Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Ciberacoso por Jorge Coronado

5 visualizaciones

Publicado el

Presentación utilizada en la intervención de Jorge Coronado en las Jornadas de Ciberacoso organizadas por la Universidad de Sevilla en la facultad de Psicología y filosofía.

Publicado en: Internet
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Ciberacoso por Jorge Coronado

  1. 1. JORGE CORONADO TWITTER: @JORGEWEBSEC www.quantika14.com 09/10/2019 1
  2. 2. Quién es Jorge Coronado • Fundador y CEO de QuantiKa14 • Colaborador de Canal Sur Radio desde 2015 • Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla • Co-autor del primer “Protocolo institucional en España ante la violencia de género en las redes sociales” • Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros cursos • Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las tecnologías de la información y comunicación • Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN) • Dinamizador del Hack&Beers Sevilla • Podcast “La embajada de Triana” • Autor del canal de Youtube Investiga Conmigo desde el Sü • Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates, Killo.io, etc 09/10/2019 www.quantika14.com 2
  3. 3. Encuesta https://forms.gle/6HGNgEmJGZqvW Vmw7 3
  4. 4. ¿Qué vamos a ver? • Introducción • Tipos de ciber acoso • ¿Qué es una APP espía? • ¿Qué es el big data? • ¿Qué es el forense informático? • Casos reales • Porno vengativo • Acosadores sexuales • Amenaza de muerte • Cuentas anónimas • Consejos 10/9/2019 www.quantika14.com 954 96 55 51 4
  5. 5. Tipos de ciberacoso • Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad. • Ciberacoso sexual: Acoso entre adultos con finalidad sexual. • Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores. • Campaña de desprestigios • Insultos y ataques a la imagen y honor a través de cuentas anónimas en Redes sociales • Sexting • Porno vengativo • Amenazas de muerte a través de Internet • Suplantación de identidad • Acoso por WhatsApp, Snapchat, Instagram, etc • Grooming • App espía 09/10/2019 www.quantika14.com 5
  6. 6. Casos reales: - Porno vengativo - Amenazas de muerte - Acoso en redes sociales - Campaña electoral de un pene www.quantika14.com 10/9/2019 6
  7. 7. Porno vengativo El porno vengativo o pornografía vengativa es el contenido sexual explícito que se publica en internet sin el consentimiento del individuo que aparece representado. Cada vez es mayor en adolescentes. 10/9/2019 www.quantika14.com 7
  8. 8. Amenaza de muerte por Internet 10/9/2019 www.quantika14.com 8
  9. 9. ¿Cómo encontramos al autor de las amenazas? 10/9/2019 www.quantika14.com 9 IP HOSTNAME INSTITUTO HUELLA DIGITAL https://www.youtube.com/watch?v=ra-YC6MwG3k
  10. 10. Avalanchas en Semana Santa de Sevilla Entrevista en Canal Sur: https://www.youtube.com/watch?v=z9jj2dHh7e0 • 10/9/2019 www.quantika14.com 10
  11. 11. 10/9/2019 www.quantika14.com 11 https://blog.quantika14.com/blog/2016/07/20/la-campana-electural-forzada-de-un-pene/
  12. 12. Consejos 10/9/2019 www.quantika14.com 12
  13. 13. Autentificar contenidos: WhatsApp •No borres •No elimines mensajes •Aplicación: Guasap Forensic Web •Save The Prof (Málaga) •Egarante •FAW Llamadas •En Android: ACR Email •Egarante 09/10/2019 www.quantika14.com 13
  14. 14. Autentificar con peritos informáticos La Sala de lo penal del TS ha dictado una (sentencia número 754/2015, ponente señor Sánchez Melgar) en la que reitera el criterio en su sentencia de 19 de mayo de 2015 (número 300/2015), también insiste en que la carga de la prueba de la idoneidad probatoria de las capturas de pantalla o archivos de impresión, corresponde a quien pretende aprovechar dicha prueba. Por ello, a falta de su reconocimiento por la otra parte, será necesario un informe pericial que identifique el teléfono emisor de los mensajes delictivos o una prueba testifical que acredite su remisión. 10/9/2019 www.quantika14.com 14
  15. 15. Cómo buscar imágenes en Internet • Plaghunter • Google Images 09/10/2019 www.quantika14.com 15
  16. 16. Dante’s Gates: buscador de nicks y emails 09/10/2019 www.quantika14.com 16
  17. 17. Conclusiones www.quantika14.com 10/9/2019 17
  18. 18. Síguenos en Ivoox, Youtube, Meetup y Blog www.quantika14.com 10/9/2019 18
  19. 19. ¿Preguntas? 10/9/2019 www.quantika14.com 19
  20. 20. ¡Muchas gracias por su atención! www.quantika14.com 20

×