SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
JORGE CORONADO
TWITTER: @JORGEWEBSEC
www.quantika14.com 09/10/2019 1
Quién es Jorge Coronado
• Fundador y CEO de QuantiKa14
• Colaborador de Canal Sur Radio desde 2015
• Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla
• Co-autor del primer “Protocolo institucional en España ante la violencia de género en las
redes sociales”
• Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y
otros cursos
• Creador del protocolo de actuación para la búsqueda de personas desaparecidas a
través de las tecnologías de la información y comunicación
• Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN)
• Dinamizador del Hack&Beers Sevilla
• Podcast “La embajada de Triana”
• Autor del canal de Youtube Investiga Conmigo desde el Sü
• Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates,
Killo.io, etc
09/10/2019 www.quantika14.com 2
Encuesta
https://forms.gle/6HGNgEmJGZqvW
Vmw7
3
¿Qué
vamos a
ver?
• Introducción
• Tipos de ciber acoso
• ¿Qué es una APP espía?
• ¿Qué es el big data?
• ¿Qué es el forense informático?
• Casos reales
• Porno vengativo
• Acosadores sexuales
• Amenaza de muerte
• Cuentas anónimas
• Consejos
10/9/2019 www.quantika14.com 954 96 55 51 4
Tipos de ciberacoso
• Ciberacoso: Acoso entre adultos.
La víctima y el ciberacosador son
mayores de edad.
• Ciberacoso sexual: Acoso entre
adultos con finalidad sexual.
• Ciberacoso escolar: (o
ciberbullying de la traducción del
inglés cyberbullying) Acoso entre
menores.
• Campaña de desprestigios
• Insultos y ataques a la imagen y
honor a través de cuentas
anónimas en Redes sociales
• Sexting
• Porno vengativo
• Amenazas de muerte a través de
Internet
• Suplantación de identidad
• Acoso por WhatsApp, Snapchat,
Instagram, etc
• Grooming
• App espía
09/10/2019 www.quantika14.com 5
Casos reales:
- Porno vengativo
- Amenazas de
muerte
- Acoso en redes
sociales
- Campaña
electoral de un
pene
www.quantika14.com 10/9/2019 6
Porno vengativo
El porno
vengativo o pornografía
vengativa es el
contenido sexual
explícito que se publica
en internet sin el
consentimiento del
individuo que aparece
representado. Cada vez
es mayor en
adolescentes.
10/9/2019 www.quantika14.com 7
Amenaza de muerte por Internet
10/9/2019 www.quantika14.com 8
¿Cómo encontramos al autor de las
amenazas?
10/9/2019 www.quantika14.com 9
IP
HOSTNAME
INSTITUTO
HUELLA DIGITAL
https://www.youtube.com/watch?v=ra-YC6MwG3k
Avalanchas en Semana
Santa de Sevilla
Entrevista en Canal Sur:
https://www.youtube.com/watch?v=z9jj2dHh7e0
•
10/9/2019 www.quantika14.com 10
10/9/2019 www.quantika14.com 11
https://blog.quantika14.com/blog/2016/07/20/la-campana-electural-forzada-de-un-pene/
Consejos
10/9/2019 www.quantika14.com 12
Autentificar contenidos:
WhatsApp
•No borres
•No elimines
mensajes
•Aplicación:
Guasap
Forensic
Web
•Save The
Prof
(Málaga)
•Egarante
•FAW
Llamadas
•En Android:
ACR
Email
•Egarante
09/10/2019 www.quantika14.com 13
Autentificar con peritos
informáticos
La Sala de lo penal del TS ha dictado una
(sentencia número 754/2015, ponente señor
Sánchez Melgar) en la que reitera el criterio en
su sentencia de 19 de mayo de 2015 (número
300/2015), también insiste en que la carga de la
prueba de la idoneidad probatoria de las capturas
de pantalla o archivos de impresión, corresponde a
quien pretende aprovechar dicha prueba. Por ello,
a falta de su reconocimiento por la otra parte, será
necesario un informe pericial que identifique el
teléfono emisor de los mensajes delictivos o una
prueba testifical que acredite su remisión.
10/9/2019 www.quantika14.com 14
Cómo buscar
imágenes en Internet
• Plaghunter
• Google Images
09/10/2019 www.quantika14.com 15
Dante’s Gates: buscador de nicks y
emails
09/10/2019 www.quantika14.com 16
Conclusiones
www.quantika14.com 10/9/2019 17
Síguenos en Ivoox, Youtube, Meetup y
Blog
www.quantika14.com 10/9/2019 18
¿Preguntas?
10/9/2019 www.quantika14.com 19
¡Muchas
gracias por
su atención!
www.quantika14.com
20

Más contenido relacionado

La actualidad más candente

Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes socialesQuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaQuantiKa14
 
Tor web sin censura
Tor   web sin censuraTor   web sin censura
Tor web sin censuracAb2Matias
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 

La actualidad más candente (20)

Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
 
Tor web sin censura
Tor   web sin censuraTor   web sin censura
Tor web sin censura
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Internet segura
Internet seguraInternet segura
Internet segura
 

Similar a Ciberacoso por Jorge Coronado

Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesQuantiKa14
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
CIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptxCIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptxQuantiKa14
 
Padres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioPadres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioToñi Quiñones
 
CIBERVIOLENCIA DE GÉNERO
CIBERVIOLENCIA DE GÉNEROCIBERVIOLENCIA DE GÉNERO
CIBERVIOLENCIA DE GÉNEROQuantiKa14
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Iñaki Lakarra
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmerseguinho
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmerseguinho
 
Foro ICBF Red PaPaz - Riesgos Reales para niños Digitales
Foro ICBF Red PaPaz - Riesgos Reales para niños DigitalesForo ICBF Red PaPaz - Riesgos Reales para niños Digitales
Foro ICBF Red PaPaz - Riesgos Reales para niños DigitalesRed PaPaz
 
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Iñaki Lakarra
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet Robers Medr
 
Catedra en tic confio 2020
Catedra en tic confio 2020Catedra en tic confio 2020
Catedra en tic confio 2020iticamacho
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Congreso Internacional Ciudadania Digital
 
Identidad Digital y Redes Sociales (Antonio Omatos)
Identidad Digital y Redes Sociales (Antonio Omatos)Identidad Digital y Redes Sociales (Antonio Omatos)
Identidad Digital y Redes Sociales (Antonio Omatos)iktarrigorriaga
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de InternetRobers Medr
 

Similar a Ciberacoso por Jorge Coronado (20)

nuevas tecnologías
nuevas tecnologíasnuevas tecnologías
nuevas tecnologías
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
CIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptxCIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptx
 
Padres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioPadres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrio
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
CIBERVIOLENCIA DE GÉNERO
CIBERVIOLENCIA DE GÉNEROCIBERVIOLENCIA DE GÉNERO
CIBERVIOLENCIA DE GÉNERO
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 
Foro ICBF Red PaPaz - Riesgos Reales para niños Digitales
Foro ICBF Red PaPaz - Riesgos Reales para niños DigitalesForo ICBF Red PaPaz - Riesgos Reales para niños Digitales
Foro ICBF Red PaPaz - Riesgos Reales para niños Digitales
 
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Catedra en tic confio 2020
Catedra en tic confio 2020Catedra en tic confio 2020
Catedra en tic confio 2020
 
Hacker para educadores
Hacker para educadores Hacker para educadores
Hacker para educadores
 
En tic confio 2014 (1)
En tic confio 2014 (1)En tic confio 2014 (1)
En tic confio 2014 (1)
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 
Identidad Digital y Redes Sociales (Antonio Omatos)
Identidad Digital y Redes Sociales (Antonio Omatos)Identidad Digital y Redes Sociales (Antonio Omatos)
Identidad Digital y Redes Sociales (Antonio Omatos)
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Más de QuantiKa14 (10)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Ciberacoso por Jorge Coronado

  • 2. Quién es Jorge Coronado • Fundador y CEO de QuantiKa14 • Colaborador de Canal Sur Radio desde 2015 • Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla • Co-autor del primer “Protocolo institucional en España ante la violencia de género en las redes sociales” • Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros cursos • Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las tecnologías de la información y comunicación • Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN) • Dinamizador del Hack&Beers Sevilla • Podcast “La embajada de Triana” • Autor del canal de Youtube Investiga Conmigo desde el Sü • Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates, Killo.io, etc 09/10/2019 www.quantika14.com 2
  • 4. ¿Qué vamos a ver? • Introducción • Tipos de ciber acoso • ¿Qué es una APP espía? • ¿Qué es el big data? • ¿Qué es el forense informático? • Casos reales • Porno vengativo • Acosadores sexuales • Amenaza de muerte • Cuentas anónimas • Consejos 10/9/2019 www.quantika14.com 954 96 55 51 4
  • 5. Tipos de ciberacoso • Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad. • Ciberacoso sexual: Acoso entre adultos con finalidad sexual. • Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores. • Campaña de desprestigios • Insultos y ataques a la imagen y honor a través de cuentas anónimas en Redes sociales • Sexting • Porno vengativo • Amenazas de muerte a través de Internet • Suplantación de identidad • Acoso por WhatsApp, Snapchat, Instagram, etc • Grooming • App espía 09/10/2019 www.quantika14.com 5
  • 6. Casos reales: - Porno vengativo - Amenazas de muerte - Acoso en redes sociales - Campaña electoral de un pene www.quantika14.com 10/9/2019 6
  • 7. Porno vengativo El porno vengativo o pornografía vengativa es el contenido sexual explícito que se publica en internet sin el consentimiento del individuo que aparece representado. Cada vez es mayor en adolescentes. 10/9/2019 www.quantika14.com 7
  • 8. Amenaza de muerte por Internet 10/9/2019 www.quantika14.com 8
  • 9. ¿Cómo encontramos al autor de las amenazas? 10/9/2019 www.quantika14.com 9 IP HOSTNAME INSTITUTO HUELLA DIGITAL https://www.youtube.com/watch?v=ra-YC6MwG3k
  • 10. Avalanchas en Semana Santa de Sevilla Entrevista en Canal Sur: https://www.youtube.com/watch?v=z9jj2dHh7e0 • 10/9/2019 www.quantika14.com 10
  • 13. Autentificar contenidos: WhatsApp •No borres •No elimines mensajes •Aplicación: Guasap Forensic Web •Save The Prof (Málaga) •Egarante •FAW Llamadas •En Android: ACR Email •Egarante 09/10/2019 www.quantika14.com 13
  • 14. Autentificar con peritos informáticos La Sala de lo penal del TS ha dictado una (sentencia número 754/2015, ponente señor Sánchez Melgar) en la que reitera el criterio en su sentencia de 19 de mayo de 2015 (número 300/2015), también insiste en que la carga de la prueba de la idoneidad probatoria de las capturas de pantalla o archivos de impresión, corresponde a quien pretende aprovechar dicha prueba. Por ello, a falta de su reconocimiento por la otra parte, será necesario un informe pericial que identifique el teléfono emisor de los mensajes delictivos o una prueba testifical que acredite su remisión. 10/9/2019 www.quantika14.com 14
  • 15. Cómo buscar imágenes en Internet • Plaghunter • Google Images 09/10/2019 www.quantika14.com 15
  • 16. Dante’s Gates: buscador de nicks y emails 09/10/2019 www.quantika14.com 16
  • 18. Síguenos en Ivoox, Youtube, Meetup y Blog www.quantika14.com 10/9/2019 18