Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.
La Ciberdelincuencia de 
género 
JORGE WEBSEC 
QUANTIKA14 
1 
7/10/14 
www.quantika14.com
¿Quién soy? 
 Técnico de la 
seguridad de la 
información. 
 Socio fundador de 
QuantiKa14. 
 Autor del blog 
www.Webse...
Apéndice de la charla: 
3 
1.¿Qué piensa la gente sobre 
el cibermachismo? 
1.Reportaje 
2.Encuesta 
3.Búsqueda en Google ...
¿Piensas que Internet aumenta el 
machismo? 
https://docs.google.com/forms/d/1aTzOnwOIfsvHTfZqQKIoBHFVwJ5 
PpdKu3Czl5IWxeJ...
5 
www.quantika14.com 7/10/14
6 Pregunta 1: 51% Si | 49% No 
Pregunta 2: 82% Si | 18% No 
Pregunta 3: 3% Si | 97% No 
Pregunta 4: 27 % Si | 73% No 
Preg...
No contentos seguimos 
preguntando: 
7 
URL del vídeo 
www.quantika14.com 7/10/14
¿Crees que 
estas seguro/a 
en las redes 
sociales? 
8 
www.quantika14.com 7/10/14
Las redes sociales como medio para obtener datos… 
Muchas personas controlan a sus parejas a través de las redes sociales…...
Pautas de seguridad en RRSS 
 Debemos poner los menores datos reales posibles (nombre, usuario, 
lugar, edad…) 
 Limitar...
Los metadatos 
11 
www.quantika14.com 7/10/14
Localización de 
las imágenes 
con el META GPS 
en TWITTER 
Demostración del peligro 
de tener el META 
activado. 
En la r...
Algunas pautas más en las RRSS 
 Cuidado con lo que publicas. 
 Cuida tu privacidad. 
 Cuidado con las permisos de las ...
Un regalo 
trampa… (caso 
real) 
14 
www.quantika14.com 7/10/14
Muchas personas regalan un móvil para controlar a sus parejas o empleados 
Los dispositivos personales deben ser privados....
Suelen… 
Aplicaciones maliciosas 
Aprovecharse de ser 
propietario 
16 
www.quantika14.com 7/10/14
Controlan las facturas y llamadas 
EXPLICACIÓN DE UN CASO REAL… 
17 
www.quantika14.com 7/10/14
¿Qué podemos 
hacer? 
PAUTAS DE SEGURIDAD EN 
MÓVILES ANDROID 
18 
www.quantika14.com 7/10/14
Pautas de seguridad en 
smartphone 
EL PIN NO DEBE SER … 
19 
www.quantika14.com 7/10/14
El PIN no debe ser… 
20 
www.quantika14.com 7/10/14
¿Cuántas personas comparten sus contraseñas? 
21 
www.quantika14.com 7/10/14
Aplicación para poner contraseñas a 
las aplicaciones: 
22 
APP LOCK 
www.quantika14.com 7/10/14
CERBERUS 
aplicación post-robo, 
control 
remoto sobre tu 
móvil, 
bloqueo… 
23 
www.quantika14.com 7/10/14
Llamadas con insultos y 
amenazas 
Podemos utilizar aplicaciones que registren y graben las llamadas 
entrantes y saliente...
25 
RECUERDA 
AUTENTIFICARLAS 
POR UN PERITO 
FORENSE 
INFORMÁTICO 
www.quantika14.com 7/10/14
CASOS DE 
APLICACIONES 
ESPIAS 
KEYLOGGERS (REGISTRO 
DEL TECLADO) 
26 
www.quantika14.com 7/10/14
Keyloggers 
 Aplicación maliciosa que registra las pulsaciones del teclado – 
contraseñas- y las envía. 
27 
www.quantika...
¿Quiénes las usan? 
 Aplicaciones sofisticadas con una instalación sencilla que no requiere 
grandes conocimientos inform...
Prevenir… 
 No debemos de acceder a nuestras cuentas personales en ordenadores 
no fiables. 
 En el caso de usar ordenad...
Si sospechas 
que han 
accedido de 
esta forma… 
PEDIR ASESORAMIENTO A 
UN EXPERTO (PUEDE 
DETECTARSE Y USARSE 
COMO PRUEB...
¿Qué es el Grooming? 
31 
7/10/14 
www.quantika14.com
¿Qué es el Grooming? 
Es la captación de un adulto a niños y niñas por Internet con la intención 
de obtener una satisfacc...
33 
www.quantika14.com 7/10/14
Los depredadores usan… 
 Redes sociales y chats 
 Utilizan aplicaciones para grabar las webcams 
 Utilizan el anonimato...
Los procesos 
que usan los 
depredadores 
… 
SUELEN SER 4 
35 
www.quantika14.com 7/10/14
1 PROCESO 
 El depredador procede a elaborar lazos emocionales (de amistad) con / 
la menor, creando una identidad falsa ...
2 Proceso 
 El adulto va obteniendo datos personales y de contacto del menor. 
 ¿Dónde vives? 
 Preguntas personales 
...
3 Proceso 
 Utilizando tácticas como la seducción, la provocación, el envió de 
imágenes de contenido pornográfico, consi...
4 Proceso 
 Entonces se inicia el ciber-acoso, chantajeando a la víctima para 
obtener cada vez más material pornográfico...
Pruebas contra los depredadores 
 Imágenes de las redes sociales o chatas. Podemos buscarlas con 
GOOLGLE IMÁGENES y sabe...
Recuperar y autentificar 
las conversaciones 
FACEBOOK, WHATSAPP, CORREO ELECTRÓNICO… 
41 
7/10/14 
www.quantika14.com
El borrado de las conversaciones 
Mala idea Mala idea 
42 
www.quantika14.com 7/10/14
Las conversaciones… 
 Pueden recuperarse: 
 Si no se han sobrescrito 
 Si no están dañadas 
 Si no han sido borradas p...
No es buena idea 
44 
www.quantika14.com 7/10/14
Se deben autentificar 
 Para probar en un procedimiento judicial que las conversaciones no han 
sido modificadas. 
 La m...
46 
www.quantika14.com 7/10/14
Alguna pregunta??? 
47 
7/10/14 
www.quantika14.com
MUCHAS GRACIAS!!! 
WWW.QUANTIKA14.COM 
48 
7/10/14 
www.quantika14.com
Próxima SlideShare
Cargando en…5
×

La ciberdelincuencia de género

930 visualizaciones

Publicado el

Presentación de QuantiKa14 para el instituto de la mujer en las charlas presentada por Jorge Websec en la diferentes provincias de Andalucia

Publicado en: Internet
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

La ciberdelincuencia de género

  1. 1. La Ciberdelincuencia de género JORGE WEBSEC QUANTIKA14 1 7/10/14 www.quantika14.com
  2. 2. ¿Quién soy?  Técnico de la seguridad de la información.  Socio fundador de QuantiKa14.  Autor del blog www.Websec.es  Fundador de la escuela online FSI (Formación de la Seguridad de la información) 2 TWITTER: @JORGEWEBSEC @QUANTIKA14 www.quantika14.com 7/10/14
  3. 3. Apéndice de la charla: 3 1.¿Qué piensa la gente sobre el cibermachismo? 1.Reportaje 2.Encuesta 3.Búsqueda en Google 2.Pautas de seguridad 3.Casos reales www.quantika14.com 7/10/14
  4. 4. ¿Piensas que Internet aumenta el machismo? https://docs.google.com/forms/d/1aTzOnwOIfsvHTfZqQKIoBHFVwJ5 PpdKu3Czl5IWxeJM/viewform 4 www.quantika14.com 7/10/14
  5. 5. 5 www.quantika14.com 7/10/14
  6. 6. 6 Pregunta 1: 51% Si | 49% No Pregunta 2: 82% Si | 18% No Pregunta 3: 3% Si | 97% No Pregunta 4: 27 % Si | 73% No Pregunta 5: 64 % Para bien | 36% Para mal Pregunta 6: 24% Si | 76% No Pregunta 7: 36% Si | 64% No Datos de las respuestas 17/09/2014 www.quantika14.com 7/10/14
  7. 7. No contentos seguimos preguntando: 7 URL del vídeo www.quantika14.com 7/10/14
  8. 8. ¿Crees que estas seguro/a en las redes sociales? 8 www.quantika14.com 7/10/14
  9. 9. Las redes sociales como medio para obtener datos… Muchas personas controlan a sus parejas a través de las redes sociales… 9 www.quantika14.com 7/10/14
  10. 10. Pautas de seguridad en RRSS  Debemos poner los menores datos reales posibles (nombre, usuario, lugar, edad…)  Limitar el acceso y visualización de nuestra cuenta.  No aceptar cualquier invitación de amistad e incluso solo aceptar amigos de confianza que sepamos que no van a compartir nuestros datos a personas que no sean de nuestro interés.  Desactivar geolocalización. 10 www.quantika14.com 7/10/14
  11. 11. Los metadatos 11 www.quantika14.com 7/10/14
  12. 12. Localización de las imágenes con el META GPS en TWITTER Demostración del peligro de tener el META activado. En la red social INSTAGRAM también es posible. TWITTER E INSTAGRAM van a desactivar esta opción en breve 12 www.quantika14.com 7/10/14
  13. 13. Algunas pautas más en las RRSS  Cuidado con lo que publicas.  Cuida tu privacidad.  Cuidado con las permisos de las aplicaciones terceras como juegos.  Cuidado con los virus.  Cuida tu identidad privada. 13 www.quantika14.com 7/10/14
  14. 14. Un regalo trampa… (caso real) 14 www.quantika14.com 7/10/14
  15. 15. Muchas personas regalan un móvil para controlar a sus parejas o empleados Los dispositivos personales deben ser privados. 15 www.quantika14.com 7/10/14
  16. 16. Suelen… Aplicaciones maliciosas Aprovecharse de ser propietario 16 www.quantika14.com 7/10/14
  17. 17. Controlan las facturas y llamadas EXPLICACIÓN DE UN CASO REAL… 17 www.quantika14.com 7/10/14
  18. 18. ¿Qué podemos hacer? PAUTAS DE SEGURIDAD EN MÓVILES ANDROID 18 www.quantika14.com 7/10/14
  19. 19. Pautas de seguridad en smartphone EL PIN NO DEBE SER … 19 www.quantika14.com 7/10/14
  20. 20. El PIN no debe ser… 20 www.quantika14.com 7/10/14
  21. 21. ¿Cuántas personas comparten sus contraseñas? 21 www.quantika14.com 7/10/14
  22. 22. Aplicación para poner contraseñas a las aplicaciones: 22 APP LOCK www.quantika14.com 7/10/14
  23. 23. CERBERUS aplicación post-robo, control remoto sobre tu móvil, bloqueo… 23 www.quantika14.com 7/10/14
  24. 24. Llamadas con insultos y amenazas Podemos utilizar aplicaciones que registren y graben las llamadas entrantes y salientes que realicemos con el móvil para procedimientos judiciales. 24 www.quantika14.com 7/10/14
  25. 25. 25 RECUERDA AUTENTIFICARLAS POR UN PERITO FORENSE INFORMÁTICO www.quantika14.com 7/10/14
  26. 26. CASOS DE APLICACIONES ESPIAS KEYLOGGERS (REGISTRO DEL TECLADO) 26 www.quantika14.com 7/10/14
  27. 27. Keyloggers  Aplicación maliciosa que registra las pulsaciones del teclado – contraseñas- y las envía. 27 www.quantika14.com 7/10/14
  28. 28. ¿Quiénes las usan?  Aplicaciones sofisticadas con una instalación sencilla que no requiere grandes conocimientos informáticos.  Suelen usarlo parejas para controlar conversaciones y obtener contraseñas (Facebook, Twitter, correo electrónico…)  Empresas y jefes para controlar a sus empleados/as 28 www.quantika14.com 7/10/14
  29. 29. Prevenir…  No debemos de acceder a nuestras cuentas personales en ordenadores no fiables.  En el caso de usar ordenadores compartidos en casa utilizar antivirus y crear usuarios de sesión para cada persona (con contraseña) 29 www.quantika14.com 7/10/14
  30. 30. Si sospechas que han accedido de esta forma… PEDIR ASESORAMIENTO A UN EXPERTO (PUEDE DETECTARSE Y USARSE COMO PRUEBA) 30 www.quantika14.com 7/10/14
  31. 31. ¿Qué es el Grooming? 31 7/10/14 www.quantika14.com
  32. 32. ¿Qué es el Grooming? Es la captación de un adulto a niños y niñas por Internet con la intención de obtener una satisfacción sexual a través de imágenes pornográficas o incluso con un encuentro sexual con los menores. 32 www.quantika14.com 7/10/14
  33. 33. 33 www.quantika14.com 7/10/14
  34. 34. Los depredadores usan…  Redes sociales y chats  Utilizan aplicaciones para grabar las webcams  Utilizan el anonimato y la suplantación de identidad  Manipulan y usan el chantaje psicológico 34 www.quantika14.com 7/10/14
  35. 35. Los procesos que usan los depredadores … SUELEN SER 4 35 www.quantika14.com 7/10/14
  36. 36. 1 PROCESO  El depredador procede a elaborar lazos emocionales (de amistad) con / la menor, creando una identidad falsa o suplantándola. 36 www.quantika14.com 7/10/14
  37. 37. 2 Proceso  El adulto va obteniendo datos personales y de contacto del menor.  ¿Dónde vives?  Preguntas personales  Incluso preguntas sobre otros menores 37 www.quantika14.com 7/10/14
  38. 38. 3 Proceso  Utilizando tácticas como la seducción, la provocación, el envió de imágenes de contenido pornográfico, consigue finalmente que el / la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envié fotografías de igual tipo. 38 www.quantika14.com 7/10/14
  39. 39. 4 Proceso  Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un aumento físico con el menor para abusar sexualmente de él. 39 www.quantika14.com 7/10/14
  40. 40. Pruebas contra los depredadores  Imágenes de las redes sociales o chatas. Podemos buscarlas con GOOLGLE IMÁGENES y saber si es una suplantación.  Los metadatos.  Los registros de las conversaciones.  Los registros de los servidores. 40 www.quantika14.com 7/10/14
  41. 41. Recuperar y autentificar las conversaciones FACEBOOK, WHATSAPP, CORREO ELECTRÓNICO… 41 7/10/14 www.quantika14.com
  42. 42. El borrado de las conversaciones Mala idea Mala idea 42 www.quantika14.com 7/10/14
  43. 43. Las conversaciones…  Pueden recuperarse:  Si no se han sobrescrito  Si no están dañadas  Si no han sido borradas permanentemente… 43 www.quantika14.com 7/10/14
  44. 44. No es buena idea 44 www.quantika14.com 7/10/14
  45. 45. Se deben autentificar  Para probar en un procedimiento judicial que las conversaciones no han sido modificadas.  La modificación o creación de conversaciones es muy fácil hacerlo (con pocos conocimientos de PAINT se puede falsear)  Debemos presentar la prueba tanto físicamente (papel, csptura de pantalla) como virtualmente. 45 www.quantika14.com 7/10/14
  46. 46. 46 www.quantika14.com 7/10/14
  47. 47. Alguna pregunta??? 47 7/10/14 www.quantika14.com
  48. 48. MUCHAS GRACIAS!!! WWW.QUANTIKA14.COM 48 7/10/14 www.quantika14.com

×