La Ciberdelincuencia de 
género 
JORGE WEBSEC 
QUANTIKA14 
1 
7/10/14 
www.quantika14.com
¿Quién soy? 
 Técnico de la 
seguridad de la 
información. 
 Socio fundador de 
QuantiKa14. 
 Autor del blog 
www.Websec.es 
 Fundador de la 
escuela online FSI 
(Formación de la 
Seguridad de la 
información) 
2 TWITTER: 
@JORGEWEBSEC 
@QUANTIKA14 
www.quantika14.com 7/10/14
Apéndice de la charla: 
3 
1.¿Qué piensa la gente sobre 
el cibermachismo? 
1.Reportaje 
2.Encuesta 
3.Búsqueda en Google 
2.Pautas de seguridad 
3.Casos reales 
www.quantika14.com 7/10/14
¿Piensas que Internet aumenta el 
machismo? 
https://docs.google.com/forms/d/1aTzOnwOIfsvHTfZqQKIoBHFVwJ5 
PpdKu3Czl5IWxeJM/viewform 
4 
www.quantika14.com 7/10/14
5 
www.quantika14.com 7/10/14
6 Pregunta 1: 51% Si | 49% No 
Pregunta 2: 82% Si | 18% No 
Pregunta 3: 3% Si | 97% No 
Pregunta 4: 27 % Si | 73% No 
Pregunta 5: 64 % Para bien | 36% Para mal 
Pregunta 6: 24% Si | 76% No 
Pregunta 7: 36% Si | 64% No 
Datos de las respuestas 
17/09/2014 
www.quantika14.com 7/10/14
No contentos seguimos 
preguntando: 
7 
URL del vídeo 
www.quantika14.com 7/10/14
¿Crees que 
estas seguro/a 
en las redes 
sociales? 
8 
www.quantika14.com 7/10/14
Las redes sociales como medio para obtener datos… 
Muchas personas controlan a sus parejas a través de las redes sociales… 
9 
www.quantika14.com 7/10/14
Pautas de seguridad en RRSS 
 Debemos poner los menores datos reales posibles (nombre, usuario, 
lugar, edad…) 
 Limitar el acceso y visualización de nuestra cuenta. 
 No aceptar cualquier invitación de amistad e incluso solo aceptar 
amigos de confianza que sepamos que no van a compartir nuestros 
datos a personas que no sean de nuestro interés. 
 Desactivar geolocalización. 
10 
www.quantika14.com 7/10/14
Los metadatos 
11 
www.quantika14.com 7/10/14
Localización de 
las imágenes 
con el META GPS 
en TWITTER 
Demostración del peligro 
de tener el META 
activado. 
En la red social 
INSTAGRAM también es 
posible. 
TWITTER E INSTAGRAM 
van a desactivar esta 
opción en breve 
12 
www.quantika14.com 7/10/14
Algunas pautas más en las RRSS 
 Cuidado con lo que publicas. 
 Cuida tu privacidad. 
 Cuidado con las permisos de las 
aplicaciones terceras como juegos. 
 Cuidado con los virus. 
 Cuida tu identidad privada. 
13 
www.quantika14.com 7/10/14
Un regalo 
trampa… (caso 
real) 
14 
www.quantika14.com 7/10/14
Muchas personas regalan un móvil para controlar a sus parejas o empleados 
Los dispositivos personales deben ser privados. 
15 
www.quantika14.com 7/10/14
Suelen… 
Aplicaciones maliciosas 
Aprovecharse de ser 
propietario 
16 
www.quantika14.com 7/10/14
Controlan las facturas y llamadas 
EXPLICACIÓN DE UN CASO REAL… 
17 
www.quantika14.com 7/10/14
¿Qué podemos 
hacer? 
PAUTAS DE SEGURIDAD EN 
MÓVILES ANDROID 
18 
www.quantika14.com 7/10/14
Pautas de seguridad en 
smartphone 
EL PIN NO DEBE SER … 
19 
www.quantika14.com 7/10/14
El PIN no debe ser… 
20 
www.quantika14.com 7/10/14
¿Cuántas personas comparten sus contraseñas? 
21 
www.quantika14.com 7/10/14
Aplicación para poner contraseñas a 
las aplicaciones: 
22 
APP LOCK 
www.quantika14.com 7/10/14
CERBERUS 
aplicación post-robo, 
control 
remoto sobre tu 
móvil, 
bloqueo… 
23 
www.quantika14.com 7/10/14
Llamadas con insultos y 
amenazas 
Podemos utilizar aplicaciones que registren y graben las llamadas 
entrantes y salientes que realicemos con el móvil para 
procedimientos judiciales. 
24 
www.quantika14.com 7/10/14
25 
RECUERDA 
AUTENTIFICARLAS 
POR UN PERITO 
FORENSE 
INFORMÁTICO 
www.quantika14.com 7/10/14
CASOS DE 
APLICACIONES 
ESPIAS 
KEYLOGGERS (REGISTRO 
DEL TECLADO) 
26 
www.quantika14.com 7/10/14
Keyloggers 
 Aplicación maliciosa que registra las pulsaciones del teclado – 
contraseñas- y las envía. 
27 
www.quantika14.com 7/10/14
¿Quiénes las usan? 
 Aplicaciones sofisticadas con una instalación sencilla que no requiere 
grandes conocimientos informáticos. 
 Suelen usarlo parejas para controlar conversaciones y obtener 
contraseñas (Facebook, Twitter, correo electrónico…) 
 Empresas y jefes para controlar a sus empleados/as 
28 
www.quantika14.com 7/10/14
Prevenir… 
 No debemos de acceder a nuestras cuentas personales en ordenadores 
no fiables. 
 En el caso de usar ordenadores compartidos en casa utilizar antivirus y 
crear usuarios de sesión para cada persona (con contraseña) 
29 
www.quantika14.com 7/10/14
Si sospechas 
que han 
accedido de 
esta forma… 
PEDIR ASESORAMIENTO A 
UN EXPERTO (PUEDE 
DETECTARSE Y USARSE 
COMO PRUEBA) 
30 
www.quantika14.com 7/10/14
¿Qué es el Grooming? 
31 
7/10/14 
www.quantika14.com
¿Qué es el Grooming? 
Es la captación de un adulto a niños y niñas por Internet con la intención 
de obtener una satisfacción sexual a través de imágenes pornográficas o 
incluso con un encuentro sexual con los menores. 
32 
www.quantika14.com 7/10/14
33 
www.quantika14.com 7/10/14
Los depredadores usan… 
 Redes sociales y chats 
 Utilizan aplicaciones para grabar las webcams 
 Utilizan el anonimato y la suplantación de identidad 
 Manipulan y usan el chantaje psicológico 
34 
www.quantika14.com 7/10/14
Los procesos 
que usan los 
depredadores 
… 
SUELEN SER 4 
35 
www.quantika14.com 7/10/14
1 PROCESO 
 El depredador procede a elaborar lazos emocionales (de amistad) con / 
la menor, creando una identidad falsa o suplantándola. 
36 
www.quantika14.com 7/10/14
2 Proceso 
 El adulto va obteniendo datos personales y de contacto del menor. 
 ¿Dónde vives? 
 Preguntas personales 
 Incluso preguntas sobre otros menores 
37 
www.quantika14.com 7/10/14
3 Proceso 
 Utilizando tácticas como la seducción, la provocación, el envió de 
imágenes de contenido pornográfico, consigue finalmente que el / la 
menor se desnude o realice actos de naturaleza sexual frente a la 
webcam o envié fotografías de igual tipo. 
38 
www.quantika14.com 7/10/14
4 Proceso 
 Entonces se inicia el ciber-acoso, chantajeando a la víctima para 
obtener cada vez más material pornográfico o tener un aumento físico 
con el menor para abusar sexualmente de él. 
39 
www.quantika14.com 7/10/14
Pruebas contra los depredadores 
 Imágenes de las redes sociales o chatas. Podemos buscarlas con 
GOOLGLE IMÁGENES y saber si es una suplantación. 
 Los metadatos. 
 Los registros de las conversaciones. 
 Los registros de los servidores. 
40 
www.quantika14.com 7/10/14
Recuperar y autentificar 
las conversaciones 
FACEBOOK, WHATSAPP, CORREO ELECTRÓNICO… 
41 
7/10/14 
www.quantika14.com
El borrado de las conversaciones 
Mala idea Mala idea 
42 
www.quantika14.com 7/10/14
Las conversaciones… 
 Pueden recuperarse: 
 Si no se han sobrescrito 
 Si no están dañadas 
 Si no han sido borradas permanentemente… 
43 
www.quantika14.com 7/10/14
No es buena idea 
44 
www.quantika14.com 7/10/14
Se deben autentificar 
 Para probar en un procedimiento judicial que las conversaciones no han 
sido modificadas. 
 La modificación o creación de conversaciones es muy fácil hacerlo (con 
pocos conocimientos de PAINT se puede falsear) 
 Debemos presentar la prueba tanto físicamente (papel, csptura de 
pantalla) como virtualmente. 
45 
www.quantika14.com 7/10/14
46 
www.quantika14.com 7/10/14
Alguna pregunta??? 
47 
7/10/14 
www.quantika14.com
MUCHAS GRACIAS!!! 
WWW.QUANTIKA14.COM 
48 
7/10/14 
www.quantika14.com

La ciberdelincuencia de género

  • 1.
    La Ciberdelincuencia de género JORGE WEBSEC QUANTIKA14 1 7/10/14 www.quantika14.com
  • 2.
    ¿Quién soy? Técnico de la seguridad de la información.  Socio fundador de QuantiKa14.  Autor del blog www.Websec.es  Fundador de la escuela online FSI (Formación de la Seguridad de la información) 2 TWITTER: @JORGEWEBSEC @QUANTIKA14 www.quantika14.com 7/10/14
  • 3.
    Apéndice de lacharla: 3 1.¿Qué piensa la gente sobre el cibermachismo? 1.Reportaje 2.Encuesta 3.Búsqueda en Google 2.Pautas de seguridad 3.Casos reales www.quantika14.com 7/10/14
  • 4.
    ¿Piensas que Internetaumenta el machismo? https://docs.google.com/forms/d/1aTzOnwOIfsvHTfZqQKIoBHFVwJ5 PpdKu3Czl5IWxeJM/viewform 4 www.quantika14.com 7/10/14
  • 5.
  • 6.
    6 Pregunta 1:51% Si | 49% No Pregunta 2: 82% Si | 18% No Pregunta 3: 3% Si | 97% No Pregunta 4: 27 % Si | 73% No Pregunta 5: 64 % Para bien | 36% Para mal Pregunta 6: 24% Si | 76% No Pregunta 7: 36% Si | 64% No Datos de las respuestas 17/09/2014 www.quantika14.com 7/10/14
  • 7.
    No contentos seguimos preguntando: 7 URL del vídeo www.quantika14.com 7/10/14
  • 8.
    ¿Crees que estasseguro/a en las redes sociales? 8 www.quantika14.com 7/10/14
  • 9.
    Las redes socialescomo medio para obtener datos… Muchas personas controlan a sus parejas a través de las redes sociales… 9 www.quantika14.com 7/10/14
  • 10.
    Pautas de seguridaden RRSS  Debemos poner los menores datos reales posibles (nombre, usuario, lugar, edad…)  Limitar el acceso y visualización de nuestra cuenta.  No aceptar cualquier invitación de amistad e incluso solo aceptar amigos de confianza que sepamos que no van a compartir nuestros datos a personas que no sean de nuestro interés.  Desactivar geolocalización. 10 www.quantika14.com 7/10/14
  • 11.
    Los metadatos 11 www.quantika14.com 7/10/14
  • 12.
    Localización de lasimágenes con el META GPS en TWITTER Demostración del peligro de tener el META activado. En la red social INSTAGRAM también es posible. TWITTER E INSTAGRAM van a desactivar esta opción en breve 12 www.quantika14.com 7/10/14
  • 13.
    Algunas pautas másen las RRSS  Cuidado con lo que publicas.  Cuida tu privacidad.  Cuidado con las permisos de las aplicaciones terceras como juegos.  Cuidado con los virus.  Cuida tu identidad privada. 13 www.quantika14.com 7/10/14
  • 14.
    Un regalo trampa…(caso real) 14 www.quantika14.com 7/10/14
  • 15.
    Muchas personas regalanun móvil para controlar a sus parejas o empleados Los dispositivos personales deben ser privados. 15 www.quantika14.com 7/10/14
  • 16.
    Suelen… Aplicaciones maliciosas Aprovecharse de ser propietario 16 www.quantika14.com 7/10/14
  • 17.
    Controlan las facturasy llamadas EXPLICACIÓN DE UN CASO REAL… 17 www.quantika14.com 7/10/14
  • 18.
    ¿Qué podemos hacer? PAUTAS DE SEGURIDAD EN MÓVILES ANDROID 18 www.quantika14.com 7/10/14
  • 19.
    Pautas de seguridaden smartphone EL PIN NO DEBE SER … 19 www.quantika14.com 7/10/14
  • 20.
    El PIN nodebe ser… 20 www.quantika14.com 7/10/14
  • 21.
    ¿Cuántas personas compartensus contraseñas? 21 www.quantika14.com 7/10/14
  • 22.
    Aplicación para ponercontraseñas a las aplicaciones: 22 APP LOCK www.quantika14.com 7/10/14
  • 23.
    CERBERUS aplicación post-robo, control remoto sobre tu móvil, bloqueo… 23 www.quantika14.com 7/10/14
  • 24.
    Llamadas con insultosy amenazas Podemos utilizar aplicaciones que registren y graben las llamadas entrantes y salientes que realicemos con el móvil para procedimientos judiciales. 24 www.quantika14.com 7/10/14
  • 25.
    25 RECUERDA AUTENTIFICARLAS POR UN PERITO FORENSE INFORMÁTICO www.quantika14.com 7/10/14
  • 26.
    CASOS DE APLICACIONES ESPIAS KEYLOGGERS (REGISTRO DEL TECLADO) 26 www.quantika14.com 7/10/14
  • 27.
    Keyloggers  Aplicaciónmaliciosa que registra las pulsaciones del teclado – contraseñas- y las envía. 27 www.quantika14.com 7/10/14
  • 28.
    ¿Quiénes las usan?  Aplicaciones sofisticadas con una instalación sencilla que no requiere grandes conocimientos informáticos.  Suelen usarlo parejas para controlar conversaciones y obtener contraseñas (Facebook, Twitter, correo electrónico…)  Empresas y jefes para controlar a sus empleados/as 28 www.quantika14.com 7/10/14
  • 29.
    Prevenir…  Nodebemos de acceder a nuestras cuentas personales en ordenadores no fiables.  En el caso de usar ordenadores compartidos en casa utilizar antivirus y crear usuarios de sesión para cada persona (con contraseña) 29 www.quantika14.com 7/10/14
  • 30.
    Si sospechas quehan accedido de esta forma… PEDIR ASESORAMIENTO A UN EXPERTO (PUEDE DETECTARSE Y USARSE COMO PRUEBA) 30 www.quantika14.com 7/10/14
  • 31.
    ¿Qué es elGrooming? 31 7/10/14 www.quantika14.com
  • 32.
    ¿Qué es elGrooming? Es la captación de un adulto a niños y niñas por Internet con la intención de obtener una satisfacción sexual a través de imágenes pornográficas o incluso con un encuentro sexual con los menores. 32 www.quantika14.com 7/10/14
  • 33.
  • 34.
    Los depredadores usan…  Redes sociales y chats  Utilizan aplicaciones para grabar las webcams  Utilizan el anonimato y la suplantación de identidad  Manipulan y usan el chantaje psicológico 34 www.quantika14.com 7/10/14
  • 35.
    Los procesos queusan los depredadores … SUELEN SER 4 35 www.quantika14.com 7/10/14
  • 36.
    1 PROCESO El depredador procede a elaborar lazos emocionales (de amistad) con / la menor, creando una identidad falsa o suplantándola. 36 www.quantika14.com 7/10/14
  • 37.
    2 Proceso El adulto va obteniendo datos personales y de contacto del menor.  ¿Dónde vives?  Preguntas personales  Incluso preguntas sobre otros menores 37 www.quantika14.com 7/10/14
  • 38.
    3 Proceso Utilizando tácticas como la seducción, la provocación, el envió de imágenes de contenido pornográfico, consigue finalmente que el / la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envié fotografías de igual tipo. 38 www.quantika14.com 7/10/14
  • 39.
    4 Proceso Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un aumento físico con el menor para abusar sexualmente de él. 39 www.quantika14.com 7/10/14
  • 40.
    Pruebas contra losdepredadores  Imágenes de las redes sociales o chatas. Podemos buscarlas con GOOLGLE IMÁGENES y saber si es una suplantación.  Los metadatos.  Los registros de las conversaciones.  Los registros de los servidores. 40 www.quantika14.com 7/10/14
  • 41.
    Recuperar y autentificar las conversaciones FACEBOOK, WHATSAPP, CORREO ELECTRÓNICO… 41 7/10/14 www.quantika14.com
  • 42.
    El borrado delas conversaciones Mala idea Mala idea 42 www.quantika14.com 7/10/14
  • 43.
    Las conversaciones… Pueden recuperarse:  Si no se han sobrescrito  Si no están dañadas  Si no han sido borradas permanentemente… 43 www.quantika14.com 7/10/14
  • 44.
    No es buenaidea 44 www.quantika14.com 7/10/14
  • 45.
    Se deben autentificar  Para probar en un procedimiento judicial que las conversaciones no han sido modificadas.  La modificación o creación de conversaciones es muy fácil hacerlo (con pocos conocimientos de PAINT se puede falsear)  Debemos presentar la prueba tanto físicamente (papel, csptura de pantalla) como virtualmente. 45 www.quantika14.com 7/10/14
  • 46.
  • 47.
    Alguna pregunta??? 47 7/10/14 www.quantika14.com
  • 48.
    MUCHAS GRACIAS!!! WWW.QUANTIKA14.COM 48 7/10/14 www.quantika14.com