SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
JORGE CORONADO
TWITTER: @JORGEWEBSEC
11/02/2020 www.quantika14.com 1
Quién es Jorge Coronado
• Fundador y CEO de QuantiKa14
• Colaborador de Canal Sur Radio desde 2015
• Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla
• Co-autor del primer “Protocolo institucional en España ante la violencia de género en las redes
sociales”
• Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros
cursos
• Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las
tecnologías de la información y comunicación
• Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN)
• Director del curso de verano de la Pablo de Olavide sobre ciberdelincuencia de género 2018 y
2019
• Dinamizador del Hack&Beers Sevilla
• Podcast “La embajada de Triana”
• Autor del canal de Youtube Investiga Conmigo desde el Sü
• Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates, Killo.io, etc
11/02/2020 www.quantika14.com 2
Twitter: @JorgeWebsec
Encuesta
https://forms.gle/6HGNgEmJGZqvW
Vmw7
3
Objetivo
4
• Exponer casos reales de
ciberacoso
• Exponer casos reales de
ciberacoso donde se ha realizado
un peritaje informático
• Soluciones
• Entrenamiento de las soluciones
de forma práctica
2/11/2020
www.quantika14.com
¿Qué
vamos a
ver?
• Introducción
• Tipos de ciber acoso
• ¿Qué es una APP espía?
• ¿Qué es el big data?
• ¿Qué es el forense informático?
• ¿Qué es el OSINT?
• Casos reales
• Porno vengativo
• Acosadores sexuales
• Amenaza de muerte
• Cuentas anónimas
• Consejos
2/11/2020 www.quantika14.com 954 96 55 51 5
Tipos de ciberacoso
• Ciberacoso: acoso entre
adultos. La víctima y el
ciberacosador son mayores de
edad.
• Ciberacoso sexual: Acoso entre
adultos con finalidad sexual.
• Ciberacoso escolar: (o
ciberbullying de la traducción
del inglés cyberbullying) Acoso
entre menores.
• Campaña de desprestigios
• Insultos y ataques a la imagen y honor a través
de cuentas anónimas en Redes sociales
• Sexting
• Porno vengativo
• Amenazas de muerte a través de Internet
• Suplantación de identidad
• Acoso por WhatsApp, Snapchat, Instagram, etc
• Grooming
• App espía
11/02/2020 www.quantika14.com 6
¿Qué es una App espía?
• Leer los mensajes
• Activar micrófono
• Activar las cámaras
• Acceder a fotos y archivos
• Instalar aplicaciones
• Obtener la ubicación
• Control total del dispositivo
711/02/2020 www.quantika14.com
POC: identificar app espía
11/02/2020 www.quantika14.com 8
¿Qué es el
Big data?
Big Data es un término que describe
el gran volumen de datos, tanto
estructurados como no
estructurados.
Por ejemplo:
https://www.lainformacion.com/opin
ion/borja-adsuara/en-defensa-del-
ine-y-del-big-data-10-preguntas-
sobre-el-estudio-de-
movilidad/6516648/?utm_source=twit
ter.com&utm_medium=socialshare&
utm_campaign=desktop
www.quantika14.com 11/02/2020 9
¿Qué es un
peritaje
informático?
El Peritaje Informático se refiere
a los estudios e investigaciones
orientados a la obtención de
una prueba o evidencia
electrónica de aplicación en
un asunto judicial o
extrajudicial.
- Conversaciones de
WhatsApp, Instagram,
Facebook, etc
- Correos electrónicos
- Identificar APP espía
- etc
www.quantika14.com 2/11/2020 10
¿Qué es el OSINT?
1
1
Es crear inteligencia a través de las
fuentes públicas, como por ejemplo
Internet; blogs, redes sociales,
periodicos online, BOE, etc.
11/02/2020
www.quantika14.com
¿Quién es Trini?
12
• ¿Para qué quiero yo a Dante Gates?
http://blog.quantika14.com/blog/2018/07/04/para-que-quiero-yo-a-dante-gates-que-
sabe-internet-sobre-mi/
• Hablamos de ciberacoso http://blog.quantika14.com/blog/2018/07/12/hablamos-de-
ciberacoso/
• Está en línea…¿no tenía el móvil roto?
http://blog.quantika14.com/blog/2018/07/18/esta-en-linea-no-tenia-el-movil-roto/
• El móvil te lo regaló él http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo-
regalo-el/
• Esa noticia es falsa http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo-
regalo-el/
• Cómo comprar en Internet de forma segura
http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo-regalo-el/
• Trini está en Tinder ¿le das like? http://blog.quantika14.com/blog/2018/07/25/trini-el-
movil-te-lo-regalo-el/
• Trini ha privatizado su Facebook http://blog.quantika14.com/blog/2018/07/25/trini-el-
movil-te-lo-regalo-el/
Casos reales
2/11/2020 www.quantika14.com 13
Caso real
con
menores
https://www.eldiariom
ontanes.es/cantabria/
envian-prision-joven-
20191030093835-
nt.html
2/11/2020 www.quantika14.com 14
Acoso por email
https://play.google.com/store/apps/details?id=com.quantik
a14.dantes_gates_mobile
2/11/2020 www.quantika14.com 15
Polémica por la violación del
avatar de una niña de siete años
en un popular videojuego
11/02/2020
Roblox ha borrado uno de sus juegos
después de que la madre de una niña de
siete años denunciara a Facebook, con
pantallazos incluidos, que había
sorprendido a su hija mientras asistía a la
violación de su propio personaje virtual por
parte de otros usuarios.
https://elpais.com/tecnologia/2018/07/06/a
ctualidad/1530871736_133106.html
www.quantika14.com 16
Avalanchas en Semana
Santa de Sevilla
Entrevista en Canal Sur:
https://www.youtube.com/watch?v=z9jj2dHh7e0
•
2/11/2020 www.quantika14.com 17
2/11/2020 www.quantika14.com 18
https://blog.quantika14.com/blog/2016/07/20/la-campana-electural-forzada-de-un-pene/
Porno vengativo
El porno
vengativo o pornografía
vengativa es el
contenido sexual
explícito que se publica
en internet sin el
consentimiento del
individuo que aparece
representado. Cada vez
es mayor en
adolescentes.
2/11/2020 www.quantika14.com 19
Amenaza de muerte por Internet
2/11/2020 www.quantika14.com 20
¿Qué es la
huella digital?
https://panopticlick.eff.org/
21
¿Cómo encontramos al autor de las
amenazas?
2/11/2020 www.quantika14.com 22
IP
HOSTNAME
INSTITUTO
HUELLA DIGITAL
https://www.youtube.com/watch?v=ra-YC6MwG3k
Caso real: suplantación en RRSS
2/11/2020 www.quantika14.com 23
SOLUCIONES
2/11/2020 www.quantika14.com 24
Autentificar contenidos:
WhatsApp
•No borres
•No elimines
mensajes
•Aplicación:
Guasap
Forensic
Web
•Save The
Prof
(Málaga)
•Egarante
•FAW
Llamadas
•En Android:
ACR
Email
•Egarante
11/02/2020 www.quantika14.com 25
Autentificar con peritos
informáticos
La Sala de lo penal del TS ha dictado una
(sentencia número 754/2015, ponente señor
Sánchez Melgar) en la que reitera el criterio en
su sentencia de 19 de mayo de 2015 (número
300/2015), también insiste en que la carga de la
prueba de la idoneidad probatoria de las capturas
de pantalla o archivos de impresión, corresponde a
quien pretende aprovechar dicha prueba. Por ello,
a falta de su reconocimiento por la otra parte, será
necesario un informe pericial que identifique el
teléfono emisor de los mensajes delictivos o una
prueba testifical que acredite su remisión.
2/11/2020 www.quantika14.com 26
Cómo buscar
imágenes en Internet
• Plaghunter
• Google Images
11/02/2020 www.quantika14.com 27
CÓDIGO:
QUANTIKA14
2/11/2020 www.quantika14.com 28
Conclusiones
www.quantika14.com 2/11/2020 29
¿Preguntas?
2/11/2020 www.quantika14.com 30
¡Muchas
gracias por
su atención!
www.quantika14.com
31

Más contenido relacionado

La actualidad más candente

Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónQuantiKa14
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaQuantiKa14
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
Tor web sin censura
Tor   web sin censuraTor   web sin censura
Tor web sin censuracAb2Matias
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesQuantiKa14
 

La actualidad más candente (20)

Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Tor web sin censura
Tor   web sin censuraTor   web sin censura
Tor web sin censura
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 

Similar a Ciberacoso, casos reales

Identidad Digital y Redes Sociales (Antonio Omatos)
Identidad Digital y Redes Sociales (Antonio Omatos)Identidad Digital y Redes Sociales (Antonio Omatos)
Identidad Digital y Redes Sociales (Antonio Omatos)iktarrigorriaga
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmerseguinho
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmerseguinho
 
Seguridad Infantil en Redes Sociales
Seguridad Infantil en Redes SocialesSeguridad Infantil en Redes Sociales
Seguridad Infantil en Redes SocialesEduardo Perez
 
CIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptxCIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptxQuantiKa14
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Padres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioPadres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioToñi Quiñones
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Universidad Cenfotec
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxaariquelme
 
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebookIE Simona Duque
 
ACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesAndaluciaCD
 

Similar a Ciberacoso, casos reales (20)

Identidad Digital y Redes Sociales (Antonio Omatos)
Identidad Digital y Redes Sociales (Antonio Omatos)Identidad Digital y Redes Sociales (Antonio Omatos)
Identidad Digital y Redes Sociales (Antonio Omatos)
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 
El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 
Seguridad Infantil en Redes Sociales
Seguridad Infantil en Redes SocialesSeguridad Infantil en Redes Sociales
Seguridad Infantil en Redes Sociales
 
CIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptxCIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptx
 
160626 identidad en las redes sociales
160626 identidad en las redes sociales160626 identidad en las redes sociales
160626 identidad en las redes sociales
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
nuevas tecnologías
nuevas tecnologíasnuevas tecnologías
nuevas tecnologías
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Padres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrioPadres e hijos enredados: Buscando el equilibrio
Padres e hijos enredados: Buscando el equilibrio
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
Padres, hijos y redes sociales
Padres, hijos y redes socialesPadres, hijos y redes sociales
Padres, hijos y redes sociales
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Ciberfamilias. Educando en lo digital
Ciberfamilias. Educando en lo digitalCiberfamilias. Educando en lo digital
Ciberfamilias. Educando en lo digital
 
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
 
ACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentesACD Educar para Proteger: Consejos para adolescentes
ACD Educar para Proteger: Consejos para adolescentes
 
Seguridad y Convivencia en la Red
Seguridad y Convivencia en la RedSeguridad y Convivencia en la Red
Seguridad y Convivencia en la Red
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Más de QuantiKa14 (9)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (10)

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Ciberacoso, casos reales

  • 2. Quién es Jorge Coronado • Fundador y CEO de QuantiKa14 • Colaborador de Canal Sur Radio desde 2015 • Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla • Co-autor del primer “Protocolo institucional en España ante la violencia de género en las redes sociales” • Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros cursos • Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las tecnologías de la información y comunicación • Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN) • Director del curso de verano de la Pablo de Olavide sobre ciberdelincuencia de género 2018 y 2019 • Dinamizador del Hack&Beers Sevilla • Podcast “La embajada de Triana” • Autor del canal de Youtube Investiga Conmigo desde el Sü • Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates, Killo.io, etc 11/02/2020 www.quantika14.com 2 Twitter: @JorgeWebsec
  • 4. Objetivo 4 • Exponer casos reales de ciberacoso • Exponer casos reales de ciberacoso donde se ha realizado un peritaje informático • Soluciones • Entrenamiento de las soluciones de forma práctica 2/11/2020 www.quantika14.com
  • 5. ¿Qué vamos a ver? • Introducción • Tipos de ciber acoso • ¿Qué es una APP espía? • ¿Qué es el big data? • ¿Qué es el forense informático? • ¿Qué es el OSINT? • Casos reales • Porno vengativo • Acosadores sexuales • Amenaza de muerte • Cuentas anónimas • Consejos 2/11/2020 www.quantika14.com 954 96 55 51 5
  • 6. Tipos de ciberacoso • Ciberacoso: acoso entre adultos. La víctima y el ciberacosador son mayores de edad. • Ciberacoso sexual: Acoso entre adultos con finalidad sexual. • Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores. • Campaña de desprestigios • Insultos y ataques a la imagen y honor a través de cuentas anónimas en Redes sociales • Sexting • Porno vengativo • Amenazas de muerte a través de Internet • Suplantación de identidad • Acoso por WhatsApp, Snapchat, Instagram, etc • Grooming • App espía 11/02/2020 www.quantika14.com 6
  • 7. ¿Qué es una App espía? • Leer los mensajes • Activar micrófono • Activar las cámaras • Acceder a fotos y archivos • Instalar aplicaciones • Obtener la ubicación • Control total del dispositivo 711/02/2020 www.quantika14.com
  • 8. POC: identificar app espía 11/02/2020 www.quantika14.com 8
  • 9. ¿Qué es el Big data? Big Data es un término que describe el gran volumen de datos, tanto estructurados como no estructurados. Por ejemplo: https://www.lainformacion.com/opin ion/borja-adsuara/en-defensa-del- ine-y-del-big-data-10-preguntas- sobre-el-estudio-de- movilidad/6516648/?utm_source=twit ter.com&utm_medium=socialshare& utm_campaign=desktop www.quantika14.com 11/02/2020 9
  • 10. ¿Qué es un peritaje informático? El Peritaje Informático se refiere a los estudios e investigaciones orientados a la obtención de una prueba o evidencia electrónica de aplicación en un asunto judicial o extrajudicial. - Conversaciones de WhatsApp, Instagram, Facebook, etc - Correos electrónicos - Identificar APP espía - etc www.quantika14.com 2/11/2020 10
  • 11. ¿Qué es el OSINT? 1 1 Es crear inteligencia a través de las fuentes públicas, como por ejemplo Internet; blogs, redes sociales, periodicos online, BOE, etc. 11/02/2020 www.quantika14.com
  • 12. ¿Quién es Trini? 12 • ¿Para qué quiero yo a Dante Gates? http://blog.quantika14.com/blog/2018/07/04/para-que-quiero-yo-a-dante-gates-que- sabe-internet-sobre-mi/ • Hablamos de ciberacoso http://blog.quantika14.com/blog/2018/07/12/hablamos-de- ciberacoso/ • Está en línea…¿no tenía el móvil roto? http://blog.quantika14.com/blog/2018/07/18/esta-en-linea-no-tenia-el-movil-roto/ • El móvil te lo regaló él http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo- regalo-el/ • Esa noticia es falsa http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo- regalo-el/ • Cómo comprar en Internet de forma segura http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo-regalo-el/ • Trini está en Tinder ¿le das like? http://blog.quantika14.com/blog/2018/07/25/trini-el- movil-te-lo-regalo-el/ • Trini ha privatizado su Facebook http://blog.quantika14.com/blog/2018/07/25/trini-el- movil-te-lo-regalo-el/
  • 16. Polémica por la violación del avatar de una niña de siete años en un popular videojuego 11/02/2020 Roblox ha borrado uno de sus juegos después de que la madre de una niña de siete años denunciara a Facebook, con pantallazos incluidos, que había sorprendido a su hija mientras asistía a la violación de su propio personaje virtual por parte de otros usuarios. https://elpais.com/tecnologia/2018/07/06/a ctualidad/1530871736_133106.html www.quantika14.com 16
  • 17. Avalanchas en Semana Santa de Sevilla Entrevista en Canal Sur: https://www.youtube.com/watch?v=z9jj2dHh7e0 • 2/11/2020 www.quantika14.com 17
  • 19. Porno vengativo El porno vengativo o pornografía vengativa es el contenido sexual explícito que se publica en internet sin el consentimiento del individuo que aparece representado. Cada vez es mayor en adolescentes. 2/11/2020 www.quantika14.com 19
  • 20. Amenaza de muerte por Internet 2/11/2020 www.quantika14.com 20
  • 21. ¿Qué es la huella digital? https://panopticlick.eff.org/ 21
  • 22. ¿Cómo encontramos al autor de las amenazas? 2/11/2020 www.quantika14.com 22 IP HOSTNAME INSTITUTO HUELLA DIGITAL https://www.youtube.com/watch?v=ra-YC6MwG3k
  • 23. Caso real: suplantación en RRSS 2/11/2020 www.quantika14.com 23
  • 25. Autentificar contenidos: WhatsApp •No borres •No elimines mensajes •Aplicación: Guasap Forensic Web •Save The Prof (Málaga) •Egarante •FAW Llamadas •En Android: ACR Email •Egarante 11/02/2020 www.quantika14.com 25
  • 26. Autentificar con peritos informáticos La Sala de lo penal del TS ha dictado una (sentencia número 754/2015, ponente señor Sánchez Melgar) en la que reitera el criterio en su sentencia de 19 de mayo de 2015 (número 300/2015), también insiste en que la carga de la prueba de la idoneidad probatoria de las capturas de pantalla o archivos de impresión, corresponde a quien pretende aprovechar dicha prueba. Por ello, a falta de su reconocimiento por la otra parte, será necesario un informe pericial que identifique el teléfono emisor de los mensajes delictivos o una prueba testifical que acredite su remisión. 2/11/2020 www.quantika14.com 26
  • 27. Cómo buscar imágenes en Internet • Plaghunter • Google Images 11/02/2020 www.quantika14.com 27