


TARJETA DE CREDITO/DEBITO
Asociar el mvil a la cuenta bancaria Numeracin y CVV No darlo en llamadas recibidas o correos No grabarla en dispositivos (Ipad, PCs, mvil)
Realiza tus compras en comercios de confianza

Limites: por operacin, diario y de crdito No utilizarla en ordenadores pblicos o no seguros No perderla nunca de vista Firmarla Cdigo de seguridad Taparlo al pagar No tenerlo apuntado al lado de la tarjeta
93

ESTAFAS 11.- MEDIOS DE PAGO


TARJETA VIRTUAL
No est asociada a la cuenta bancaria Se solicita en la Oficina Se carga en Oficina o por Internet Slo sirve para comprar por Internet Algunos comercios no la aceptan Si se apoderan de la numeracin, como mximo podrn sacar el dinero que est cargado: MAS SEGURO No utilizarla en ordenadores pblicos o no seguros

94

ESTAFAS 12.- MEDIOS DE PAGO


TRANSFERENCIA BANCARIA
Asociar el mvil a la cuenta bancaria Estafadores abren cuentas con documentacin falsa No enviar dinero a desconocidos No utilizarla en ordenadores pblicos o no seguros No dar claves bancarias en llamadas recibidas o por correo Tarjeta coordenadas NUNCA rellenar todas las coordenadas Tenerla bien guardada

95

ESTAFAS 13.- MEDIOS DE PAGO


PAYPAL
Asocia la tarjeta o la cuenta bancaria con un correo Entrar en PayPal: escribiendo en el navegador, NO enlaces Para acceder: cuenta de correo y clave Comisiones: Conversin de divisas Ventas Seguro de proteccin: devuelven dinero en ciertos casos No en ordenadores pblicos o no seguros Comprobar en google el comprador o vendedor (estafas) No comprar o vender a personas ubicadas en extranjero o que redactan mal en espaol Correos falsos de pago: entrar en PayPal y comprobar que est el dinero
96

ESTAFAS 14.- MEDIOS DE PAGO


WESTERN UNION / MONEY GRAM
Nunca comprar o vender con ellos: ESTAFA Nunca enviar dinero a desconocidos Piden que pongas el envo a nombre de un familiar y les des el cdigo de envo: SACAN EL DINERO SOLO para enviar a familiares o amigos

CHEQUE BANCARIO

Nunca comprar o vender con ellos: ESTAFA Mandan ms dinero, lo ingresas, y te piden que devuelvas la diferencia: despus cheque falso

97

ESTAFAS 15.- MEDIOS DE PAGO


EN EFECTIVO
Mtodo ms SEGURO Quedar en lugares pblicos No fiarse si no coge telfono Comprobar El producto El dinero (no falso)

98

MUCHAS GRACIAS POR SU ATENCIN

FIN
99

You might also like