la ciberdelincuencia de género
DESCRIPTION
Presentación de QuantiKa14 para el instituto de la mujer en las charlas presentada por Jorge Websec en la diferentes provincias de AndaluciaTRANSCRIPT
![Page 1: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/1.jpg)
La Ciberdelincuencia de género JORGE WEBSEC
QUANTIKA14
7/1
0/1
4
ww
w.q
uan
ti ka14
.com
1
![Page 2: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/2.jpg)
¿Quién soy?
Técnico de la seguridad de la información.
Socio fundador de QuantiKa14.
Autor del blog www.Websec.es
Fundador de la escuela online FSI (Formación de la Seguridad de la información)
7/10/14www.quantika14.com
2TWITTER:@JORGEWEBSEC@QUANTIKA14
![Page 3: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/3.jpg)
Apéndice de la charla:
7/10/14www.quantika14.com
3
1.¿Qué piensa la gente sobre el cibermachismo?1.Reportaje2.Encuesta3.Búsqueda en Google
2.Pautas de seguridad3.Casos reales
![Page 4: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/4.jpg)
¿Piensas que Internet aumenta el machismo?
https://docs.google.com/forms/d/1aTzOnwOIfsvHTfZqQKIoBHFVwJ5PpdKu3Czl5IWxeJM/viewform
7/10/14www.quantika14.com
4
![Page 5: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/5.jpg)
7/10/14www.quantika14.com
5
![Page 6: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/6.jpg)
Datos de las respuestas17/09/2014
7/10/14www.quantika14.com
6Pregunta 1: 51% Si | 49% No
Pregunta 2: 82% Si | 18% No
Pregunta 3: 3% Si | 97% No
Pregunta 4: 27 % Si | 73% No
Pregunta 5: 64 % Para bien | 36% Para mal
Pregunta 6: 24% Si | 76% No
Pregunta 7: 36% Si | 64% No
![Page 7: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/7.jpg)
No contentos seguimos preguntando:
7/10/14www.quantika14.com
7
URL del vídeo
![Page 8: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/8.jpg)
¿Crees que estas seguro/a en las redes sociales?
7/10/14www.quantika14.com
8
![Page 9: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/9.jpg)
Las redes sociales como medio para obtener datos…Muchas personas controlan a sus parejas a través de las redes sociales…
7/10/14www.quantika14.com
9
![Page 10: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/10.jpg)
Pautas de seguridad en RRSS
Debemos poner los menores datos reales posibles (nombre, usuario, lugar, edad…)
Limitar el acceso y visualización de nuestra cuenta.
No aceptar cualquier invitación de amistad e incluso solo aceptar amigos de confianza que sepamos que no van a compartir nuestros datos a personas que no sean de nuestro interés.
Desactivar geolocalización.
7/10/14www.quantika14.com
10
![Page 11: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/11.jpg)
Los metadatos
7/10/14www.quantika14.com
11
![Page 12: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/12.jpg)
Localización de las imágenes con el META GPS en TWITTER
Demostración del peligro de tener el META activado.
En la red social INSTAGRAM también es posible.
TWITTER E INSTAGRAM van a desactivar esta opción en breve
7/10/14www.quantika14.com
12
![Page 13: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/13.jpg)
Algunas pautas más en las RRSS
Cuidado con lo que publicas.
Cuida tu privacidad.
Cuidado con las permisos de las aplicaciones terceras como juegos.
Cuidado con los virus.
Cuida tu identidad privada.
7/10/14www.quantika14.com
13
![Page 14: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/14.jpg)
Un regalo trampa… (caso real)
7/10/14www.quantika14.com
14
![Page 15: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/15.jpg)
Muchas personas regalan un móvil para controlar a sus parejas o empleados
Los dispositivos personales deben ser privados.
7/10/14www.quantika14.com
15
![Page 16: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/16.jpg)
Suelen…
Aplicaciones maliciosasAprovecharse de ser propietario
7/10/14www.quantika14.com
16
![Page 17: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/17.jpg)
Controlan las facturas y llamadas
EXPLICACIÓN DE UN CASO REAL…
7/10/14www.quantika14.com
17
![Page 18: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/18.jpg)
¿Qué podemos hacer?
PAUTAS DE SEGURIDAD EN MÓVILES ANDROID
7/10/14www.quantika14.com
18
![Page 19: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/19.jpg)
Pautas de seguridad en smartphone
EL PIN NO DEBE SER …
7/10/14www.quantika14.com
19
![Page 20: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/20.jpg)
El PIN no debe ser…
7/10/14www.quantika14.com
20
![Page 21: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/21.jpg)
¿Cuántas personas comparten sus contraseñas?
7/10/14www.quantika14.com
21
![Page 22: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/22.jpg)
Aplicación para poner contraseñas a las aplicaciones:
7/10/14www.quantika14.com
22
APP LOCK
![Page 23: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/23.jpg)
CERBERUS aplicación post-robo, control remoto sobre tu móvil, bloqueo…
7/10/14www.quantika14.com
23
![Page 24: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/24.jpg)
Llamadas con insultos y amenazas
Podemos utilizar aplicaciones que registren y graben las llamadas entrantes y salientes que realicemos con el móvil para procedimientos judiciales.
7/10/14www.quantika14.com
24
![Page 25: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/25.jpg)
7/10/14www.quantika14.com
25
RECUERDA AUTENTIFICARLAS POR UN PERITO FORENSE INFORMÁTICO
![Page 26: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/26.jpg)
CASOS DE APLICACIONES ESPIAS
KEYLOGGERS (REGISTRO DEL TECLADO)
7/10/14www.quantika14.com
26
![Page 27: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/27.jpg)
Keyloggers
Aplicación maliciosa que registra las pulsaciones del teclado –contraseñas- y las envía.
7/10/14www.quantika14.com
27
![Page 28: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/28.jpg)
¿Quiénes las usan?
Aplicaciones sofisticadas con una instalación sencilla que no requiere grandes conocimientos informáticos.
Suelen usarlo parejas para controlar conversaciones y obtener contraseñas (Facebook, Twitter, correo electrónico…)
Empresas y jefes para controlar a sus empleados/as
7/10/14www.quantika14.com
28
![Page 29: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/29.jpg)
Prevenir…
No debemos de acceder a nuestras cuentas personales en ordenadores no fiables.
En el caso de usar ordenadores compartidos en casa utilizar antivirus y crear usuarios de sesión para cada persona (con contraseña)
7/10/14www.quantika14.com
29
![Page 30: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/30.jpg)
Si sospechas que han accedido de esta forma…
PEDIR ASESORAMIENTO A UN EXPERTO (PUEDE DETECTARSE Y USARSE COMO PRUEBA)
7/10/14www.quantika14.com
30
![Page 31: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/31.jpg)
¿Qué es el Grooming?
7/1
0/1
4
ww
w.q
uan
ti ka14
.com
31
![Page 32: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/32.jpg)
¿Qué es el Grooming?
Es la captación de un adulto a niños y niñas por Internet con la intención de obtener una satisfacción sexual a través de imágenes pornográficas o incluso con un encuentro sexual con los menores.
7/10/14www.quantika14.com
32
![Page 33: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/33.jpg)
7/10/14www.quantika14.com
33
![Page 34: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/34.jpg)
Los depredadores usan…
Redes sociales y chats
Utilizan aplicaciones para grabar las webcams
Utilizan el anonimato y la suplantación de identidad
Manipulan y usan el chantaje psicológico
7/10/14www.quantika14.com
34
![Page 35: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/35.jpg)
Los procesos que usan los depredadores …
SUELEN SER 4
7/10/14www.quantika14.com
35
![Page 36: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/36.jpg)
1 PROCESO
El depredador procede a elaborar lazos emocionales (de amistad) con / la menor, creando una identidad falsa o suplantándola.
7/10/14www.quantika14.com
36
![Page 37: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/37.jpg)
2 Proceso
El adulto va obteniendo datos personales y de contacto del menor.
¿Dónde vives?
Preguntas personales
Incluso preguntas sobre otros menores
7/10/14www.quantika14.com
37
![Page 38: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/38.jpg)
3 Proceso
Utilizando tácticas como la seducción, la provocación, el envió de imágenes de contenido pornográfico, consigue finalmente que el / la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envié fotografías de igual tipo.
7/10/14www.quantika14.com
38
![Page 39: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/39.jpg)
4 Proceso
Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un aumento físico con el menor para abusar sexualmente de él.
7/10/14www.quantika14.com
39
![Page 40: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/40.jpg)
Pruebas contra los depredadores
Imágenes de las redes sociales o chatas. Podemos buscarlas con GOOLGLE IMÁGENES y saber si es una suplantación.
Los metadatos.
Los registros de las conversaciones.
Los registros de los servidores.
7/10/14www.quantika14.com
40
![Page 41: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/41.jpg)
Recuperar y autentificar las conversacionesFACEBOOK, WHATSAPP, CORREO ELECTRÓNICO…
7/1
0/1
4
ww
w.q
uan
ti ka14
.com
41
![Page 42: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/42.jpg)
El borrado de las conversaciones
Mala idea Mala idea
7/10/14www.quantika14.com
42
![Page 43: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/43.jpg)
Las conversaciones…
Pueden recuperarse:
Si no se han sobrescrito
Si no están dañadas
Si no han sido borradas permanentemente…
7/10/14www.quantika14.com
43
![Page 44: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/44.jpg)
No es buena idea
7/10/14www.quantika14.com
44
![Page 45: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/45.jpg)
Se deben autentificar
Para probar en un procedimiento judicial que las conversaciones no han sido modificadas.
La modificación o creación de conversaciones es muy fácil hacerlo (con pocos conocimientos de PAINT se puede falsear)
Debemos presentar la prueba tanto físicamente (papel, csptura de pantalla) como virtualmente.
7/10/14www.quantika14.com
45
![Page 46: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/46.jpg)
7/10/14www.quantika14.com
46
![Page 47: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/47.jpg)
Alguna pregunta???
7/1
0/1
4
ww
w.q
uan
ti ka14
.com
47
![Page 48: La ciberdelincuencia de género](https://reader033.vdocuments.mx/reader033/viewer/2022060203/559e2ca51a28abf90b8b487b/html5/thumbnails/48.jpg)
MUCHAS GRACIAS!!!WWW.QUANTIKA14.COM
7/1
0/1
4
ww
w.q
uan
ti ka14
.com
48