Se ha denunciado esta presentación.

Perito informático y ciberdelincuencia de género I

0

Compartir

1 de 30
1 de 30

Perito informático y ciberdelincuencia de género I

0

Compartir

Descargar para leer sin conexión

Descripción

Parte de la presentación usada de Jorge Coronado de la empresa QuantiKa14 en las jornadas de ciberdelincuencia de género en el colegio de abogados de Sevilla

Transcripción

  1. 1. 2 @JorgeWebsec - Socio fundador de www.QuantiKa14.com - Perito informático socio en APTAN - Director y creador del equipo EXO Security - Academia www.fsiseguridad.com - Colaborador en Canal Sur Radio los martes
  2. 2. 3 Es una empresa multidisciplinar técnica y jurídica. Especializada en peritaje informático, Big Data y LOPD ¿Qué es QuantiKa14?
  3. 3. 4 INDICEINDICE • Datos reales de QuantiKa14 2015 • Machismo en Internet • Tipos • Casos reales
  4. 4. 5 18% EMPRESAS / 82 % PARTICULARES Datos QK14
  5. 5. 3 Datos QK14
  6. 6. 3 PARTICULARES POR GÉNERO Datos QK14
  7. 7. 3 Si la mujer en la sociedad es un objeto sexual para el hombre es muy probable que en Internet también. INTERNET ESPEJO DE LA SOCIEDAD
  8. 8. 3 INTERNET ESPEJO DE LA SOCIEDAD
  9. 9. 3 INTERNET ESPEJO DE LA SOCIEDAD
  10. 10. 3 BUSCANDO NOMBRES EN GOOGLE
  11. 11. 3 TIPOS La ciberdelincuencia de género puede clasificarse por la información que el maltratador obtiene/bloquea/usa o por los dispositivos que se ven involucrados.
  12. 12. 3 INFORMACIÓN • Conversaciones en aplicaciones de mensajerías (Whatsapp, Telegram, Facebook, etc) • Localización/ubicación • Información privada o secreta (Llamadas, trabajo, etc) • Suplantación de identidad • Acoso en la redes sociales • Impedir acceso a una aplicación o plataforma
  13. 13. 3 DISPOSITIVOS
  14. 14. 3 CASOS REALES
  15. 15. 3 PORNO VENGATIVO
  16. 16. 3 PORNO VENGATIVO Especial cuidado con las imágenes que compartimos con nuestra pareja y terceras personas.
  17. 17. 3 FAMOSAS Y FAMOSOS HACKED PUBLICAN FOTOS DE SU INTIMIDAD
  18. 18. 3 FAMOSAS Y FAMOSOS HACKED Pero los medios solo hablan de las famosas desnudas…
  19. 19. 3 NO MORE SEX CALLS NOMORESEXCALLS.QUANTIKA14.COM
  20. 20. ¿CÓMO SABE DONDE ESTOY?
  21. 21. 3 CASI TODAS LAS VÍCTIMAS: El Smartphone ha sido un regalo
  22. 22. 3 LA CUENTA DE GOOGLE
  23. 23. 3 APP ESPIA EN EL SMARTPHONE
  24. 24. 3 REDES SOCIALES
  25. 25. 3 WHATSAPP
  26. 26. 3 RECOMENDACIONES EN REDES SOCIALES • Poner los menores datos reales (nombre, apellidos, edad, localización, etc) • Limitar el acceso de la visualización de nuestras cuentas e información • Desactivar la geolocalización • No aceptar la invitación de amistad de cualquiera
  27. 27. 3 CONCLUSIONES • 1. Internet es un medio muy utilizado por los maltratadores para tener controlados y producir daño a las víctimas • 2. No hace falta tener un perfil muy técnico para ser un maltratador por Internet
  28. 28. 3 PREGUNTAS
  29. 29. 3 ¡MUCHAS GRACIAS!

Descripción

Parte de la presentación usada de Jorge Coronado de la empresa QuantiKa14 en las jornadas de ciberdelincuencia de género en el colegio de abogados de Sevilla

Transcripción

  1. 1. 2 @JorgeWebsec - Socio fundador de www.QuantiKa14.com - Perito informático socio en APTAN - Director y creador del equipo EXO Security - Academia www.fsiseguridad.com - Colaborador en Canal Sur Radio los martes
  2. 2. 3 Es una empresa multidisciplinar técnica y jurídica. Especializada en peritaje informático, Big Data y LOPD ¿Qué es QuantiKa14?
  3. 3. 4 INDICEINDICE • Datos reales de QuantiKa14 2015 • Machismo en Internet • Tipos • Casos reales
  4. 4. 5 18% EMPRESAS / 82 % PARTICULARES Datos QK14
  5. 5. 3 Datos QK14
  6. 6. 3 PARTICULARES POR GÉNERO Datos QK14
  7. 7. 3 Si la mujer en la sociedad es un objeto sexual para el hombre es muy probable que en Internet también. INTERNET ESPEJO DE LA SOCIEDAD
  8. 8. 3 INTERNET ESPEJO DE LA SOCIEDAD
  9. 9. 3 INTERNET ESPEJO DE LA SOCIEDAD
  10. 10. 3 BUSCANDO NOMBRES EN GOOGLE
  11. 11. 3 TIPOS La ciberdelincuencia de género puede clasificarse por la información que el maltratador obtiene/bloquea/usa o por los dispositivos que se ven involucrados.
  12. 12. 3 INFORMACIÓN • Conversaciones en aplicaciones de mensajerías (Whatsapp, Telegram, Facebook, etc) • Localización/ubicación • Información privada o secreta (Llamadas, trabajo, etc) • Suplantación de identidad • Acoso en la redes sociales • Impedir acceso a una aplicación o plataforma
  13. 13. 3 DISPOSITIVOS
  14. 14. 3 CASOS REALES
  15. 15. 3 PORNO VENGATIVO
  16. 16. 3 PORNO VENGATIVO Especial cuidado con las imágenes que compartimos con nuestra pareja y terceras personas.
  17. 17. 3 FAMOSAS Y FAMOSOS HACKED PUBLICAN FOTOS DE SU INTIMIDAD
  18. 18. 3 FAMOSAS Y FAMOSOS HACKED Pero los medios solo hablan de las famosas desnudas…
  19. 19. 3 NO MORE SEX CALLS NOMORESEXCALLS.QUANTIKA14.COM
  20. 20. ¿CÓMO SABE DONDE ESTOY?
  21. 21. 3 CASI TODAS LAS VÍCTIMAS: El Smartphone ha sido un regalo
  22. 22. 3 LA CUENTA DE GOOGLE
  23. 23. 3 APP ESPIA EN EL SMARTPHONE
  24. 24. 3 REDES SOCIALES
  25. 25. 3 WHATSAPP
  26. 26. 3 RECOMENDACIONES EN REDES SOCIALES • Poner los menores datos reales (nombre, apellidos, edad, localización, etc) • Limitar el acceso de la visualización de nuestras cuentas e información • Desactivar la geolocalización • No aceptar la invitación de amistad de cualquiera
  27. 27. 3 CONCLUSIONES • 1. Internet es un medio muy utilizado por los maltratadores para tener controlados y producir daño a las víctimas • 2. No hace falta tener un perfil muy técnico para ser un maltratador por Internet
  28. 28. 3 PREGUNTAS
  29. 29. 3 ¡MUCHAS GRACIAS!

Más Contenido Relacionado

Libros relacionados

Gratis con una prueba de 30 días de Scribd

Ver todo

Audiolibros relacionados

Gratis con una prueba de 30 días de Scribd

Ver todo

×