Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.
La Ciberdelincuencia de 
género 
JORGE WEBSEC 
QUANTIKA14 
1 
7/10/14 
www.quantika14.com
¿Quién soy? 
 Técnico de la 
seguridad de la 
información. 
 Socio fundador de 
QuantiKa14. 
 Autor del blog 
www.Webse...
Apéndice de la charla: 
3 
1.¿Qué piensa la gente sobre 
el cibermachismo? 
1.Reportaje 
2.Encuesta 
3.Búsqueda en Google ...
¿Piensas que Internet aumenta el 
machismo? 
https://docs.google.com/forms/d/1aTzOnwOIfsvHTfZqQKIoBHFVwJ5 
PpdKu3Czl5IWxeJ...
5 
www.quantika14.com 7/10/14
6 Pregunta 1: 51% Si | 49% No 
Pregunta 2: 82% Si | 18% No 
Pregunta 3: 3% Si | 97% No 
Pregunta 4: 27 % Si | 73% No 
Preg...
No contentos seguimos 
preguntando: 
7 
URL del vídeo 
www.quantika14.com 7/10/14
¿Crees que 
estas seguro/a 
en las redes 
sociales? 
8 
www.quantika14.com 7/10/14
Las redes sociales como medio para obtener datos… 
Muchas personas controlan a sus parejas a través de las redes sociales…...
Pautas de seguridad en RRSS 
 Debemos poner los menores datos reales posibles (nombre, usuario, 
lugar, edad…) 
 Limitar...
Los metadatos 
11 
www.quantika14.com 7/10/14
Localización de 
las imágenes 
con el META GPS 
en TWITTER 
Demostración del peligro 
de tener el META 
activado. 
En la r...
Algunas pautas más en las RRSS 
 Cuidado con lo que publicas. 
 Cuida tu privacidad. 
 Cuidado con las permisos de las ...
Un regalo 
trampa… (caso 
real) 
14 
www.quantika14.com 7/10/14
Muchas personas regalan un móvil para controlar a sus parejas o empleados 
Los dispositivos personales deben ser privados....
Suelen… 
Aplicaciones maliciosas 
Aprovecharse de ser 
propietario 
16 
www.quantika14.com 7/10/14
Controlan las facturas y llamadas 
EXPLICACIÓN DE UN CASO REAL… 
17 
www.quantika14.com 7/10/14
¿Qué podemos 
hacer? 
PAUTAS DE SEGURIDAD EN 
MÓVILES ANDROID 
18 
www.quantika14.com 7/10/14
Pautas de seguridad en 
smartphone 
EL PIN NO DEBE SER … 
19 
www.quantika14.com 7/10/14
El PIN no debe ser… 
20 
www.quantika14.com 7/10/14
¿Cuántas personas comparten sus contraseñas? 
21 
www.quantika14.com 7/10/14
Aplicación para poner contraseñas a 
las aplicaciones: 
22 
APP LOCK 
www.quantika14.com 7/10/14
CERBERUS 
aplicación post-robo, 
control 
remoto sobre tu 
móvil, 
bloqueo… 
23 
www.quantika14.com 7/10/14
Llamadas con insultos y 
amenazas 
Podemos utilizar aplicaciones que registren y graben las llamadas 
entrantes y saliente...
25 
RECUERDA 
AUTENTIFICARLAS 
POR UN PERITO 
FORENSE 
INFORMÁTICO 
www.quantika14.com 7/10/14
CASOS DE 
APLICACIONES 
ESPIAS 
KEYLOGGERS (REGISTRO 
DEL TECLADO) 
26 
www.quantika14.com 7/10/14
Keyloggers 
 Aplicación maliciosa que registra las pulsaciones del teclado – 
contraseñas- y las envía. 
27 
www.quantika...
¿Quiénes las usan? 
 Aplicaciones sofisticadas con una instalación sencilla que no requiere 
grandes conocimientos inform...
Prevenir… 
 No debemos de acceder a nuestras cuentas personales en ordenadores 
no fiables. 
 En el caso de usar ordenad...
Si sospechas 
que han 
accedido de 
esta forma… 
PEDIR ASESORAMIENTO A 
UN EXPERTO (PUEDE 
DETECTARSE Y USARSE 
COMO PRUEB...
¿Qué es el Grooming? 
31 
7/10/14 
www.quantika14.com
¿Qué es el Grooming? 
Es la captación de un adulto a niños y niñas por Internet con la intención 
de obtener una satisfacc...
33 
www.quantika14.com 7/10/14
Los depredadores usan… 
 Redes sociales y chats 
 Utilizan aplicaciones para grabar las webcams 
 Utilizan el anonimato...
Los procesos 
que usan los 
depredadores 
… 
SUELEN SER 4 
35 
www.quantika14.com 7/10/14
1 PROCESO 
 El depredador procede a elaborar lazos emocionales (de amistad) con / 
la menor, creando una identidad falsa ...
2 Proceso 
 El adulto va obteniendo datos personales y de contacto del menor. 
 ¿Dónde vives? 
 Preguntas personales 
...
3 Proceso 
 Utilizando tácticas como la seducción, la provocación, el envió de 
imágenes de contenido pornográfico, consi...
4 Proceso 
 Entonces se inicia el ciber-acoso, chantajeando a la víctima para 
obtener cada vez más material pornográfico...
Pruebas contra los depredadores 
 Imágenes de las redes sociales o chatas. Podemos buscarlas con 
GOOLGLE IMÁGENES y sabe...
Recuperar y autentificar 
las conversaciones 
FACEBOOK, WHATSAPP, CORREO ELECTRÓNICO… 
41 
7/10/14 
www.quantika14.com
El borrado de las conversaciones 
Mala idea Mala idea 
42 
www.quantika14.com 7/10/14
Las conversaciones… 
 Pueden recuperarse: 
 Si no se han sobrescrito 
 Si no están dañadas 
 Si no han sido borradas p...
No es buena idea 
44 
www.quantika14.com 7/10/14
Se deben autentificar 
 Para probar en un procedimiento judicial que las conversaciones no han 
sido modificadas. 
 La m...
46 
www.quantika14.com 7/10/14
Alguna pregunta??? 
47 
7/10/14 
www.quantika14.com
MUCHAS GRACIAS!!! 
WWW.QUANTIKA14.COM 
48 
7/10/14 
www.quantika14.com
Próxima SlideShare
Cargando en…5
×

La ciberdelincuencia de género

Presentación de QuantiKa14 para el instituto de la mujer en las charlas presentada por Jorge Websec en la diferentes provincias de Andalucia

  • Sé el primero en comentar

  • Sé el primero en recomendar esto

La ciberdelincuencia de género

  1. 1. La Ciberdelincuencia de género JORGE WEBSEC QUANTIKA14 1 7/10/14 www.quantika14.com
  2. 2. ¿Quién soy?  Técnico de la seguridad de la información.  Socio fundador de QuantiKa14.  Autor del blog www.Websec.es  Fundador de la escuela online FSI (Formación de la Seguridad de la información) 2 TWITTER: @JORGEWEBSEC @QUANTIKA14 www.quantika14.com 7/10/14
  3. 3. Apéndice de la charla: 3 1.¿Qué piensa la gente sobre el cibermachismo? 1.Reportaje 2.Encuesta 3.Búsqueda en Google 2.Pautas de seguridad 3.Casos reales www.quantika14.com 7/10/14
  4. 4. ¿Piensas que Internet aumenta el machismo? https://docs.google.com/forms/d/1aTzOnwOIfsvHTfZqQKIoBHFVwJ5 PpdKu3Czl5IWxeJM/viewform 4 www.quantika14.com 7/10/14
  5. 5. 5 www.quantika14.com 7/10/14
  6. 6. 6 Pregunta 1: 51% Si | 49% No Pregunta 2: 82% Si | 18% No Pregunta 3: 3% Si | 97% No Pregunta 4: 27 % Si | 73% No Pregunta 5: 64 % Para bien | 36% Para mal Pregunta 6: 24% Si | 76% No Pregunta 7: 36% Si | 64% No Datos de las respuestas 17/09/2014 www.quantika14.com 7/10/14
  7. 7. No contentos seguimos preguntando: 7 URL del vídeo www.quantika14.com 7/10/14
  8. 8. ¿Crees que estas seguro/a en las redes sociales? 8 www.quantika14.com 7/10/14
  9. 9. Las redes sociales como medio para obtener datos… Muchas personas controlan a sus parejas a través de las redes sociales… 9 www.quantika14.com 7/10/14
  10. 10. Pautas de seguridad en RRSS  Debemos poner los menores datos reales posibles (nombre, usuario, lugar, edad…)  Limitar el acceso y visualización de nuestra cuenta.  No aceptar cualquier invitación de amistad e incluso solo aceptar amigos de confianza que sepamos que no van a compartir nuestros datos a personas que no sean de nuestro interés.  Desactivar geolocalización. 10 www.quantika14.com 7/10/14
  11. 11. Los metadatos 11 www.quantika14.com 7/10/14
  12. 12. Localización de las imágenes con el META GPS en TWITTER Demostración del peligro de tener el META activado. En la red social INSTAGRAM también es posible. TWITTER E INSTAGRAM van a desactivar esta opción en breve 12 www.quantika14.com 7/10/14
  13. 13. Algunas pautas más en las RRSS  Cuidado con lo que publicas.  Cuida tu privacidad.  Cuidado con las permisos de las aplicaciones terceras como juegos.  Cuidado con los virus.  Cuida tu identidad privada. 13 www.quantika14.com 7/10/14
  14. 14. Un regalo trampa… (caso real) 14 www.quantika14.com 7/10/14
  15. 15. Muchas personas regalan un móvil para controlar a sus parejas o empleados Los dispositivos personales deben ser privados. 15 www.quantika14.com 7/10/14
  16. 16. Suelen… Aplicaciones maliciosas Aprovecharse de ser propietario 16 www.quantika14.com 7/10/14
  17. 17. Controlan las facturas y llamadas EXPLICACIÓN DE UN CASO REAL… 17 www.quantika14.com 7/10/14
  18. 18. ¿Qué podemos hacer? PAUTAS DE SEGURIDAD EN MÓVILES ANDROID 18 www.quantika14.com 7/10/14
  19. 19. Pautas de seguridad en smartphone EL PIN NO DEBE SER … 19 www.quantika14.com 7/10/14
  20. 20. El PIN no debe ser… 20 www.quantika14.com 7/10/14
  21. 21. ¿Cuántas personas comparten sus contraseñas? 21 www.quantika14.com 7/10/14
  22. 22. Aplicación para poner contraseñas a las aplicaciones: 22 APP LOCK www.quantika14.com 7/10/14
  23. 23. CERBERUS aplicación post-robo, control remoto sobre tu móvil, bloqueo… 23 www.quantika14.com 7/10/14
  24. 24. Llamadas con insultos y amenazas Podemos utilizar aplicaciones que registren y graben las llamadas entrantes y salientes que realicemos con el móvil para procedimientos judiciales. 24 www.quantika14.com 7/10/14
  25. 25. 25 RECUERDA AUTENTIFICARLAS POR UN PERITO FORENSE INFORMÁTICO www.quantika14.com 7/10/14
  26. 26. CASOS DE APLICACIONES ESPIAS KEYLOGGERS (REGISTRO DEL TECLADO) 26 www.quantika14.com 7/10/14
  27. 27. Keyloggers  Aplicación maliciosa que registra las pulsaciones del teclado – contraseñas- y las envía. 27 www.quantika14.com 7/10/14
  28. 28. ¿Quiénes las usan?  Aplicaciones sofisticadas con una instalación sencilla que no requiere grandes conocimientos informáticos.  Suelen usarlo parejas para controlar conversaciones y obtener contraseñas (Facebook, Twitter, correo electrónico…)  Empresas y jefes para controlar a sus empleados/as 28 www.quantika14.com 7/10/14
  29. 29. Prevenir…  No debemos de acceder a nuestras cuentas personales en ordenadores no fiables.  En el caso de usar ordenadores compartidos en casa utilizar antivirus y crear usuarios de sesión para cada persona (con contraseña) 29 www.quantika14.com 7/10/14
  30. 30. Si sospechas que han accedido de esta forma… PEDIR ASESORAMIENTO A UN EXPERTO (PUEDE DETECTARSE Y USARSE COMO PRUEBA) 30 www.quantika14.com 7/10/14
  31. 31. ¿Qué es el Grooming? 31 7/10/14 www.quantika14.com
  32. 32. ¿Qué es el Grooming? Es la captación de un adulto a niños y niñas por Internet con la intención de obtener una satisfacción sexual a través de imágenes pornográficas o incluso con un encuentro sexual con los menores. 32 www.quantika14.com 7/10/14
  33. 33. 33 www.quantika14.com 7/10/14
  34. 34. Los depredadores usan…  Redes sociales y chats  Utilizan aplicaciones para grabar las webcams  Utilizan el anonimato y la suplantación de identidad  Manipulan y usan el chantaje psicológico 34 www.quantika14.com 7/10/14
  35. 35. Los procesos que usan los depredadores … SUELEN SER 4 35 www.quantika14.com 7/10/14
  36. 36. 1 PROCESO  El depredador procede a elaborar lazos emocionales (de amistad) con / la menor, creando una identidad falsa o suplantándola. 36 www.quantika14.com 7/10/14
  37. 37. 2 Proceso  El adulto va obteniendo datos personales y de contacto del menor.  ¿Dónde vives?  Preguntas personales  Incluso preguntas sobre otros menores 37 www.quantika14.com 7/10/14
  38. 38. 3 Proceso  Utilizando tácticas como la seducción, la provocación, el envió de imágenes de contenido pornográfico, consigue finalmente que el / la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envié fotografías de igual tipo. 38 www.quantika14.com 7/10/14
  39. 39. 4 Proceso  Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un aumento físico con el menor para abusar sexualmente de él. 39 www.quantika14.com 7/10/14
  40. 40. Pruebas contra los depredadores  Imágenes de las redes sociales o chatas. Podemos buscarlas con GOOLGLE IMÁGENES y saber si es una suplantación.  Los metadatos.  Los registros de las conversaciones.  Los registros de los servidores. 40 www.quantika14.com 7/10/14
  41. 41. Recuperar y autentificar las conversaciones FACEBOOK, WHATSAPP, CORREO ELECTRÓNICO… 41 7/10/14 www.quantika14.com
  42. 42. El borrado de las conversaciones Mala idea Mala idea 42 www.quantika14.com 7/10/14
  43. 43. Las conversaciones…  Pueden recuperarse:  Si no se han sobrescrito  Si no están dañadas  Si no han sido borradas permanentemente… 43 www.quantika14.com 7/10/14
  44. 44. No es buena idea 44 www.quantika14.com 7/10/14
  45. 45. Se deben autentificar  Para probar en un procedimiento judicial que las conversaciones no han sido modificadas.  La modificación o creación de conversaciones es muy fácil hacerlo (con pocos conocimientos de PAINT se puede falsear)  Debemos presentar la prueba tanto físicamente (papel, csptura de pantalla) como virtualmente. 45 www.quantika14.com 7/10/14
  46. 46. 46 www.quantika14.com 7/10/14
  47. 47. Alguna pregunta??? 47 7/10/14 www.quantika14.com
  48. 48. MUCHAS GRACIAS!!! WWW.QUANTIKA14.COM 48 7/10/14 www.quantika14.com

×