2. ¿Quién soy?
Técnico de la
seguridad de la
información.
Socio fundador de
QuantiKa14.
Autor del blog
www.Websec.es
Fundador de la
escuela online FSI
(Formación de la
Seguridad de la
información)
2 TWITTER:
@JORGEWEBSEC
@QUANTIKA14
www.quantika14.com 7/10/14
3. Apéndice de la charla:
3
1.¿Qué piensa la gente sobre
el cibermachismo?
1.Reportaje
2.Encuesta
3.Búsqueda en Google
2.Pautas de seguridad
3.Casos reales
www.quantika14.com 7/10/14
4. ¿Piensas que Internet aumenta el
machismo?
https://docs.google.com/forms/d/1aTzOnwOIfsvHTfZqQKIoBHFVwJ5
PpdKu3Czl5IWxeJM/viewform
4
www.quantika14.com 7/10/14
6. 6 Pregunta 1: 51% Si | 49% No
Pregunta 2: 82% Si | 18% No
Pregunta 3: 3% Si | 97% No
Pregunta 4: 27 % Si | 73% No
Pregunta 5: 64 % Para bien | 36% Para mal
Pregunta 6: 24% Si | 76% No
Pregunta 7: 36% Si | 64% No
Datos de las respuestas
17/09/2014
www.quantika14.com 7/10/14
8. ¿Crees que
estas seguro/a
en las redes
sociales?
8
www.quantika14.com 7/10/14
9. Las redes sociales como medio para obtener datos…
Muchas personas controlan a sus parejas a través de las redes sociales…
9
www.quantika14.com 7/10/14
10. Pautas de seguridad en RRSS
Debemos poner los menores datos reales posibles (nombre, usuario,
lugar, edad…)
Limitar el acceso y visualización de nuestra cuenta.
No aceptar cualquier invitación de amistad e incluso solo aceptar
amigos de confianza que sepamos que no van a compartir nuestros
datos a personas que no sean de nuestro interés.
Desactivar geolocalización.
10
www.quantika14.com 7/10/14
12. Localización de
las imágenes
con el META GPS
en TWITTER
Demostración del peligro
de tener el META
activado.
En la red social
INSTAGRAM también es
posible.
TWITTER E INSTAGRAM
van a desactivar esta
opción en breve
12
www.quantika14.com 7/10/14
13. Algunas pautas más en las RRSS
Cuidado con lo que publicas.
Cuida tu privacidad.
Cuidado con las permisos de las
aplicaciones terceras como juegos.
Cuidado con los virus.
Cuida tu identidad privada.
13
www.quantika14.com 7/10/14
15. Muchas personas regalan un móvil para controlar a sus parejas o empleados
Los dispositivos personales deben ser privados.
15
www.quantika14.com 7/10/14
24. Llamadas con insultos y
amenazas
Podemos utilizar aplicaciones que registren y graben las llamadas
entrantes y salientes que realicemos con el móvil para
procedimientos judiciales.
24
www.quantika14.com 7/10/14
26. CASOS DE
APLICACIONES
ESPIAS
KEYLOGGERS (REGISTRO
DEL TECLADO)
26
www.quantika14.com 7/10/14
27. Keyloggers
Aplicación maliciosa que registra las pulsaciones del teclado –
contraseñas- y las envía.
27
www.quantika14.com 7/10/14
28. ¿Quiénes las usan?
Aplicaciones sofisticadas con una instalación sencilla que no requiere
grandes conocimientos informáticos.
Suelen usarlo parejas para controlar conversaciones y obtener
contraseñas (Facebook, Twitter, correo electrónico…)
Empresas y jefes para controlar a sus empleados/as
28
www.quantika14.com 7/10/14
29. Prevenir…
No debemos de acceder a nuestras cuentas personales en ordenadores
no fiables.
En el caso de usar ordenadores compartidos en casa utilizar antivirus y
crear usuarios de sesión para cada persona (con contraseña)
29
www.quantika14.com 7/10/14
30. Si sospechas
que han
accedido de
esta forma…
PEDIR ASESORAMIENTO A
UN EXPERTO (PUEDE
DETECTARSE Y USARSE
COMO PRUEBA)
30
www.quantika14.com 7/10/14
31. ¿Qué es el Grooming?
31
7/10/14
www.quantika14.com
32. ¿Qué es el Grooming?
Es la captación de un adulto a niños y niñas por Internet con la intención
de obtener una satisfacción sexual a través de imágenes pornográficas o
incluso con un encuentro sexual con los menores.
32
www.quantika14.com 7/10/14
34. Los depredadores usan…
Redes sociales y chats
Utilizan aplicaciones para grabar las webcams
Utilizan el anonimato y la suplantación de identidad
Manipulan y usan el chantaje psicológico
34
www.quantika14.com 7/10/14
35. Los procesos
que usan los
depredadores
…
SUELEN SER 4
35
www.quantika14.com 7/10/14
36. 1 PROCESO
El depredador procede a elaborar lazos emocionales (de amistad) con /
la menor, creando una identidad falsa o suplantándola.
36
www.quantika14.com 7/10/14
37. 2 Proceso
El adulto va obteniendo datos personales y de contacto del menor.
¿Dónde vives?
Preguntas personales
Incluso preguntas sobre otros menores
37
www.quantika14.com 7/10/14
38. 3 Proceso
Utilizando tácticas como la seducción, la provocación, el envió de
imágenes de contenido pornográfico, consigue finalmente que el / la
menor se desnude o realice actos de naturaleza sexual frente a la
webcam o envié fotografías de igual tipo.
38
www.quantika14.com 7/10/14
39. 4 Proceso
Entonces se inicia el ciber-acoso, chantajeando a la víctima para
obtener cada vez más material pornográfico o tener un aumento físico
con el menor para abusar sexualmente de él.
39
www.quantika14.com 7/10/14
40. Pruebas contra los depredadores
Imágenes de las redes sociales o chatas. Podemos buscarlas con
GOOLGLE IMÁGENES y saber si es una suplantación.
Los metadatos.
Los registros de las conversaciones.
Los registros de los servidores.
40
www.quantika14.com 7/10/14
41. Recuperar y autentificar
las conversaciones
FACEBOOK, WHATSAPP, CORREO ELECTRÓNICO…
41
7/10/14
www.quantika14.com
42. El borrado de las conversaciones
Mala idea Mala idea
42
www.quantika14.com 7/10/14
43. Las conversaciones…
Pueden recuperarse:
Si no se han sobrescrito
Si no están dañadas
Si no han sido borradas permanentemente…
43
www.quantika14.com 7/10/14
44. No es buena idea
44
www.quantika14.com 7/10/14
45. Se deben autentificar
Para probar en un procedimiento judicial que las conversaciones no han
sido modificadas.
La modificación o creación de conversaciones es muy fácil hacerlo (con
pocos conocimientos de PAINT se puede falsear)
Debemos presentar la prueba tanto físicamente (papel, csptura de
pantalla) como virtualmente.
45
www.quantika14.com 7/10/14