BACKUP >> 2020

backup

En internet, como en la calle, hay peligros y tienes que conocerlos

BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP
BACKUP

Robo de datos Capítulo 01

Capítulo 01

Datos

El petróleo del Siglo XXI

Datos

El petróleo del Siglo XXI

Salvo un pequeño grupo de irreductibles, que siempre sospecharon, llevamos años regalando nuestros datos en la red. Unos los quieren para venderlos a terceros. Otros para conocer tus debilidades y venderte cosas. Y otros directamente para robarte.

Todavía puedes recuperar el control. Aprende a configurar tu navegador y redes sociales para que compartan lo menos posible, bórrate de bases de datos donde no quieras estar y defiende tus derechos.

Grooming Capítulo 02

Capítulo 02

Pederastia (Grooming)

Depredadores en red

Pederastia (Grooming)

Depredadores en red

El mantra ‘No hables con extraños’ también puede aplicarse a la red. Los menores que usan redes sociales y plataformas de gaming son el objetivo preferido de pederastas: adultos que, escondidos tras perfiles falsos aparentemente confiables, acosan y abusan de ellos.

Nadie está a salvo, pero todos podemos protegernos. El pederasta sigue una serie de pasos que debes conocer para poder identificarlos. Además, la familia del menor tiene que conocer los síntomas y cómo ayudar en caso de sufrir grooming.

Latin lover Capítulo 03

Capítulo 03

Latin Lover

Víctimas de relaciones trampa

Latin Lover

Víctimas de relaciones trampa

Es el cuento del príncipe azul pero al revés: cuando le besas se convierte en rana. Los llamados ‘estafadores del amor’ aparentan ser tu media naranja pero solo quieren enamorarte para robarte.


Si alguna vez has buscado a alguien en internet entenderás cómo funcionan estos estafadores. Estudian todo lo que encuentran sobre el perfil de sus víctimas y se convierten en tu mayor confidente, hasta que algo va mal y necesitan urgentemente tu dinero.

Sexting Capítulo 04

Capítulo 04

Sexting/bullying

La era de la extimidad

Sexting/bullying

La era de la extimidad

Todos somos libres de vivir nuestra sexualidad, en la red y fuera de ella, como queramos. Pero el envío de contenido sexual por redes y mensajería nos expone en caso de compartir ese contenido con la persona equivocada.

Si una imagen o un vídeo tuyos son compartidos con terceras personas debes saber que no es culpa tuya. Después te toca aprender cómo actuar. Ah, y que sepas que si te llega una imagen íntima y la compartes, te enfrentas a un delito.

Phising Capítulo 05

Capítulo 05

Ciberestafas

El chollo como anzuelo

Ciberestafas

El chollo como anzuelo

Más de la mitad de la población realiza compras online. Dicho de otra manera: más de la mitad de la población realiza transacciones de dinero online. Un botín muy suculento para cualquier estafador.

Igual que comprar en la calle puede tener sus riesgos, es importante que sepas en quien puedes confiar para darle tu número de tarjeta bancaria. Ya sea suplantando lugares de confianza (conocido como Phishing) o poniendo extrañas condiciones a la compra, siempre hay algo que puede hacerte sospechar.

CEO Capítulo 06

Capítulo 06

Fraude

Jaque al CEO

Fraude

Jaque al CEO

Imagina que recibes, como en otras ocasiones, un correo de tu jefe ordenando que realices una transferencia de dinero de la empresa. Imagina, que en realidad han suplantado la identidad de tu jefe y has mandado el dinero a un estafador.

La estafa del CEO siempre tiene unas características que si las conoces pueden hacerte sospechar. Las pocas denuncias de este tipo de estafas, por miedo a que la empresa pierda la confianza de sus clientes o socios, hace que muchos delincuentes expertos en esta estafa queden impunes.

Ransomwhere Capítulo 07

Capítulo 07

Hackeo (Ransomware)

Secuestro online

Hackeo (Ransomware)

Secuestro online

Han secuestrado información de tu propiedad y te piden un rescate. A esto es a lo que se enfrentan quienes son víctimas de ransomware.

A través de un programa malicioso se cifran contenidos valiosos de tu ordenador y para desbloquearlos debes pagar un rescate en criptomonedas. O puedes aprender a identificar un ataque y protegerte con nuestras claves. ¿Qué prefieres?