SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
CIBERSEGURIDAD
PARA PADRES Y
MADRES
JORGE CORONADO
TWITTER: @JORGEWEBSEC
13/04/2018 1
Quién es Jorge Coronado
• Fundador y CEO de QuantiKa14
• Colaborador de Canal Sur Radio desde 2015
• Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla
• Co-autor del primer “Protocolo institucional en España ante la violencia de
género en las redes sociales”
• Formación a cuerpos de seguridad en investigación a través de Internet
desde la ESPA y otros cursos
• Creador del protocolo de actuación para la búsqueda de personas
desaparecidas a través de las tecnologías de la información y
comunicación
• Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN)
• Dinamizador del Hack&Beers Sevilla
• Autor del canal de Youtube Investiga Conmigo desde el Sü
• Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante
Gates, Killo.io, etc
11/01/2019 www.quantika14.com 2
QuantiKa14 E-CRIMEN
Departamento especializado en investigaciones de crímenes informáticos.
Nuestros conocimientos se exponen
en cursos y talleres de forma
continua a cuerpos de seguridad,
juristas e informáticos.
Formación
Nuestros detectives están dotados
de nuestra formación,
conocimientos y dispositivos.
Detectives
Gracias a la experiencia de
nuestros expertos en seguridad
informática podemos usar
herramientas y técnicas no
utilizadas anteriormente en las
investigaciones
Expertos en seguridad
informática y OSINT
Contamos con abogados
especialistas en las nuevas
tecnologías, LOPD, violencia de
género, etc
Departamento Legal
3
Encuesta
para padres
y madres
https://goo.gl/forms/6uDQXXNPZkN
c7CCu2
4
¿Qué vamos a ver?
• Conceptos básicos
• Generaciones
• Ciberacoso o cyberbullying
• Grooming
• Sexting
• Porno vengativo
• Ballena Azul
• Ciberdelincuencia de
género
• Casos reales
• Consejos
13/04/2018 www.quantika14.com 5
Taxonomía de
generaciones
www.quantika14.com 13/04/2018 6
¿Qué es el ciberacoso o
cyberbullying?
1. Acto deliberado de agresión
2. Provoca daño en la víctima
3. Basado en el uso de medios digitales: el
acoso u hostigamiento sobre la víctima
se realiza a través de chats,
smartphones, emails, redes sociales,
servicios de mensajería y otros
dispositivos
digitales(webs,blogs,fotologs,etc.)
4. Implicados son menores de edad
Fuente: http://www.fundacioncsz.org/ArchivosPublicaciones/292.pdf
Vídeo: https://www.diariosur.es/sociedad/jovenes-espanoles-ciberacoso-
20180920110209-ntrc.html
13/04/2018 www.quantika14.com 7
Sexting
13/04/2018 www.quantika14.com 8
http://www.lasexta.com/noticias/nacional/victimas-del-sexting-son-solo-13-anos-los-
peligros-de-compartir-contenido-sexual-a-traves-del-
movil_20170517591c5ccf0cf249bae19ecbaf.html
Grooming
13/04/2018 www.quantika14.com 9
Grooming
Casi cuatrocientos casos
delitos de contacto a menores
de 16 años a través
de Internet con fines sexuales.
Estas son las cifras que maneja
el Gobierno sobre esta
práctica, conocida
como grooming. Los 394
delitos contabilizados en el
2017 suponen cuadriplicar las
cifras de hace cinco años,
cuando las denuncias apenas
llegaban al centenar.
13/04/2018 www.quantika14.com 10
¿Qué es Snapchat?
• Mensajes con tiempo
programable
• Edición de imágenes
• Vídeo:
https://www.commonsens
emedia.org/espanol/blog/
guia-para-padres-sobre-
snapchat
13/04/2018 www.quantika14.com 11
Porno vengativo
El porno vengativo o pornografía vengativa es el contenido
sexual explícito que se publica en internet sin el
consentimiento del individuo que aparece representado.
Cada vez es mayor en adolescentes.
13/04/2018 www.quantika14.com 12
Porno vengativo
13/04/2018 www.quantika14.com 13
13/04/2018 www.quantika14.com 14
13/04/2018 www.quantika14.com 15
¿Y en snapchat?
Porno vengativo
13/04/2018 www.quantika14.com 16
El juego Ballena Azul
13/04/2018 www.quantika14.com 17
¿Qué es la ciberdelincuencia de
género?
Internet es un espejo o
incluso una lupa de la
sociedad. Al vivir en una
sociedad machista veremos
comportamiento que
abusa, acosa, extorsiona y
convierta a la mujer en un
objeto sexual para placer
del hombre.
13/04/2018 www.quantika14.com 18
Ejemplos youtube:
• Vídeo: Las nalgadas más
ricas que verás en Internet
https://www.youtube.com/
watch?v=FtPdFHXlAyM
• Jugando a espiar el móvil
en pareja:
https://www.youtube.com/
watch?v=jTwexjNfOww
• Frases de Jorge Cremades:
https://www.youtube.com/
watch?v=WGQXJ3sISYk
En Internet se puede
encontrar mucha
información que los menores
usarán para construir su
identidad.
13/04/2018 www.quantika14.com 19
Caso real: regalo trampa
13/04/2018 www.quantika14.com 20
Caso real: avalanchas SS en Sevilla
https://www.youtube.com/watch?v=z9jj2dHh7e0
13/04/2018 www.quantika14.com 21
Consejos para
prevenir el
Grooming o
Sexting para
menores
13/04/2018 22
• Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.
• No debes publicar fotos tuyas o de tus amigos/as en sitios públicos.
• Utiliza perfiles privados en las redes sociales.
• Cuando subas una foto en tu red social asegúrate de que no tiene un
componente sexual. Piensa si estás dispuesto/a a que esa foto pueda
llegar a verla todo el mundo y para siempre.
• No aceptes en tu red social a personas que no hayas visto físicamente y
a las que no conozcas bien. Si tienes 200, 300 o 500 amigos estás
aceptando a personas que realmente no son amigos ni familiares tuyos.
• Respeta tus propios derechos y los de tus amigos/as. Tienes derecho a la
privacidad de tus datos personales y de tu imagen: no los publiques ni
hagas públicos los de otros.
• Mantén tu equipo seguro: utiliza programas para proteger tu ordenador
contra el software malintencionado.
• Utiliza contraseñas realmente privadas y complejas. No incluyas en tus
nicks e identificativos datos como tu edad, etc.
• Si se ha producido una situación de acoso guarda todas las pruebas
que puedas: conversaciones, mensajes, capturas de pantalla…
• Si se ha producido una situación de acoso NO cedas ante el
chantaje. Ponlo en conocimiento de tus padres, pide ayuda y/o
denúncialo a la Policía o a la Guardia Civil.
www.quantika14.com
Consejos
para
prevenir el
ciberacoso
www.quantika14.com 13/04/2018 23
Es importante que te comuniques con aquellas personas que
conozcas, y que restringas a ella el acceso a tu información
personal.
No aceptes invitaciones por Internet de personas desconocidas o
bloquea el acceso a aquellas que no te interesen.
Ten cuidado con los mensajes, fotografías, videos o información
personal (direcciones, teléfono…) que publiques y con quién la
compartas, ya que podría ser utilizada por terceros en tu contra.
Si empiezas a recibir mensajes insultantes o que te molesten en su
contenido, corta toda comunicación con esa persona, e informa
de ello a la autoridad competente.
Guarda los mensajes inadecuados para poderlos poner a
disposición de la autoridad competente para que actúe si así lo
considera oportuno.
Consejos
para
prevenir el
ciberacoso
www.quantika14.com 13/04/2018 24
Igualmente, si ves que es otra persona o compañero el que está sufriendo el
ciberacoso no participes de él ni cierres los ojos, avisa a tus padres o profesores para
frenar el sufrimiento del bullied o acosado.
No te fíes de los regalos o propuestas sospechosas de desconocidos, ni conciertes
citas con desconocidos.
No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no
devuelvas el golpe o le insultes tú, porque sólo conseguirás alargar el acoso o
hacerlo más violento aún.
Trata con personas que puedan estar preparadas, ya sea por su edad o por su
profesión sobre el asunto, para que te dé indicaciones claras sobre los pasos a seguir
para frenar el ciberacoso.
Sigue las orientaciones recibidas por ese experto, y suprime de tu red de contactos a
quien no te interese mantener.
También puede ser útil informar a los proveedores de servicios a través de los cuales
se haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook,
Snapchat, etcétera) de las actuaciones o mensajes inadecuados para que veten
dichos contenidos o al usuario acosador si lo consideran oportuno.
13/04/2018 www.quantika14.com 25
TALLER PARA PADRES Y MADRES
13/04/2018 www.quantika14.com 26
• Instalar un control parental en un móvil
• Estudio sobre el porno y la ciberdelincuencia de género
• Cómo demostrar pruebas digitales de un ciberacoso
• Fenómeno Youtuber y videojuegos
• Precio: 80 €
• Descuento: 51% (hasta 10 de abril de 2019)
• Precio final: 39 €
• Plazas limitadas: 7

Mais conteúdo relacionado

Mais procurados

Cyber crime ppt for class 9th and 12th
Cyber crime ppt for class 9th and 12thCyber crime ppt for class 9th and 12th
Cyber crime ppt for class 9th and 12thKartik Chhabra
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes socialesAitanaS
 
Info saber usar la información en la red
Info saber usar la información en la redInfo saber usar la información en la red
Info saber usar la información en la redAngie1227
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingerct23
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 
Threat Hunting Report
Threat Hunting Report Threat Hunting Report
Threat Hunting Report Morane Decriem
 
Ransomware by lokesh
Ransomware by lokeshRansomware by lokesh
Ransomware by lokeshLokesh Bysani
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Trabajo practico de grooming y sexting
Trabajo practico de grooming y sextingTrabajo practico de grooming y sexting
Trabajo practico de grooming y sextingmicaela rodriguez
 
Bezpieczny Internet
Bezpieczny InternetBezpieczny Internet
Bezpieczny InternetTeresa
 

Mais procurados (20)

Cyber crime ppt for class 9th and 12th
Cyber crime ppt for class 9th and 12thCyber crime ppt for class 9th and 12th
Cyber crime ppt for class 9th and 12th
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes sociales
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Info saber usar la información en la red
Info saber usar la información en la redInfo saber usar la información en la red
Info saber usar la información en la red
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Threat Hunting Report
Threat Hunting Report Threat Hunting Report
Threat Hunting Report
 
Ransomware by lokesh
Ransomware by lokeshRansomware by lokesh
Ransomware by lokesh
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Trabajo practico de grooming y sexting
Trabajo practico de grooming y sextingTrabajo practico de grooming y sexting
Trabajo practico de grooming y sexting
 
Understanding ransomware
Understanding ransomwareUnderstanding ransomware
Understanding ransomware
 
Analysing Ransomware
Analysing RansomwareAnalysing Ransomware
Analysing Ransomware
 
Cyber safety tips
Cyber safety tipsCyber safety tips
Cyber safety tips
 
Virus exposicion
Virus exposicionVirus exposicion
Virus exposicion
 
What is Ransomware
What is RansomwareWhat is Ransomware
What is Ransomware
 
Bezpieczny Internet
Bezpieczny InternetBezpieczny Internet
Bezpieczny Internet
 

Semelhante a Ciberseguridad para padres y madres

Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
Ciberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyngCiberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyngMartacl1
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de groomingRoxana Carril
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - GargiuloMaaiGargiulo
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalRamiro Pintos
 

Semelhante a Ciberseguridad para padres y madres (20)

Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Ciberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyngCiberacoso, uso redes sociales. Prevención bullyng
Ciberacoso, uso redes sociales. Prevención bullyng
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
"Los
"Los"Los
"Los
 
Power Point
Power PointPower Point
Power Point
 
Power point
Power point Power point
Power point
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
 

Mais de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 

Mais de QuantiKa14 (20)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 

Último (7)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Ciberseguridad para padres y madres

  • 1. CIBERSEGURIDAD PARA PADRES Y MADRES JORGE CORONADO TWITTER: @JORGEWEBSEC 13/04/2018 1
  • 2. Quién es Jorge Coronado • Fundador y CEO de QuantiKa14 • Colaborador de Canal Sur Radio desde 2015 • Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla • Co-autor del primer “Protocolo institucional en España ante la violencia de género en las redes sociales” • Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros cursos • Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las tecnologías de la información y comunicación • Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN) • Dinamizador del Hack&Beers Sevilla • Autor del canal de Youtube Investiga Conmigo desde el Sü • Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates, Killo.io, etc 11/01/2019 www.quantika14.com 2
  • 3. QuantiKa14 E-CRIMEN Departamento especializado en investigaciones de crímenes informáticos. Nuestros conocimientos se exponen en cursos y talleres de forma continua a cuerpos de seguridad, juristas e informáticos. Formación Nuestros detectives están dotados de nuestra formación, conocimientos y dispositivos. Detectives Gracias a la experiencia de nuestros expertos en seguridad informática podemos usar herramientas y técnicas no utilizadas anteriormente en las investigaciones Expertos en seguridad informática y OSINT Contamos con abogados especialistas en las nuevas tecnologías, LOPD, violencia de género, etc Departamento Legal 3
  • 5. ¿Qué vamos a ver? • Conceptos básicos • Generaciones • Ciberacoso o cyberbullying • Grooming • Sexting • Porno vengativo • Ballena Azul • Ciberdelincuencia de género • Casos reales • Consejos 13/04/2018 www.quantika14.com 5
  • 7. ¿Qué es el ciberacoso o cyberbullying? 1. Acto deliberado de agresión 2. Provoca daño en la víctima 3. Basado en el uso de medios digitales: el acoso u hostigamiento sobre la víctima se realiza a través de chats, smartphones, emails, redes sociales, servicios de mensajería y otros dispositivos digitales(webs,blogs,fotologs,etc.) 4. Implicados son menores de edad Fuente: http://www.fundacioncsz.org/ArchivosPublicaciones/292.pdf Vídeo: https://www.diariosur.es/sociedad/jovenes-espanoles-ciberacoso- 20180920110209-ntrc.html 13/04/2018 www.quantika14.com 7
  • 10. Grooming Casi cuatrocientos casos delitos de contacto a menores de 16 años a través de Internet con fines sexuales. Estas son las cifras que maneja el Gobierno sobre esta práctica, conocida como grooming. Los 394 delitos contabilizados en el 2017 suponen cuadriplicar las cifras de hace cinco años, cuando las denuncias apenas llegaban al centenar. 13/04/2018 www.quantika14.com 10
  • 11. ¿Qué es Snapchat? • Mensajes con tiempo programable • Edición de imágenes • Vídeo: https://www.commonsens emedia.org/espanol/blog/ guia-para-padres-sobre- snapchat 13/04/2018 www.quantika14.com 11
  • 12. Porno vengativo El porno vengativo o pornografía vengativa es el contenido sexual explícito que se publica en internet sin el consentimiento del individuo que aparece representado. Cada vez es mayor en adolescentes. 13/04/2018 www.quantika14.com 12
  • 17. El juego Ballena Azul 13/04/2018 www.quantika14.com 17
  • 18. ¿Qué es la ciberdelincuencia de género? Internet es un espejo o incluso una lupa de la sociedad. Al vivir en una sociedad machista veremos comportamiento que abusa, acosa, extorsiona y convierta a la mujer en un objeto sexual para placer del hombre. 13/04/2018 www.quantika14.com 18
  • 19. Ejemplos youtube: • Vídeo: Las nalgadas más ricas que verás en Internet https://www.youtube.com/ watch?v=FtPdFHXlAyM • Jugando a espiar el móvil en pareja: https://www.youtube.com/ watch?v=jTwexjNfOww • Frases de Jorge Cremades: https://www.youtube.com/ watch?v=WGQXJ3sISYk En Internet se puede encontrar mucha información que los menores usarán para construir su identidad. 13/04/2018 www.quantika14.com 19
  • 20. Caso real: regalo trampa 13/04/2018 www.quantika14.com 20
  • 21. Caso real: avalanchas SS en Sevilla https://www.youtube.com/watch?v=z9jj2dHh7e0 13/04/2018 www.quantika14.com 21
  • 22. Consejos para prevenir el Grooming o Sexting para menores 13/04/2018 22 • Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto. • No debes publicar fotos tuyas o de tus amigos/as en sitios públicos. • Utiliza perfiles privados en las redes sociales. • Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual. Piensa si estás dispuesto/a a que esa foto pueda llegar a verla todo el mundo y para siempre. • No aceptes en tu red social a personas que no hayas visto físicamente y a las que no conozcas bien. Si tienes 200, 300 o 500 amigos estás aceptando a personas que realmente no son amigos ni familiares tuyos. • Respeta tus propios derechos y los de tus amigos/as. Tienes derecho a la privacidad de tus datos personales y de tu imagen: no los publiques ni hagas públicos los de otros. • Mantén tu equipo seguro: utiliza programas para proteger tu ordenador contra el software malintencionado. • Utiliza contraseñas realmente privadas y complejas. No incluyas en tus nicks e identificativos datos como tu edad, etc. • Si se ha producido una situación de acoso guarda todas las pruebas que puedas: conversaciones, mensajes, capturas de pantalla… • Si se ha producido una situación de acoso NO cedas ante el chantaje. Ponlo en conocimiento de tus padres, pide ayuda y/o denúncialo a la Policía o a la Guardia Civil. www.quantika14.com
  • 23. Consejos para prevenir el ciberacoso www.quantika14.com 13/04/2018 23 Es importante que te comuniques con aquellas personas que conozcas, y que restringas a ella el acceso a tu información personal. No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen. Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra. Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente. Guarda los mensajes inadecuados para poderlos poner a disposición de la autoridad competente para que actúe si así lo considera oportuno.
  • 24. Consejos para prevenir el ciberacoso www.quantika14.com 13/04/2018 24 Igualmente, si ves que es otra persona o compañero el que está sufriendo el ciberacoso no participes de él ni cierres los ojos, avisa a tus padres o profesores para frenar el sufrimiento del bullied o acosado. No te fíes de los regalos o propuestas sospechosas de desconocidos, ni conciertes citas con desconocidos. No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no devuelvas el golpe o le insultes tú, porque sólo conseguirás alargar el acoso o hacerlo más violento aún. Trata con personas que puedan estar preparadas, ya sea por su edad o por su profesión sobre el asunto, para que te dé indicaciones claras sobre los pasos a seguir para frenar el ciberacoso. Sigue las orientaciones recibidas por ese experto, y suprime de tu red de contactos a quien no te interese mantener. También puede ser útil informar a los proveedores de servicios a través de los cuales se haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook, Snapchat, etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos o al usuario acosador si lo consideran oportuno.
  • 26. TALLER PARA PADRES Y MADRES 13/04/2018 www.quantika14.com 26 • Instalar un control parental en un móvil • Estudio sobre el porno y la ciberdelincuencia de género • Cómo demostrar pruebas digitales de un ciberacoso • Fenómeno Youtuber y videojuegos • Precio: 80 € • Descuento: 51% (hasta 10 de abril de 2019) • Precio final: 39 € • Plazas limitadas: 7