SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
CIBERSEGURIDAD PARA
INSTITUTOS
JORGE CORONADO
TWITTER: @JORGEWEBSEC
13/04/2018 www.quantika14.com 1
¿Quién es Jorge Coronado?
• CEO y perito informático de la empresa de seguridad
informática sevillana QuantiKa14.
• Vocal de la Asociación de Peritos Tecnológicos de
Andalucía (APTAN)
• Colaborador de Canal Sur Radio.
• Creador del PALPD-TICS
• Profesor de la Universidad Pablo Olavide en el curso de
detectives
• Dinamizador de Hack And Beers Sevilla
• Profesor a cuerpos de seguridad sobre investigación a
través de las tecnologías de la información
• Organizador del MeetUp Hacking Sevilla
• Creador de varias herramientas informáticas de forense
informáticos, OSINT y Big Data: Twiana, Shodita, EO-Ripper,
Dante Gates, etc
• Twitter: @JorgeWebsec
13/04/2018 www.quantika14.com 2
QuantiKa14 E-CRIMEN
Departamento especializado en investigaciones de crímenes informáticos.
Gracias a nuestras aplicaciones
creadas por nosotros no solo
podemos llegar más lejos y más
rápido en las investigaciones
Aplicaciones de OSINT y
Big Data
Nuestros detectives están dotados
de nuestra formación,
conocimientos y dispositivos.
Detectives
Gracias a la experiencia de
nuestros expertos en seguridad
informática podemos usar
herramientas y técnicas no
utilizadas anteriormente en las
investigaciones
Expertos en seguridad
informática y OSINT
Contamos con abogados
especialistas en las nuevas
tecnologías, LOPD, violencia de
género, etc
Departamento Legal
3
¿Qué vamos a ver?
• Conceptos básicos
• Grooming
• Sexting
• Porno vengativo
• Ballena Azul
• Ciberdelincuencia de
género
• Casos reales
• Consejos
13/04/2018 www.quantika14.com 4
Grooming
13/04/2018 www.quantika14.com 5
Grooming
Casi cuatrocientos casos
delitos de contacto a menores
de 16 años a través
de Internet con fines sexuales.
Estas son las cifras que maneja
el Gobierno sobre esta
práctica, conocida
como grooming. Los 394
delitos contabilizados en el
2017 suponen cuadriplicar las
cifras de hace cinco años,
cuando las denuncias apenas
llegaban al centenar.
13/04/2018 www.quantika14.com 6
Sexting
13/04/2018 www.quantika14.com 7
http://www.lasexta.com/noticias/nacional/victimas-del-sexting-son-solo-13-anos-los-
peligros-de-compartir-contenido-sexual-a-traves-del-
movil_20170517591c5ccf0cf249bae19ecbaf.html
Porno vengativo
El porno vengativo o pornografía vengativa es el contenido
sexual explícito que se publica en internet sin el
consentimiento del individuo que aparece representado.
13/04/2018 www.quantika14.com 8
Porno vengativo
13/04/2018 www.quantika14.com 9
13/04/2018 www.quantika14.com 10
13/04/2018 www.quantika14.com 11
¿Y en snapchat?
Porno vengativo
13/04/2018 www.quantika14.com 12
El juego Ballena Azul
13/04/2018 www.quantika14.com 13
¿Qué es la ciberdelincuencia de
género?
Internet es un espejo o
incluso una lupa de la
sociedad. Al vivir en una
sociedad machista veremos
comportamiento que
abusa, acosa, extorsiona y
convierta a la mujer en un
objeto sexual para placer
del hombre.
13/04/2018 www.quantika14.com 14
Datos de QuantiKa14
• Más de 90 casos de
aplicaciones espías en
dispositivos móviles por sus
parejas
• Solo 1 casos de un hombre
con una app espía que se
había instalado el mismo
por error al intentar
instalarlo a su pareja
• Más de 60.000 vídeos de
porno vengativo de
mujeres subidos por sus
parejas u otros
• Menos de 100 vídeos de
porno vengativo de
hombres
13/04/2018 www.quantika14.com 15
Caso real: regalo trampa
13/04/2018 www.quantika14.com 16
Caso real: avalanchas SS en Sevilla
https://www.youtube.com/watch?v=z9jj2dHh7e0
13/04/2018 www.quantika14.com 17
Secuestro parental: doxing
31/05/2017 www.quantika14.om 18
Cada usuario deja un
rastro navegando en
Internet.
Podemos usarlos
para identificar a la
persona y localizarlo.
• Sistema operativo
• Dimensión de la
pantalla
• Navegador
• Tecnologías
• Zona horaria
• País y localidad
***DOXING***: IDENTIFICAR LA IDENTIDAD FÍSICA A UNA IDENTIDAD VIRTUAL, Y OBTENER TODOS LOS DATOS A TRAVÉS DE
INTERNET.
Consejos para prevenir el Grooming o
Sexting
• Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.
• No debes publicar fotos tuyas o de tus amigos/as en sitios públicos.
• Utiliza perfiles privados en las redes sociales.
• Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual. Piensa si estás
dispuesto/a a que esa foto pueda llegar a verla todo el mundo y para siempre.
• No aceptes en tu red social a personas que no hayas visto físicamente y a las que no conozcas bien. Si
tienes 200, 300 o 500 amigos estás aceptando a personas que realmente no son amigos ni familiares tuyos.
• Respeta tus propios derechos y los de tus amigos/as. Tienes derecho a la privacidad de tus datos personales
y de tu imagen: no los publiques ni hagas públicos los de otros.
• Mantén tu equipo seguro: utiliza programas para proteger tu ordenador contra el software malintencionado.
• Utiliza contraseñas realmente privadas y complejas. No incluyas en tus nicks e identificativos datos como tu
edad, etc.
• Si se ha producido una situación de acoso guarda todas las pruebas que puedas: conversaciones,
mensajes, capturas de pantalla…
• Si se ha producido una situación de acoso NO cedas ante el chantaje. Ponlo en conocimiento de tus
padres, pide ayuda y/o denúncialo a la Policía o a la Guardia Civil.
13/04/2018 www.quantika14.com 19
Consejos para prevenir el ciberacoso
• Es importante que te comuniques con aquellas personas que
conozcas, y que restringas a ella el acceso a tu información
personal.
• No aceptes invitaciones por Internet de personas desconocidas o
bloquea el acceso a aquellas que no te interesen.
• Ten cuidado con los mensajes, fotografías, videos o información
personal (direcciones, teléfono…) que publiques y con quién la
compartas, ya que podría ser utilizada por terceros en tu contra.
• Si empiezas a recibir mensajes insultantes o que te molesten en su
contenido, corta toda comunicación con esa persona, e informa
de ello a la autoridad competente.
• Guarda los mensajes inadecuados para poderlos poner a
disposición de la autoridad competente para que actúe si así lo
considera oportuno.
13/04/2018 www.quantika14.com 20
Consejos para prevenir el ciberacoso
• Igualmente, si ves que es otra persona o compañero el que está sufriendo el ciberacoso
no participes de él ni cierres los ojos, avisa a tus padres o profesores para frenar el
sufrimiento del bullied o acosado.
• No te fíes de los regalos o propuestas sospechosas de desconocidos, ni conciertes citas
con desconocidos.
• No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no
devuelvas el golpe o le insultes tú, porque sólo conseguirás alargar el acoso o hacerlo más
violento aún.
• Trata con personas que puedan estar preparadas, ya sea por su edad o por su profesión
sobre el asunto, para que te dé indicaciones claras sobre los pasos a seguir para frenar el
ciberacoso.
• Sigue las orientaciones recibidas por ese experto, y suprime de tu red de contactos a
quien no te interese mantener.
• También puede ser útil informar a los proveedores de servicios a través de los cuales se
haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook, Snapchat,
etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos
o al usuario acosador si lo consideran oportuno.
13/04/2018 www.quantika14.com 21

Weitere ähnliche Inhalte

Was ist angesagt?

Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijoscarm
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasMartín Maglio
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your universityZink Security
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 

Was ist angesagt? (20)

Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Bulos en internet, cómo detectarlos y cómo actuar?
Bulos en internet, cómo detectarlos y cómo actuar?Bulos en internet, cómo detectarlos y cómo actuar?
Bulos en internet, cómo detectarlos y cómo actuar?
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticas
 
Para tener en cuenta
Para tener en cuentaPara tener en cuenta
Para tener en cuenta
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 

Ähnlich wie Ciberseguridad para institutos

Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESGuadalinfo Pozo Alcón
 
Uso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San IsidroUso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San IsidroJuan Pedro Peña Piñón
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 

Ähnlich wie Ciberseguridad para institutos (20)

Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALESCONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
CONFIGURAR LA PRIVACIDAD DE REDES SOCIALES
 
Curso
CursoCurso
Curso
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Uso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San IsidroUso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San Isidro
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Internet Uno + En La Familia
Internet Uno + En La FamiliaInternet Uno + En La Familia
Internet Uno + En La Familia
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Explotacion sexual infantil
Explotacion sexual infantilExplotacion sexual infantil
Explotacion sexual infantil
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 

Mehr von QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Mehr von QuantiKa14 (15)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Kürzlich hochgeladen

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 

Kürzlich hochgeladen (20)

AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Ciberseguridad para institutos

  • 1. CIBERSEGURIDAD PARA INSTITUTOS JORGE CORONADO TWITTER: @JORGEWEBSEC 13/04/2018 www.quantika14.com 1
  • 2. ¿Quién es Jorge Coronado? • CEO y perito informático de la empresa de seguridad informática sevillana QuantiKa14. • Vocal de la Asociación de Peritos Tecnológicos de Andalucía (APTAN) • Colaborador de Canal Sur Radio. • Creador del PALPD-TICS • Profesor de la Universidad Pablo Olavide en el curso de detectives • Dinamizador de Hack And Beers Sevilla • Profesor a cuerpos de seguridad sobre investigación a través de las tecnologías de la información • Organizador del MeetUp Hacking Sevilla • Creador de varias herramientas informáticas de forense informáticos, OSINT y Big Data: Twiana, Shodita, EO-Ripper, Dante Gates, etc • Twitter: @JorgeWebsec 13/04/2018 www.quantika14.com 2
  • 3. QuantiKa14 E-CRIMEN Departamento especializado en investigaciones de crímenes informáticos. Gracias a nuestras aplicaciones creadas por nosotros no solo podemos llegar más lejos y más rápido en las investigaciones Aplicaciones de OSINT y Big Data Nuestros detectives están dotados de nuestra formación, conocimientos y dispositivos. Detectives Gracias a la experiencia de nuestros expertos en seguridad informática podemos usar herramientas y técnicas no utilizadas anteriormente en las investigaciones Expertos en seguridad informática y OSINT Contamos con abogados especialistas en las nuevas tecnologías, LOPD, violencia de género, etc Departamento Legal 3
  • 4. ¿Qué vamos a ver? • Conceptos básicos • Grooming • Sexting • Porno vengativo • Ballena Azul • Ciberdelincuencia de género • Casos reales • Consejos 13/04/2018 www.quantika14.com 4
  • 6. Grooming Casi cuatrocientos casos delitos de contacto a menores de 16 años a través de Internet con fines sexuales. Estas son las cifras que maneja el Gobierno sobre esta práctica, conocida como grooming. Los 394 delitos contabilizados en el 2017 suponen cuadriplicar las cifras de hace cinco años, cuando las denuncias apenas llegaban al centenar. 13/04/2018 www.quantika14.com 6
  • 8. Porno vengativo El porno vengativo o pornografía vengativa es el contenido sexual explícito que se publica en internet sin el consentimiento del individuo que aparece representado. 13/04/2018 www.quantika14.com 8
  • 13. El juego Ballena Azul 13/04/2018 www.quantika14.com 13
  • 14. ¿Qué es la ciberdelincuencia de género? Internet es un espejo o incluso una lupa de la sociedad. Al vivir en una sociedad machista veremos comportamiento que abusa, acosa, extorsiona y convierta a la mujer en un objeto sexual para placer del hombre. 13/04/2018 www.quantika14.com 14
  • 15. Datos de QuantiKa14 • Más de 90 casos de aplicaciones espías en dispositivos móviles por sus parejas • Solo 1 casos de un hombre con una app espía que se había instalado el mismo por error al intentar instalarlo a su pareja • Más de 60.000 vídeos de porno vengativo de mujeres subidos por sus parejas u otros • Menos de 100 vídeos de porno vengativo de hombres 13/04/2018 www.quantika14.com 15
  • 16. Caso real: regalo trampa 13/04/2018 www.quantika14.com 16
  • 17. Caso real: avalanchas SS en Sevilla https://www.youtube.com/watch?v=z9jj2dHh7e0 13/04/2018 www.quantika14.com 17
  • 18. Secuestro parental: doxing 31/05/2017 www.quantika14.om 18 Cada usuario deja un rastro navegando en Internet. Podemos usarlos para identificar a la persona y localizarlo. • Sistema operativo • Dimensión de la pantalla • Navegador • Tecnologías • Zona horaria • País y localidad ***DOXING***: IDENTIFICAR LA IDENTIDAD FÍSICA A UNA IDENTIDAD VIRTUAL, Y OBTENER TODOS LOS DATOS A TRAVÉS DE INTERNET.
  • 19. Consejos para prevenir el Grooming o Sexting • Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto. • No debes publicar fotos tuyas o de tus amigos/as en sitios públicos. • Utiliza perfiles privados en las redes sociales. • Cuando subas una foto en tu red social asegúrate de que no tiene un componente sexual. Piensa si estás dispuesto/a a que esa foto pueda llegar a verla todo el mundo y para siempre. • No aceptes en tu red social a personas que no hayas visto físicamente y a las que no conozcas bien. Si tienes 200, 300 o 500 amigos estás aceptando a personas que realmente no son amigos ni familiares tuyos. • Respeta tus propios derechos y los de tus amigos/as. Tienes derecho a la privacidad de tus datos personales y de tu imagen: no los publiques ni hagas públicos los de otros. • Mantén tu equipo seguro: utiliza programas para proteger tu ordenador contra el software malintencionado. • Utiliza contraseñas realmente privadas y complejas. No incluyas en tus nicks e identificativos datos como tu edad, etc. • Si se ha producido una situación de acoso guarda todas las pruebas que puedas: conversaciones, mensajes, capturas de pantalla… • Si se ha producido una situación de acoso NO cedas ante el chantaje. Ponlo en conocimiento de tus padres, pide ayuda y/o denúncialo a la Policía o a la Guardia Civil. 13/04/2018 www.quantika14.com 19
  • 20. Consejos para prevenir el ciberacoso • Es importante que te comuniques con aquellas personas que conozcas, y que restringas a ella el acceso a tu información personal. • No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen. • Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra. • Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente. • Guarda los mensajes inadecuados para poderlos poner a disposición de la autoridad competente para que actúe si así lo considera oportuno. 13/04/2018 www.quantika14.com 20
  • 21. Consejos para prevenir el ciberacoso • Igualmente, si ves que es otra persona o compañero el que está sufriendo el ciberacoso no participes de él ni cierres los ojos, avisa a tus padres o profesores para frenar el sufrimiento del bullied o acosado. • No te fíes de los regalos o propuestas sospechosas de desconocidos, ni conciertes citas con desconocidos. • No le sigas el juego al acosador. Si te sientes presionado o insultado por alguien no devuelvas el golpe o le insultes tú, porque sólo conseguirás alargar el acoso o hacerlo más violento aún. • Trata con personas que puedan estar preparadas, ya sea por su edad o por su profesión sobre el asunto, para que te dé indicaciones claras sobre los pasos a seguir para frenar el ciberacoso. • Sigue las orientaciones recibidas por ese experto, y suprime de tu red de contactos a quien no te interese mantener. • También puede ser útil informar a los proveedores de servicios a través de los cuales se haya sufrido el ciberbullying (compañía de Internet, canal de chat, Facebook, Snapchat, etcétera) de las actuaciones o mensajes inadecuados para que veten dichos contenidos o al usuario acosador si lo consideran oportuno. 13/04/2018 www.quantika14.com 21