Presentación creada por Jorge Coronado de QuantiKa14 para su intervención de concienciación en menores de institutos. Utilizada el pasado 13/04/2018 en Albolote, Granada ante más de 200 menores.
Presentación usada por Jorge Coronado en sus charlas contratadas por las AMPAS para diferentes colegios e institutos sobre ciberacoso, grooming, sexting, etc.
Presentación utilizada en la intervención de Jorge Coronado en las Jornadas de Ciberacoso organizadas por la Universidad de Sevilla en la facultad de Psicología y filosofía.
Presentación de la charla sobre violencia sexual en las redes sociales, impartida por Jorge Websec (@JorgeWebsec)
www.quantika14.com Twitter: @quantika14
Perito informático y ciberdelincuencia de género IQuantiKa14
Parte de la presentación usada de Jorge Coronado de la empresa QuantiKa14 en las jornadas de ciberdelincuencia de género en el colegio de abogados de Sevilla
Presentación usada por Jorge Coronado en sus charlas contratadas por las AMPAS para diferentes colegios e institutos sobre ciberacoso, grooming, sexting, etc.
Presentación utilizada en la intervención de Jorge Coronado en las Jornadas de Ciberacoso organizadas por la Universidad de Sevilla en la facultad de Psicología y filosofía.
Presentación de la charla sobre violencia sexual en las redes sociales, impartida por Jorge Websec (@JorgeWebsec)
www.quantika14.com Twitter: @quantika14
Perito informático y ciberdelincuencia de género IQuantiKa14
Parte de la presentación usada de Jorge Coronado de la empresa QuantiKa14 en las jornadas de ciberdelincuencia de género en el colegio de abogados de Sevilla
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
Intervención por parte del ponente Jorge Coronado en la primera edición de Ronda de Hacking en Triana. Habla sobre su experiencia ayudando en una de las pruebas del CTF (gymhackna) de la quinta edición de la Sh3llcon en Santander.
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
Presentación de Fabiola Castellando en las jornadas de ciberdelincuencia de género organizadas por Interiuris y QuantiKa14 en el colegio de abogados de Sevilla
Presentación usada en la EastMadHack por Jorge Coronado fundador de la empresa QuantiKa14 hablando sobre OSINT, SOCMINT y la nueva herramienta que han creado llamado Dante's Gates.
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
Presentación usada por Jorge Coronado CEO de QuantiKa14 en la charla de la Fería de Prácticas en empresas en la ETSI informática sobre seguridad informática, peritaje informático, OSINT, etc
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
Presentación preparada para la charla de Legal Hacker Sevilla 2016 segunda edición.
En la charla tratamos casos reales de pruebas digitales: email falso, recuperación de whatsapp, secuestro parental...
Presentación usada por Jorge Coronado (@JorgeWebsec) en la primera edición de Data Beers Sevilla sobre OSINT y su uso en investigaciones reales por la empresa QuantiKa14
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
Intervención por parte del ponente Jorge Coronado en la primera edición de Ronda de Hacking en Triana. Habla sobre su experiencia ayudando en una de las pruebas del CTF (gymhackna) de la quinta edición de la Sh3llcon en Santander.
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
Presentación de Fabiola Castellando en las jornadas de ciberdelincuencia de género organizadas por Interiuris y QuantiKa14 en el colegio de abogados de Sevilla
Presentación usada en la EastMadHack por Jorge Coronado fundador de la empresa QuantiKa14 hablando sobre OSINT, SOCMINT y la nueva herramienta que han creado llamado Dante's Gates.
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
Presentación usada por Jorge Coronado CEO de QuantiKa14 en la charla de la Fería de Prácticas en empresas en la ETSI informática sobre seguridad informática, peritaje informático, OSINT, etc
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
Presentación preparada para la charla de Legal Hacker Sevilla 2016 segunda edición.
En la charla tratamos casos reales de pruebas digitales: email falso, recuperación de whatsapp, secuestro parental...
Presentación usada por Jorge Coronado (@JorgeWebsec) en la primera edición de Data Beers Sevilla sobre OSINT y su uso en investigaciones reales por la empresa QuantiKa14
Charla sobre el Uso seguro y responsable de las TIC impartida para alumnos de 3º de ESO del IES San Isidro de Azuqueca de Henares (Gualajara), el 11/05/2018.
Jornada para DKV Seguros sobre las ventajas, riesgos y tips de uso seguro de las herramientas online #MenoresEnLaRed
Susana González Ruisanchez Digital & Project Management Lawyer. Asesoramiento transversal en Estrategia, Derecho Digital e Innovación.
Presentación usada por Jorge Coronado en la jornadas técnicas cátedra de Indra y meetup de Hacking Sevilla sobre el análisis dinámico y estático en APKs
Prueba digital y casos reales de peritaje informáticoQuantiKa14
La importancia de la prueba digital y casos reales de peritajes informáticos. Presentación usada por Jorge Coronado en el colegio de abogado de Sevilla organizado por el CEAJ en la reunión trimestral. 29/11/2019
Presentación usada por Jorge Coronado en DATABEERSVQ1 sobre 3 casos de OSINT que realizó como investigador y perito informático utilizando aplicaciones desarrolladas en Python.
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
Charla utilizada por Jorge Coronado A.K.A @JorgeWebsec en el congreso OpenExpo Europe 2019 sobre su conocimiento y experiencia en el trabajo de forense y peritaje informático en WordPress Y WhatsApp
Presentación utilizada por Jorge Coronado en el meetup de WordPress Sevilla el pasado 20 de marzo de 2019. Dos casos: uno donde culpaban al cliente de haber publicado un POST insultando a los jefes y otro sobre el malware de "viagra" que infecta tantos WP.
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
Presentación usada por Jorge Coronado de QuantiKa14 en la segunda edición de Ronda de Hacking sobre el anonimato en Internet, huella digital y Date's Gates Minimal Version.
Presentación usada por Jorge Coronado (aka @jorgewebsec) en la Hack and Beers de Almería. Charla orientada a enseñar y demostrar diferentes aplicaciones desarrolladas por él para hacer OSINT. EO-ripper, Twiana, Dante's Gates, etc.
También enseñar un caso real de un secuestro parental y el uso de las nuevas lineas de investigación usando Internet.
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
Desarrollo de gestión de proyectos con Trello para un evento. Presentación utilizada para la capacitación de la herramienta Trello a la empresa Demiuser para la gestión de proyectos.
La guía para prevenir el ransomware en empresasQuantiKa14
Es la guía creada por QuantiKa14 para prevenir el reansomware en asd en 2016. El objetivo es que todas las empresas tengan un documento que les ayude a saber que aplicaciones y medidas usar.asd
Charla utilizada por Amparo Díaz Ramos en la jornadas de ciberdelincuencia de género organizadas por Interiuris y QuantiKa14 en el colegio de abogados de Sevilla
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
2. ¿Quién es Jorge Coronado?
• CEO y perito informático de la empresa de seguridad
informática sevillana QuantiKa14.
• Vocal de la Asociación de Peritos Tecnológicos de
Andalucía (APTAN)
• Colaborador de Canal Sur Radio.
• Creador del PALPD-TICS
• Profesor de la Universidad Pablo Olavide en el curso de
detectives
• Dinamizador de Hack And Beers Sevilla
• Profesor a cuerpos de seguridad sobre investigación a
través de las tecnologías de la información
• Organizador del MeetUp Hacking Sevilla
• Creador de varias herramientas informáticas de forense
informáticos, OSINT y Big Data: Twiana, Shodita, EO-Ripper,
Dante Gates, etc
• Twitter: @JorgeWebsec
13/04/2018 www.quantika14.com 2
3. QuantiKa14 E-CRIMEN
Departamento especializado en investigaciones de crímenes informáticos.
Gracias a nuestras aplicaciones
creadas por nosotros no solo
podemos llegar más lejos y más
rápido en las investigaciones
Aplicaciones de OSINT y
Big Data
Nuestros detectives están dotados
de nuestra formación,
conocimientos y dispositivos.
Detectives
Gracias a la experiencia de
nuestros expertos en seguridad
informática podemos usar
herramientas y técnicas no
utilizadas anteriormente en las
investigaciones
Expertos en seguridad
informática y OSINT
Contamos con abogados
especialistas en las nuevas
tecnologías, LOPD, violencia de
género, etc
Departamento Legal
3
4. ¿Qué vamos a ver?
• Conceptos básicos
• Grooming
• Sexting
• Porno vengativo
• Ballena Azul
• Ciberdelincuencia de
género
• Casos reales
• Consejos
13/04/2018 www.quantika14.com 4
6. Grooming
Casi cuatrocientos casos
delitos de contacto a menores
de 16 años a través
de Internet con fines sexuales.
Estas son las cifras que maneja
el Gobierno sobre esta
práctica, conocida
como grooming. Los 394
delitos contabilizados en el
2017 suponen cuadriplicar las
cifras de hace cinco años,
cuando las denuncias apenas
llegaban al centenar.
13/04/2018 www.quantika14.com 6
8. Porno vengativo
El porno vengativo o pornografía vengativa es el contenido
sexual explícito que se publica en internet sin el
consentimiento del individuo que aparece representado.
13/04/2018 www.quantika14.com 8
14. ¿Qué es la ciberdelincuencia de
género?
Internet es un espejo o
incluso una lupa de la
sociedad. Al vivir en una
sociedad machista veremos
comportamiento que
abusa, acosa, extorsiona y
convierta a la mujer en un
objeto sexual para placer
del hombre.
13/04/2018 www.quantika14.com 14
15. Datos de QuantiKa14
• Más de 90 casos de
aplicaciones espías en
dispositivos móviles por sus
parejas
• Solo 1 casos de un hombre
con una app espía que se
había instalado el mismo
por error al intentar
instalarlo a su pareja
• Más de 60.000 vídeos de
porno vengativo de
mujeres subidos por sus
parejas u otros
• Menos de 100 vídeos de
porno vengativo de
hombres
13/04/2018 www.quantika14.com 15
17. Caso real: avalanchas SS en Sevilla
https://www.youtube.com/watch?v=z9jj2dHh7e0
13/04/2018 www.quantika14.com 17
18. Secuestro parental: doxing
31/05/2017 www.quantika14.om 18
Cada usuario deja un
rastro navegando en
Internet.
Podemos usarlos
para identificar a la
persona y localizarlo.
• Sistema operativo
• Dimensión de la
pantalla
• Navegador
• Tecnologías
• Zona horaria
• País y localidad
***DOXING***: IDENTIFICAR LA IDENTIDAD FÍSICA A UNA IDENTIDAD VIRTUAL, Y OBTENER TODOS LOS DATOS A TRAVÉS DE
INTERNET.
19. Consejos para prevenir el Grooming o
Sexting
• Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.
• No debes publicar fotos tuyas o de tus amigos/as en sitios públicos.
• Utiliza perfiles privados en las redes sociales.
• Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual. Piensa si estás
dispuesto/a a que esa foto pueda llegar a verla todo el mundo y para siempre.
• No aceptes en tu red social a personas que no hayas visto físicamente y a las que no conozcas bien. Si
tienes 200, 300 o 500 amigos estás aceptando a personas que realmente no son amigos ni familiares tuyos.
• Respeta tus propios derechos y los de tus amigos/as. Tienes derecho a la privacidad de tus datos personales
y de tu imagen: no los publiques ni hagas públicos los de otros.
• Mantén tu equipo seguro: utiliza programas para proteger tu ordenador contra el software malintencionado.
• Utiliza contraseñas realmente privadas y complejas. No incluyas en tus nicks e identificativos datos como tu
edad, etc.
• Si se ha producido una situación de acoso guarda todas las pruebas que puedas: conversaciones,
mensajes, capturas de pantalla…
• Si se ha producido una situación de acoso NO cedas ante el chantaje. Ponlo en conocimiento de tus
padres, pide ayuda y/o denúncialo a la Policía o a la Guardia Civil.
13/04/2018 www.quantika14.com 19
20. Consejos para prevenir el ciberacoso
• Es importante que te comuniques con aquellas personas que
conozcas, y que restringas a ella el acceso a tu información
personal.
• No aceptes invitaciones por Internet de personas desconocidas o
bloquea el acceso a aquellas que no te interesen.
• Ten cuidado con los mensajes, fotografías, videos o información
personal (direcciones, teléfono…) que publiques y con quién la
compartas, ya que podría ser utilizada por terceros en tu contra.
• Si empiezas a recibir mensajes insultantes o que te molesten en su
contenido, corta toda comunicación con esa persona, e informa
de ello a la autoridad competente.
• Guarda los mensajes inadecuados para poderlos poner a
disposición de la autoridad competente para que actúe si así lo
considera oportuno.
13/04/2018 www.quantika14.com 20
21. Consejos para prevenir el ciberacoso
• Igualmente, si ves que es otra persona o compañero el que está sufriendo el ciberacoso
no participes de él ni cierres los ojos, avisa a tus padres o profesores para frenar el
sufrimiento del bullied o acosado.
• No te fíes de los regalos o propuestas sospechosas de desconocidos, ni conciertes citas
con desconocidos.
• No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no
devuelvas el golpe o le insultes tú, porque sólo conseguirás alargar el acoso o hacerlo más
violento aún.
• Trata con personas que puedan estar preparadas, ya sea por su edad o por su profesión
sobre el asunto, para que te dé indicaciones claras sobre los pasos a seguir para frenar el
ciberacoso.
• Sigue las orientaciones recibidas por ese experto, y suprime de tu red de contactos a
quien no te interese mantener.
• También puede ser útil informar a los proveedores de servicios a través de los cuales se
haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook, Snapchat,
etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos
o al usuario acosador si lo consideran oportuno.
13/04/2018 www.quantika14.com 21