Se ha denunciado esta presentación.

La ciberdelincuencia de género

0

Compartir

Cargando en…3
×
1 de 48
1 de 48

La ciberdelincuencia de género

0

Compartir

Descargar para leer sin conexión

Presentación de QuantiKa14 para el instituto de la mujer en las charlas presentada por Jorge Websec en la diferentes provincias de Andalucia

Presentación de QuantiKa14 para el instituto de la mujer en las charlas presentada por Jorge Websec en la diferentes provincias de Andalucia

Más Contenido Relacionado

Libros relacionados

Gratis con una prueba de 30 días de Scribd

Ver todo

Audiolibros relacionados

Gratis con una prueba de 30 días de Scribd

Ver todo

La ciberdelincuencia de género

  1. 1. La Ciberdelincuencia de género JORGE WEBSEC QUANTIKA14 1 7/10/14 www.quantika14.com
  2. 2. ¿Quién soy?  Técnico de la seguridad de la información.  Socio fundador de QuantiKa14.  Autor del blog www.Websec.es  Fundador de la escuela online FSI (Formación de la Seguridad de la información) 2 TWITTER: @JORGEWEBSEC @QUANTIKA14 www.quantika14.com 7/10/14
  3. 3. Apéndice de la charla: 3 1.¿Qué piensa la gente sobre el cibermachismo? 1.Reportaje 2.Encuesta 3.Búsqueda en Google 2.Pautas de seguridad 3.Casos reales www.quantika14.com 7/10/14
  4. 4. ¿Piensas que Internet aumenta el machismo? https://docs.google.com/forms/d/1aTzOnwOIfsvHTfZqQKIoBHFVwJ5 PpdKu3Czl5IWxeJM/viewform 4 www.quantika14.com 7/10/14
  5. 5. 5 www.quantika14.com 7/10/14
  6. 6. 6 Pregunta 1: 51% Si | 49% No Pregunta 2: 82% Si | 18% No Pregunta 3: 3% Si | 97% No Pregunta 4: 27 % Si | 73% No Pregunta 5: 64 % Para bien | 36% Para mal Pregunta 6: 24% Si | 76% No Pregunta 7: 36% Si | 64% No Datos de las respuestas 17/09/2014 www.quantika14.com 7/10/14
  7. 7. No contentos seguimos preguntando: 7 URL del vídeo www.quantika14.com 7/10/14
  8. 8. ¿Crees que estas seguro/a en las redes sociales? 8 www.quantika14.com 7/10/14
  9. 9. Las redes sociales como medio para obtener datos… Muchas personas controlan a sus parejas a través de las redes sociales… 9 www.quantika14.com 7/10/14
  10. 10. Pautas de seguridad en RRSS  Debemos poner los menores datos reales posibles (nombre, usuario, lugar, edad…)  Limitar el acceso y visualización de nuestra cuenta.  No aceptar cualquier invitación de amistad e incluso solo aceptar amigos de confianza que sepamos que no van a compartir nuestros datos a personas que no sean de nuestro interés.  Desactivar geolocalización. 10 www.quantika14.com 7/10/14
  11. 11. Los metadatos 11 www.quantika14.com 7/10/14
  12. 12. Localización de las imágenes con el META GPS en TWITTER Demostración del peligro de tener el META activado. En la red social INSTAGRAM también es posible. TWITTER E INSTAGRAM van a desactivar esta opción en breve 12 www.quantika14.com 7/10/14
  13. 13. Algunas pautas más en las RRSS  Cuidado con lo que publicas.  Cuida tu privacidad.  Cuidado con las permisos de las aplicaciones terceras como juegos.  Cuidado con los virus.  Cuida tu identidad privada. 13 www.quantika14.com 7/10/14
  14. 14. Un regalo trampa… (caso real) 14 www.quantika14.com 7/10/14
  15. 15. Muchas personas regalan un móvil para controlar a sus parejas o empleados Los dispositivos personales deben ser privados. 15 www.quantika14.com 7/10/14
  16. 16. Suelen… Aplicaciones maliciosas Aprovecharse de ser propietario 16 www.quantika14.com 7/10/14
  17. 17. Controlan las facturas y llamadas EXPLICACIÓN DE UN CASO REAL… 17 www.quantika14.com 7/10/14
  18. 18. ¿Qué podemos hacer? PAUTAS DE SEGURIDAD EN MÓVILES ANDROID 18 www.quantika14.com 7/10/14
  19. 19. Pautas de seguridad en smartphone EL PIN NO DEBE SER … 19 www.quantika14.com 7/10/14
  20. 20. El PIN no debe ser… 20 www.quantika14.com 7/10/14
  21. 21. ¿Cuántas personas comparten sus contraseñas? 21 www.quantika14.com 7/10/14
  22. 22. Aplicación para poner contraseñas a las aplicaciones: 22 APP LOCK www.quantika14.com 7/10/14
  23. 23. CERBERUS aplicación post-robo, control remoto sobre tu móvil, bloqueo… 23 www.quantika14.com 7/10/14
  24. 24. Llamadas con insultos y amenazas Podemos utilizar aplicaciones que registren y graben las llamadas entrantes y salientes que realicemos con el móvil para procedimientos judiciales. 24 www.quantika14.com 7/10/14
  25. 25. 25 RECUERDA AUTENTIFICARLAS POR UN PERITO FORENSE INFORMÁTICO www.quantika14.com 7/10/14
  26. 26. CASOS DE APLICACIONES ESPIAS KEYLOGGERS (REGISTRO DEL TECLADO) 26 www.quantika14.com 7/10/14
  27. 27. Keyloggers  Aplicación maliciosa que registra las pulsaciones del teclado – contraseñas- y las envía. 27 www.quantika14.com 7/10/14
  28. 28. ¿Quiénes las usan?  Aplicaciones sofisticadas con una instalación sencilla que no requiere grandes conocimientos informáticos.  Suelen usarlo parejas para controlar conversaciones y obtener contraseñas (Facebook, Twitter, correo electrónico…)  Empresas y jefes para controlar a sus empleados/as 28 www.quantika14.com 7/10/14
  29. 29. Prevenir…  No debemos de acceder a nuestras cuentas personales en ordenadores no fiables.  En el caso de usar ordenadores compartidos en casa utilizar antivirus y crear usuarios de sesión para cada persona (con contraseña) 29 www.quantika14.com 7/10/14
  30. 30. Si sospechas que han accedido de esta forma… PEDIR ASESORAMIENTO A UN EXPERTO (PUEDE DETECTARSE Y USARSE COMO PRUEBA) 30 www.quantika14.com 7/10/14
  31. 31. ¿Qué es el Grooming? 31 7/10/14 www.quantika14.com
  32. 32. ¿Qué es el Grooming? Es la captación de un adulto a niños y niñas por Internet con la intención de obtener una satisfacción sexual a través de imágenes pornográficas o incluso con un encuentro sexual con los menores. 32 www.quantika14.com 7/10/14
  33. 33. 33 www.quantika14.com 7/10/14
  34. 34. Los depredadores usan…  Redes sociales y chats  Utilizan aplicaciones para grabar las webcams  Utilizan el anonimato y la suplantación de identidad  Manipulan y usan el chantaje psicológico 34 www.quantika14.com 7/10/14
  35. 35. Los procesos que usan los depredadores … SUELEN SER 4 35 www.quantika14.com 7/10/14
  36. 36. 1 PROCESO  El depredador procede a elaborar lazos emocionales (de amistad) con / la menor, creando una identidad falsa o suplantándola. 36 www.quantika14.com 7/10/14
  37. 37. 2 Proceso  El adulto va obteniendo datos personales y de contacto del menor.  ¿Dónde vives?  Preguntas personales  Incluso preguntas sobre otros menores 37 www.quantika14.com 7/10/14
  38. 38. 3 Proceso  Utilizando tácticas como la seducción, la provocación, el envió de imágenes de contenido pornográfico, consigue finalmente que el / la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envié fotografías de igual tipo. 38 www.quantika14.com 7/10/14
  39. 39. 4 Proceso  Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un aumento físico con el menor para abusar sexualmente de él. 39 www.quantika14.com 7/10/14
  40. 40. Pruebas contra los depredadores  Imágenes de las redes sociales o chatas. Podemos buscarlas con GOOLGLE IMÁGENES y saber si es una suplantación.  Los metadatos.  Los registros de las conversaciones.  Los registros de los servidores. 40 www.quantika14.com 7/10/14
  41. 41. Recuperar y autentificar las conversaciones FACEBOOK, WHATSAPP, CORREO ELECTRÓNICO… 41 7/10/14 www.quantika14.com
  42. 42. El borrado de las conversaciones Mala idea Mala idea 42 www.quantika14.com 7/10/14
  43. 43. Las conversaciones…  Pueden recuperarse:  Si no se han sobrescrito  Si no están dañadas  Si no han sido borradas permanentemente… 43 www.quantika14.com 7/10/14
  44. 44. No es buena idea 44 www.quantika14.com 7/10/14
  45. 45. Se deben autentificar  Para probar en un procedimiento judicial que las conversaciones no han sido modificadas.  La modificación o creación de conversaciones es muy fácil hacerlo (con pocos conocimientos de PAINT se puede falsear)  Debemos presentar la prueba tanto físicamente (papel, csptura de pantalla) como virtualmente. 45 www.quantika14.com 7/10/14
  46. 46. 46 www.quantika14.com 7/10/14
  47. 47. Alguna pregunta??? 47 7/10/14 www.quantika14.com
  48. 48. MUCHAS GRACIAS!!! WWW.QUANTIKA14.COM 48 7/10/14 www.quantika14.com

×