SlideShare una empresa de Scribd logo
1 de 48
Descargar para leer sin conexión
La Ciberdelincuencia de 
género 
JORGE WEBSEC 
QUANTIKA14 
1 
7/10/14 
www.quantika14.com
¿Quién soy? 
 Técnico de la 
seguridad de la 
información. 
 Socio fundador de 
QuantiKa14. 
 Autor del blog 
www.Websec.es 
 Fundador de la 
escuela online FSI 
(Formación de la 
Seguridad de la 
información) 
2 TWITTER: 
@JORGEWEBSEC 
@QUANTIKA14 
www.quantika14.com 7/10/14
Apéndice de la charla: 
3 
1.¿Qué piensa la gente sobre 
el cibermachismo? 
1.Reportaje 
2.Encuesta 
3.Búsqueda en Google 
2.Pautas de seguridad 
3.Casos reales 
www.quantika14.com 7/10/14
¿Piensas que Internet aumenta el 
machismo? 
https://docs.google.com/forms/d/1aTzOnwOIfsvHTfZqQKIoBHFVwJ5 
PpdKu3Czl5IWxeJM/viewform 
4 
www.quantika14.com 7/10/14
5 
www.quantika14.com 7/10/14
6 Pregunta 1: 51% Si | 49% No 
Pregunta 2: 82% Si | 18% No 
Pregunta 3: 3% Si | 97% No 
Pregunta 4: 27 % Si | 73% No 
Pregunta 5: 64 % Para bien | 36% Para mal 
Pregunta 6: 24% Si | 76% No 
Pregunta 7: 36% Si | 64% No 
Datos de las respuestas 
17/09/2014 
www.quantika14.com 7/10/14
No contentos seguimos 
preguntando: 
7 
URL del vídeo 
www.quantika14.com 7/10/14
¿Crees que 
estas seguro/a 
en las redes 
sociales? 
8 
www.quantika14.com 7/10/14
Las redes sociales como medio para obtener datos… 
Muchas personas controlan a sus parejas a través de las redes sociales… 
9 
www.quantika14.com 7/10/14
Pautas de seguridad en RRSS 
 Debemos poner los menores datos reales posibles (nombre, usuario, 
lugar, edad…) 
 Limitar el acceso y visualización de nuestra cuenta. 
 No aceptar cualquier invitación de amistad e incluso solo aceptar 
amigos de confianza que sepamos que no van a compartir nuestros 
datos a personas que no sean de nuestro interés. 
 Desactivar geolocalización. 
10 
www.quantika14.com 7/10/14
Los metadatos 
11 
www.quantika14.com 7/10/14
Localización de 
las imágenes 
con el META GPS 
en TWITTER 
Demostración del peligro 
de tener el META 
activado. 
En la red social 
INSTAGRAM también es 
posible. 
TWITTER E INSTAGRAM 
van a desactivar esta 
opción en breve 
12 
www.quantika14.com 7/10/14
Algunas pautas más en las RRSS 
 Cuidado con lo que publicas. 
 Cuida tu privacidad. 
 Cuidado con las permisos de las 
aplicaciones terceras como juegos. 
 Cuidado con los virus. 
 Cuida tu identidad privada. 
13 
www.quantika14.com 7/10/14
Un regalo 
trampa… (caso 
real) 
14 
www.quantika14.com 7/10/14
Muchas personas regalan un móvil para controlar a sus parejas o empleados 
Los dispositivos personales deben ser privados. 
15 
www.quantika14.com 7/10/14
Suelen… 
Aplicaciones maliciosas 
Aprovecharse de ser 
propietario 
16 
www.quantika14.com 7/10/14
Controlan las facturas y llamadas 
EXPLICACIÓN DE UN CASO REAL… 
17 
www.quantika14.com 7/10/14
¿Qué podemos 
hacer? 
PAUTAS DE SEGURIDAD EN 
MÓVILES ANDROID 
18 
www.quantika14.com 7/10/14
Pautas de seguridad en 
smartphone 
EL PIN NO DEBE SER … 
19 
www.quantika14.com 7/10/14
El PIN no debe ser… 
20 
www.quantika14.com 7/10/14
¿Cuántas personas comparten sus contraseñas? 
21 
www.quantika14.com 7/10/14
Aplicación para poner contraseñas a 
las aplicaciones: 
22 
APP LOCK 
www.quantika14.com 7/10/14
CERBERUS 
aplicación post-robo, 
control 
remoto sobre tu 
móvil, 
bloqueo… 
23 
www.quantika14.com 7/10/14
Llamadas con insultos y 
amenazas 
Podemos utilizar aplicaciones que registren y graben las llamadas 
entrantes y salientes que realicemos con el móvil para 
procedimientos judiciales. 
24 
www.quantika14.com 7/10/14
25 
RECUERDA 
AUTENTIFICARLAS 
POR UN PERITO 
FORENSE 
INFORMÁTICO 
www.quantika14.com 7/10/14
CASOS DE 
APLICACIONES 
ESPIAS 
KEYLOGGERS (REGISTRO 
DEL TECLADO) 
26 
www.quantika14.com 7/10/14
Keyloggers 
 Aplicación maliciosa que registra las pulsaciones del teclado – 
contraseñas- y las envía. 
27 
www.quantika14.com 7/10/14
¿Quiénes las usan? 
 Aplicaciones sofisticadas con una instalación sencilla que no requiere 
grandes conocimientos informáticos. 
 Suelen usarlo parejas para controlar conversaciones y obtener 
contraseñas (Facebook, Twitter, correo electrónico…) 
 Empresas y jefes para controlar a sus empleados/as 
28 
www.quantika14.com 7/10/14
Prevenir… 
 No debemos de acceder a nuestras cuentas personales en ordenadores 
no fiables. 
 En el caso de usar ordenadores compartidos en casa utilizar antivirus y 
crear usuarios de sesión para cada persona (con contraseña) 
29 
www.quantika14.com 7/10/14
Si sospechas 
que han 
accedido de 
esta forma… 
PEDIR ASESORAMIENTO A 
UN EXPERTO (PUEDE 
DETECTARSE Y USARSE 
COMO PRUEBA) 
30 
www.quantika14.com 7/10/14
¿Qué es el Grooming? 
31 
7/10/14 
www.quantika14.com
¿Qué es el Grooming? 
Es la captación de un adulto a niños y niñas por Internet con la intención 
de obtener una satisfacción sexual a través de imágenes pornográficas o 
incluso con un encuentro sexual con los menores. 
32 
www.quantika14.com 7/10/14
33 
www.quantika14.com 7/10/14
Los depredadores usan… 
 Redes sociales y chats 
 Utilizan aplicaciones para grabar las webcams 
 Utilizan el anonimato y la suplantación de identidad 
 Manipulan y usan el chantaje psicológico 
34 
www.quantika14.com 7/10/14
Los procesos 
que usan los 
depredadores 
… 
SUELEN SER 4 
35 
www.quantika14.com 7/10/14
1 PROCESO 
 El depredador procede a elaborar lazos emocionales (de amistad) con / 
la menor, creando una identidad falsa o suplantándola. 
36 
www.quantika14.com 7/10/14
2 Proceso 
 El adulto va obteniendo datos personales y de contacto del menor. 
 ¿Dónde vives? 
 Preguntas personales 
 Incluso preguntas sobre otros menores 
37 
www.quantika14.com 7/10/14
3 Proceso 
 Utilizando tácticas como la seducción, la provocación, el envió de 
imágenes de contenido pornográfico, consigue finalmente que el / la 
menor se desnude o realice actos de naturaleza sexual frente a la 
webcam o envié fotografías de igual tipo. 
38 
www.quantika14.com 7/10/14
4 Proceso 
 Entonces se inicia el ciber-acoso, chantajeando a la víctima para 
obtener cada vez más material pornográfico o tener un aumento físico 
con el menor para abusar sexualmente de él. 
39 
www.quantika14.com 7/10/14
Pruebas contra los depredadores 
 Imágenes de las redes sociales o chatas. Podemos buscarlas con 
GOOLGLE IMÁGENES y saber si es una suplantación. 
 Los metadatos. 
 Los registros de las conversaciones. 
 Los registros de los servidores. 
40 
www.quantika14.com 7/10/14
Recuperar y autentificar 
las conversaciones 
FACEBOOK, WHATSAPP, CORREO ELECTRÓNICO… 
41 
7/10/14 
www.quantika14.com
El borrado de las conversaciones 
Mala idea Mala idea 
42 
www.quantika14.com 7/10/14
Las conversaciones… 
 Pueden recuperarse: 
 Si no se han sobrescrito 
 Si no están dañadas 
 Si no han sido borradas permanentemente… 
43 
www.quantika14.com 7/10/14
No es buena idea 
44 
www.quantika14.com 7/10/14
Se deben autentificar 
 Para probar en un procedimiento judicial que las conversaciones no han 
sido modificadas. 
 La modificación o creación de conversaciones es muy fácil hacerlo (con 
pocos conocimientos de PAINT se puede falsear) 
 Debemos presentar la prueba tanto físicamente (papel, csptura de 
pantalla) como virtualmente. 
45 
www.quantika14.com 7/10/14
46 
www.quantika14.com 7/10/14
Alguna pregunta??? 
47 
7/10/14 
www.quantika14.com
MUCHAS GRACIAS!!! 
WWW.QUANTIKA14.COM 
48 
7/10/14 
www.quantika14.com

Más contenido relacionado

La actualidad más candente

Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your universityZink Security
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redesLuisa Fda.
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijoscarm
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 

La actualidad más candente (20)

Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Bulos en internet, cómo detectarlos y cómo actuar?
Bulos en internet, cómo detectarlos y cómo actuar?Bulos en internet, cómo detectarlos y cómo actuar?
Bulos en internet, cómo detectarlos y cómo actuar?
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Buenas Practicas para el uso de Internet
Buenas Practicas para el uso de InternetBuenas Practicas para el uso de Internet
Buenas Practicas para el uso de Internet
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
Peligros de la informática
Peligros de la informáticaPeligros de la informática
Peligros de la informática
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 

Similar a La ciberdelincuencia de género

Buenas pautas de seguridad para monstruos y monstruitos.
Buenas pautas de seguridad para monstruos y monstruitos.Buenas pautas de seguridad para monstruos y monstruitos.
Buenas pautas de seguridad para monstruos y monstruitos.QuantiKa14
 
CIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptxCIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptxQuantiKa14
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de InternetPaolaGarzon02
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]QuantiKa14
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna - ReynaMontalvo1
 
Guía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiGuía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiAlfredo Vela Zancada
 

Similar a La ciberdelincuencia de género (20)

Buenas pautas de seguridad para monstruos y monstruitos.
Buenas pautas de seguridad para monstruos y monstruitos.Buenas pautas de seguridad para monstruos y monstruitos.
Buenas pautas de seguridad para monstruos y monstruitos.
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
CIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptxCIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptx
 
Estudiante
EstudianteEstudiante
Estudiante
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Espiarwapp
EspiarwappEspiarwapp
Espiarwapp
 
los delitos-informaticos
los delitos-informaticoslos delitos-informaticos
los delitos-informaticos
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]Violencia sexual a través de Internet [ICAS 2024]
Violencia sexual a través de Internet [ICAS 2024]
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna -
 
Guides padres
Guides padresGuides padres
Guides padres
 
Guía para padres con hijos en Tuenti
Guía para padres con hijos en TuentiGuía para padres con hijos en Tuenti
Guía para padres con hijos en Tuenti
 
Sextorsion
SextorsionSextorsion
Sextorsion
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Más de QuantiKa14 (18)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 

Último (15)

triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 

La ciberdelincuencia de género

  • 1. La Ciberdelincuencia de género JORGE WEBSEC QUANTIKA14 1 7/10/14 www.quantika14.com
  • 2. ¿Quién soy?  Técnico de la seguridad de la información.  Socio fundador de QuantiKa14.  Autor del blog www.Websec.es  Fundador de la escuela online FSI (Formación de la Seguridad de la información) 2 TWITTER: @JORGEWEBSEC @QUANTIKA14 www.quantika14.com 7/10/14
  • 3. Apéndice de la charla: 3 1.¿Qué piensa la gente sobre el cibermachismo? 1.Reportaje 2.Encuesta 3.Búsqueda en Google 2.Pautas de seguridad 3.Casos reales www.quantika14.com 7/10/14
  • 4. ¿Piensas que Internet aumenta el machismo? https://docs.google.com/forms/d/1aTzOnwOIfsvHTfZqQKIoBHFVwJ5 PpdKu3Czl5IWxeJM/viewform 4 www.quantika14.com 7/10/14
  • 6. 6 Pregunta 1: 51% Si | 49% No Pregunta 2: 82% Si | 18% No Pregunta 3: 3% Si | 97% No Pregunta 4: 27 % Si | 73% No Pregunta 5: 64 % Para bien | 36% Para mal Pregunta 6: 24% Si | 76% No Pregunta 7: 36% Si | 64% No Datos de las respuestas 17/09/2014 www.quantika14.com 7/10/14
  • 7. No contentos seguimos preguntando: 7 URL del vídeo www.quantika14.com 7/10/14
  • 8. ¿Crees que estas seguro/a en las redes sociales? 8 www.quantika14.com 7/10/14
  • 9. Las redes sociales como medio para obtener datos… Muchas personas controlan a sus parejas a través de las redes sociales… 9 www.quantika14.com 7/10/14
  • 10. Pautas de seguridad en RRSS  Debemos poner los menores datos reales posibles (nombre, usuario, lugar, edad…)  Limitar el acceso y visualización de nuestra cuenta.  No aceptar cualquier invitación de amistad e incluso solo aceptar amigos de confianza que sepamos que no van a compartir nuestros datos a personas que no sean de nuestro interés.  Desactivar geolocalización. 10 www.quantika14.com 7/10/14
  • 11. Los metadatos 11 www.quantika14.com 7/10/14
  • 12. Localización de las imágenes con el META GPS en TWITTER Demostración del peligro de tener el META activado. En la red social INSTAGRAM también es posible. TWITTER E INSTAGRAM van a desactivar esta opción en breve 12 www.quantika14.com 7/10/14
  • 13. Algunas pautas más en las RRSS  Cuidado con lo que publicas.  Cuida tu privacidad.  Cuidado con las permisos de las aplicaciones terceras como juegos.  Cuidado con los virus.  Cuida tu identidad privada. 13 www.quantika14.com 7/10/14
  • 14. Un regalo trampa… (caso real) 14 www.quantika14.com 7/10/14
  • 15. Muchas personas regalan un móvil para controlar a sus parejas o empleados Los dispositivos personales deben ser privados. 15 www.quantika14.com 7/10/14
  • 16. Suelen… Aplicaciones maliciosas Aprovecharse de ser propietario 16 www.quantika14.com 7/10/14
  • 17. Controlan las facturas y llamadas EXPLICACIÓN DE UN CASO REAL… 17 www.quantika14.com 7/10/14
  • 18. ¿Qué podemos hacer? PAUTAS DE SEGURIDAD EN MÓVILES ANDROID 18 www.quantika14.com 7/10/14
  • 19. Pautas de seguridad en smartphone EL PIN NO DEBE SER … 19 www.quantika14.com 7/10/14
  • 20. El PIN no debe ser… 20 www.quantika14.com 7/10/14
  • 21. ¿Cuántas personas comparten sus contraseñas? 21 www.quantika14.com 7/10/14
  • 22. Aplicación para poner contraseñas a las aplicaciones: 22 APP LOCK www.quantika14.com 7/10/14
  • 23. CERBERUS aplicación post-robo, control remoto sobre tu móvil, bloqueo… 23 www.quantika14.com 7/10/14
  • 24. Llamadas con insultos y amenazas Podemos utilizar aplicaciones que registren y graben las llamadas entrantes y salientes que realicemos con el móvil para procedimientos judiciales. 24 www.quantika14.com 7/10/14
  • 25. 25 RECUERDA AUTENTIFICARLAS POR UN PERITO FORENSE INFORMÁTICO www.quantika14.com 7/10/14
  • 26. CASOS DE APLICACIONES ESPIAS KEYLOGGERS (REGISTRO DEL TECLADO) 26 www.quantika14.com 7/10/14
  • 27. Keyloggers  Aplicación maliciosa que registra las pulsaciones del teclado – contraseñas- y las envía. 27 www.quantika14.com 7/10/14
  • 28. ¿Quiénes las usan?  Aplicaciones sofisticadas con una instalación sencilla que no requiere grandes conocimientos informáticos.  Suelen usarlo parejas para controlar conversaciones y obtener contraseñas (Facebook, Twitter, correo electrónico…)  Empresas y jefes para controlar a sus empleados/as 28 www.quantika14.com 7/10/14
  • 29. Prevenir…  No debemos de acceder a nuestras cuentas personales en ordenadores no fiables.  En el caso de usar ordenadores compartidos en casa utilizar antivirus y crear usuarios de sesión para cada persona (con contraseña) 29 www.quantika14.com 7/10/14
  • 30. Si sospechas que han accedido de esta forma… PEDIR ASESORAMIENTO A UN EXPERTO (PUEDE DETECTARSE Y USARSE COMO PRUEBA) 30 www.quantika14.com 7/10/14
  • 31. ¿Qué es el Grooming? 31 7/10/14 www.quantika14.com
  • 32. ¿Qué es el Grooming? Es la captación de un adulto a niños y niñas por Internet con la intención de obtener una satisfacción sexual a través de imágenes pornográficas o incluso con un encuentro sexual con los menores. 32 www.quantika14.com 7/10/14
  • 34. Los depredadores usan…  Redes sociales y chats  Utilizan aplicaciones para grabar las webcams  Utilizan el anonimato y la suplantación de identidad  Manipulan y usan el chantaje psicológico 34 www.quantika14.com 7/10/14
  • 35. Los procesos que usan los depredadores … SUELEN SER 4 35 www.quantika14.com 7/10/14
  • 36. 1 PROCESO  El depredador procede a elaborar lazos emocionales (de amistad) con / la menor, creando una identidad falsa o suplantándola. 36 www.quantika14.com 7/10/14
  • 37. 2 Proceso  El adulto va obteniendo datos personales y de contacto del menor.  ¿Dónde vives?  Preguntas personales  Incluso preguntas sobre otros menores 37 www.quantika14.com 7/10/14
  • 38. 3 Proceso  Utilizando tácticas como la seducción, la provocación, el envió de imágenes de contenido pornográfico, consigue finalmente que el / la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envié fotografías de igual tipo. 38 www.quantika14.com 7/10/14
  • 39. 4 Proceso  Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un aumento físico con el menor para abusar sexualmente de él. 39 www.quantika14.com 7/10/14
  • 40. Pruebas contra los depredadores  Imágenes de las redes sociales o chatas. Podemos buscarlas con GOOLGLE IMÁGENES y saber si es una suplantación.  Los metadatos.  Los registros de las conversaciones.  Los registros de los servidores. 40 www.quantika14.com 7/10/14
  • 41. Recuperar y autentificar las conversaciones FACEBOOK, WHATSAPP, CORREO ELECTRÓNICO… 41 7/10/14 www.quantika14.com
  • 42. El borrado de las conversaciones Mala idea Mala idea 42 www.quantika14.com 7/10/14
  • 43. Las conversaciones…  Pueden recuperarse:  Si no se han sobrescrito  Si no están dañadas  Si no han sido borradas permanentemente… 43 www.quantika14.com 7/10/14
  • 44. No es buena idea 44 www.quantika14.com 7/10/14
  • 45. Se deben autentificar  Para probar en un procedimiento judicial que las conversaciones no han sido modificadas.  La modificación o creación de conversaciones es muy fácil hacerlo (con pocos conocimientos de PAINT se puede falsear)  Debemos presentar la prueba tanto físicamente (papel, csptura de pantalla) como virtualmente. 45 www.quantika14.com 7/10/14
  • 47. Alguna pregunta??? 47 7/10/14 www.quantika14.com
  • 48. MUCHAS GRACIAS!!! WWW.QUANTIKA14.COM 48 7/10/14 www.quantika14.com