Jorge Coronado es el fundador y CEO de QuantiKa14. Es profesor en la Universidad Pablo de Olavide y ha creado varios protocolos e investigado casos de ciberacoso. El documento proporciona información sobre los tipos de ciberacoso, el uso de aplicaciones espías, el análisis forense digital, y presenta varios casos reales de ciberacoso que han sido investigados. Finalmente, ofrece consejos sobre cómo autenticar evidencia digital y buscar imágenes en Internet de forma segura.
2. Quién es Jorge Coronado
• Fundador y CEO de QuantiKa14
• Colaborador de Canal Sur Radio desde 2015
• Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla
• Co-autor del primer “Protocolo institucional en España ante la violencia de género en las redes
sociales”
• Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros
cursos
• Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las
tecnologías de la información y comunicación
• Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN)
• Director del curso de verano de la Pablo de Olavide sobre ciberdelincuencia de género 2018 y
2019
• Dinamizador del Hack&Beers Sevilla
• Podcast “La embajada de Triana”
• Autor del canal de Youtube Investiga Conmigo desde el Sü
• Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates, Killo.io, etc
11/02/2020 www.quantika14.com 2
Twitter: @JorgeWebsec
4. Objetivo
4
• Exponer casos reales de
ciberacoso
• Exponer casos reales de
ciberacoso donde se ha realizado
un peritaje informático
• Soluciones
• Entrenamiento de las soluciones
de forma práctica
2/11/2020
www.quantika14.com
5. ¿Qué
vamos a
ver?
• Introducción
• Tipos de ciber acoso
• ¿Qué es una APP espía?
• ¿Qué es el big data?
• ¿Qué es el forense informático?
• ¿Qué es el OSINT?
• Casos reales
• Porno vengativo
• Acosadores sexuales
• Amenaza de muerte
• Cuentas anónimas
• Consejos
2/11/2020 www.quantika14.com 954 96 55 51 5
6. Tipos de ciberacoso
• Ciberacoso: acoso entre
adultos. La víctima y el
ciberacosador son mayores de
edad.
• Ciberacoso sexual: Acoso entre
adultos con finalidad sexual.
• Ciberacoso escolar: (o
ciberbullying de la traducción
del inglés cyberbullying) Acoso
entre menores.
• Campaña de desprestigios
• Insultos y ataques a la imagen y honor a través
de cuentas anónimas en Redes sociales
• Sexting
• Porno vengativo
• Amenazas de muerte a través de Internet
• Suplantación de identidad
• Acoso por WhatsApp, Snapchat, Instagram, etc
• Grooming
• App espía
11/02/2020 www.quantika14.com 6
7. ¿Qué es una App espía?
• Leer los mensajes
• Activar micrófono
• Activar las cámaras
• Acceder a fotos y archivos
• Instalar aplicaciones
• Obtener la ubicación
• Control total del dispositivo
711/02/2020 www.quantika14.com
9. ¿Qué es el
Big data?
Big Data es un término que describe
el gran volumen de datos, tanto
estructurados como no
estructurados.
Por ejemplo:
https://www.lainformacion.com/opin
ion/borja-adsuara/en-defensa-del-
ine-y-del-big-data-10-preguntas-
sobre-el-estudio-de-
movilidad/6516648/?utm_source=twit
ter.com&utm_medium=socialshare&
utm_campaign=desktop
www.quantika14.com 11/02/2020 9
10. ¿Qué es un
peritaje
informático?
El Peritaje Informático se refiere
a los estudios e investigaciones
orientados a la obtención de
una prueba o evidencia
electrónica de aplicación en
un asunto judicial o
extrajudicial.
- Conversaciones de
WhatsApp, Instagram,
Facebook, etc
- Correos electrónicos
- Identificar APP espía
- etc
www.quantika14.com 2/11/2020 10
11. ¿Qué es el OSINT?
1
1
Es crear inteligencia a través de las
fuentes públicas, como por ejemplo
Internet; blogs, redes sociales,
periodicos online, BOE, etc.
11/02/2020
www.quantika14.com
12. ¿Quién es Trini?
12
• ¿Para qué quiero yo a Dante Gates?
http://blog.quantika14.com/blog/2018/07/04/para-que-quiero-yo-a-dante-gates-que-
sabe-internet-sobre-mi/
• Hablamos de ciberacoso http://blog.quantika14.com/blog/2018/07/12/hablamos-de-
ciberacoso/
• Está en línea…¿no tenía el móvil roto?
http://blog.quantika14.com/blog/2018/07/18/esta-en-linea-no-tenia-el-movil-roto/
• El móvil te lo regaló él http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo-
regalo-el/
• Esa noticia es falsa http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo-
regalo-el/
• Cómo comprar en Internet de forma segura
http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo-regalo-el/
• Trini está en Tinder ¿le das like? http://blog.quantika14.com/blog/2018/07/25/trini-el-
movil-te-lo-regalo-el/
• Trini ha privatizado su Facebook http://blog.quantika14.com/blog/2018/07/25/trini-el-
movil-te-lo-regalo-el/
16. Polémica por la violación del
avatar de una niña de siete años
en un popular videojuego
11/02/2020
Roblox ha borrado uno de sus juegos
después de que la madre de una niña de
siete años denunciara a Facebook, con
pantallazos incluidos, que había
sorprendido a su hija mientras asistía a la
violación de su propio personaje virtual por
parte de otros usuarios.
https://elpais.com/tecnologia/2018/07/06/a
ctualidad/1530871736_133106.html
www.quantika14.com 16
17. Avalanchas en Semana
Santa de Sevilla
Entrevista en Canal Sur:
https://www.youtube.com/watch?v=z9jj2dHh7e0
•
2/11/2020 www.quantika14.com 17
19. Porno vengativo
El porno
vengativo o pornografía
vengativa es el
contenido sexual
explícito que se publica
en internet sin el
consentimiento del
individuo que aparece
representado. Cada vez
es mayor en
adolescentes.
2/11/2020 www.quantika14.com 19
22. ¿Cómo encontramos al autor de las
amenazas?
2/11/2020 www.quantika14.com 22
IP
HOSTNAME
INSTITUTO
HUELLA DIGITAL
https://www.youtube.com/watch?v=ra-YC6MwG3k
26. Autentificar con peritos
informáticos
La Sala de lo penal del TS ha dictado una
(sentencia número 754/2015, ponente señor
Sánchez Melgar) en la que reitera el criterio en
su sentencia de 19 de mayo de 2015 (número
300/2015), también insiste en que la carga de la
prueba de la idoneidad probatoria de las capturas
de pantalla o archivos de impresión, corresponde a
quien pretende aprovechar dicha prueba. Por ello,
a falta de su reconocimiento por la otra parte, será
necesario un informe pericial que identifique el
teléfono emisor de los mensajes delictivos o una
prueba testifical que acredite su remisión.
2/11/2020 www.quantika14.com 26
27. Cómo buscar
imágenes en Internet
• Plaghunter
• Google Images
11/02/2020 www.quantika14.com 27