Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.
JORGE CORONADO
TWITTER: @JORGEWEBSEC
www.quantika14.com 09/10/2019 1
Quién es Jorge Coronado
• Fundador y CEO de QuantiKa14
• Colaborador de Canal Sur Radio desde 2015
• Profesor en el curso ...
Encuesta
https://forms.gle/6HGNgEmJGZqvW
Vmw7
3
¿Qué
vamos a
ver?
• Introducción
• Tipos de ciber acoso
• ¿Qué es una APP espía?
• ¿Qué es el big data?
• ¿Qué es el foren...
Tipos de ciberacoso
• Ciberacoso: Acoso entre adultos.
La víctima y el ciberacosador son
mayores de edad.
• Ciberacoso sex...
Casos reales:
- Porno vengativo
- Amenazas de
muerte
- Acoso en redes
sociales
- Campaña
electoral de un
pene
www.quantika...
Porno vengativo
El porno
vengativo o pornografía
vengativa es el
contenido sexual
explícito que se publica
en internet sin...
Amenaza de muerte por Internet
10/9/2019 www.quantika14.com 8
¿Cómo encontramos al autor de las
amenazas?
10/9/2019 www.quantika14.com 9
IP
HOSTNAME
INSTITUTO
HUELLA DIGITAL
https://ww...
Avalanchas en Semana
Santa de Sevilla
Entrevista en Canal Sur:
https://www.youtube.com/watch?v=z9jj2dHh7e0
•
10/9/2019 www...
10/9/2019 www.quantika14.com 11
https://blog.quantika14.com/blog/2016/07/20/la-campana-electural-forzada-de-un-pene/
Consejos
10/9/2019 www.quantika14.com 12
Autentificar contenidos:
WhatsApp
•No borres
•No elimines
mensajes
•Aplicación:
Guasap
Forensic
Web
•Save The
Prof
(Málaga...
Autentificar con peritos
informáticos
La Sala de lo penal del TS ha dictado una
(sentencia número 754/2015, ponente señor
...
Cómo buscar
imágenes en Internet
• Plaghunter
• Google Images
09/10/2019 www.quantika14.com 15
Dante’s Gates: buscador de nicks y
emails
09/10/2019 www.quantika14.com 16
Conclusiones
www.quantika14.com 10/9/2019 17
Síguenos en Ivoox, Youtube, Meetup y
Blog
www.quantika14.com 10/9/2019 18
¿Preguntas?
10/9/2019 www.quantika14.com 19
¡Muchas
gracias por
su atención!
www.quantika14.com
20
Ha terminado este documento.
Descárguela y léala sin conexión.
Próximo SlideShare
What to Upload to SlideShare
Siguiente
Próximo SlideShare
What to Upload to SlideShare
Siguiente
Descargar para leer sin conexión y ver en pantalla completa.

Compartir

Ciberacoso por Jorge Coronado

Descargar para leer sin conexión

Presentación utilizada en la intervención de Jorge Coronado en las Jornadas de Ciberacoso organizadas por la Universidad de Sevilla en la facultad de Psicología y filosofía.

  • Sé el primero en recomendar esto

Ciberacoso por Jorge Coronado

  1. 1. JORGE CORONADO TWITTER: @JORGEWEBSEC www.quantika14.com 09/10/2019 1
  2. 2. Quién es Jorge Coronado • Fundador y CEO de QuantiKa14 • Colaborador de Canal Sur Radio desde 2015 • Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla • Co-autor del primer “Protocolo institucional en España ante la violencia de género en las redes sociales” • Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros cursos • Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las tecnologías de la información y comunicación • Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN) • Dinamizador del Hack&Beers Sevilla • Podcast “La embajada de Triana” • Autor del canal de Youtube Investiga Conmigo desde el Sü • Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates, Killo.io, etc 09/10/2019 www.quantika14.com 2
  3. 3. Encuesta https://forms.gle/6HGNgEmJGZqvW Vmw7 3
  4. 4. ¿Qué vamos a ver? • Introducción • Tipos de ciber acoso • ¿Qué es una APP espía? • ¿Qué es el big data? • ¿Qué es el forense informático? • Casos reales • Porno vengativo • Acosadores sexuales • Amenaza de muerte • Cuentas anónimas • Consejos 10/9/2019 www.quantika14.com 954 96 55 51 4
  5. 5. Tipos de ciberacoso • Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad. • Ciberacoso sexual: Acoso entre adultos con finalidad sexual. • Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores. • Campaña de desprestigios • Insultos y ataques a la imagen y honor a través de cuentas anónimas en Redes sociales • Sexting • Porno vengativo • Amenazas de muerte a través de Internet • Suplantación de identidad • Acoso por WhatsApp, Snapchat, Instagram, etc • Grooming • App espía 09/10/2019 www.quantika14.com 5
  6. 6. Casos reales: - Porno vengativo - Amenazas de muerte - Acoso en redes sociales - Campaña electoral de un pene www.quantika14.com 10/9/2019 6
  7. 7. Porno vengativo El porno vengativo o pornografía vengativa es el contenido sexual explícito que se publica en internet sin el consentimiento del individuo que aparece representado. Cada vez es mayor en adolescentes. 10/9/2019 www.quantika14.com 7
  8. 8. Amenaza de muerte por Internet 10/9/2019 www.quantika14.com 8
  9. 9. ¿Cómo encontramos al autor de las amenazas? 10/9/2019 www.quantika14.com 9 IP HOSTNAME INSTITUTO HUELLA DIGITAL https://www.youtube.com/watch?v=ra-YC6MwG3k
  10. 10. Avalanchas en Semana Santa de Sevilla Entrevista en Canal Sur: https://www.youtube.com/watch?v=z9jj2dHh7e0 • 10/9/2019 www.quantika14.com 10
  11. 11. 10/9/2019 www.quantika14.com 11 https://blog.quantika14.com/blog/2016/07/20/la-campana-electural-forzada-de-un-pene/
  12. 12. Consejos 10/9/2019 www.quantika14.com 12
  13. 13. Autentificar contenidos: WhatsApp •No borres •No elimines mensajes •Aplicación: Guasap Forensic Web •Save The Prof (Málaga) •Egarante •FAW Llamadas •En Android: ACR Email •Egarante 09/10/2019 www.quantika14.com 13
  14. 14. Autentificar con peritos informáticos La Sala de lo penal del TS ha dictado una (sentencia número 754/2015, ponente señor Sánchez Melgar) en la que reitera el criterio en su sentencia de 19 de mayo de 2015 (número 300/2015), también insiste en que la carga de la prueba de la idoneidad probatoria de las capturas de pantalla o archivos de impresión, corresponde a quien pretende aprovechar dicha prueba. Por ello, a falta de su reconocimiento por la otra parte, será necesario un informe pericial que identifique el teléfono emisor de los mensajes delictivos o una prueba testifical que acredite su remisión. 10/9/2019 www.quantika14.com 14
  15. 15. Cómo buscar imágenes en Internet • Plaghunter • Google Images 09/10/2019 www.quantika14.com 15
  16. 16. Dante’s Gates: buscador de nicks y emails 09/10/2019 www.quantika14.com 16
  17. 17. Conclusiones www.quantika14.com 10/9/2019 17
  18. 18. Síguenos en Ivoox, Youtube, Meetup y Blog www.quantika14.com 10/9/2019 18
  19. 19. ¿Preguntas? 10/9/2019 www.quantika14.com 19
  20. 20. ¡Muchas gracias por su atención! www.quantika14.com 20

Presentación utilizada en la intervención de Jorge Coronado en las Jornadas de Ciberacoso organizadas por la Universidad de Sevilla en la facultad de Psicología y filosofía.

Vistas

Total de vistas

349

En Slideshare

0

De embebidos

0

Número de embebidos

43

Acciones

Descargas

8

Compartidos

0

Comentarios

0

Me gusta

0

×