SlideShare ist ein Scribd-Unternehmen logo
1 von 30
La violencia sexual
en las Redes Sociales
Jorge Websec

www.quantika14.com
¿Quién soy yo?
●

●

●

Soy socio fundador de la
empresa Sevillana de
seguridad informática
www.quantika14.com
Autor del blog
www.websec.es
Técnico de seguridad
informática
Twitter: @JorgeWebsec
@quantika14

www.quantika14.com
¿Qué es una red social en Internet?

www.quantika14.com
www.quantika14.com
¿Qué es una red social en Internet?
●

Son aplicaciones
web que favorecen el
contacto entre
individuos.

●

●

●

Redes sociales
genéricas.
Redes sociales
profesionales.
Redes sociales
verticales o
temáticas.

www.quantika14.com
Y ÉSTOS?

www.quantika14.com
¿Crees que...
●

●

Muchas de la imágenes que
estan subidas, tienen
autorización de la persona
involucrada?

Creación y robo de
identidades.

www.quantika14.com
Sexismo a golpe de WhatsApp
●

●
●

Investigadores de la
Universidad Complutense de
Madrid con las entrevistas
online a 8.000 menores

19/11/2013
http://sociedad.elpais.com/sociedad/2013/11/19/actualida
d/1384895182_866639.html

www.quantika14.com
El plan común ya no es bajar a la
calle, sino quedar en la Red.

www.quantika14.com
Sexismo a golpe de WhatsApp
●

●

Un 21% de los adolescentes
españoles está de acuerdo con la
afirmación de que los hombres no
deben llorar.

Un 25% de las chicas
dice que su novio o
exnovio la vigila a
través del teléfono

●

●

El 12,8% no considera maltrato
amenazar —o recibir amenazas—
en caso de que su pareja quiera
romper la relación.

el 23,2% confiesa
que su pareja la ha
tratado de aislar de
sus amistades

www.quantika14.com
www.quantika14.com
www.quantika14.com
www.quantika14.com
Los roles de las redes sociales en
Internet
●

●

●

La mujer debe ser
sumisa y
dependiente.
El hombre violento y
dominante.
¿Más perfiles
públicos de hombres
o mujeres?

www.quantika14.com
El peligro del princesismo...
●

La prueba de amor

●

El Sexting

●

El Sextorsión

●

Ciber-acoso sexual

www.quantika14.com
La prueba de amor
●

El chico presiona a la
chica para que haga
algo que en principio
no quiere como
prueba de amor.

www.quantika14.com
El sexting
●

●

Son normalmente
fotografías o videos
comprometidos.
Se envian
normalmente por
Whatsapp o correo
electrónico.

www.quantika14.com
El Sextorsión

Usando las imágenes comprometedoras se
extorsiona a la mujer para que se someta la
voluntad del otro.

www.quantika14.com
Ciber-acoso sexual
Se usan muchas estrategias (amenazas de
publicar imágenes, difundir secretos, de
localizarte, emocionales...) para hostigar a la
víctima y someterla a las conductas sexuales
que quiere llevar acabo el acosador.

www.quantika14.com
Redes sociales
La cultura enseña que las mujeres deben usar
las redes sociales (Facebook) como un diario
multimedia público.

www.quantika14.com
Control sobre la localización
●

●

Las redes sociales
permiten utilizar un
servicio de
localización cada vez
que actualizamos
desde nuestro móvil
(GPS Active).
No debemos usarlo.

www.quantika14.com
Metadatos de las imágenes y
archivos.
Podemos saber: El
usuario, el equipo, la
última modificación, el
software, hora, incluso
la localización (GPS
activo).

www.quantika14.com
Mi privacidad... es mía.
●

Encontramos con
frecuencia personas
que acceden al móvil
de su pareja (sin
autorización) para
poder ver las
conversaciones de
Whatsapp, Facebook,
MP Twitter...

www.quantika14.com
Solución
Instalar una aplicación que aumente la
seguridad (contraseñas, cifrado...)
Por ejemplo AppLock

www.quantika14.com
Historial de Windows USB
●

●

Windows guarda un
historial de los
dispositivos USB que
fueron conectados al
sistema.
(HKEY_LOCAL_MA
CHINE/SYSTEM/Cur
rentControlSet/Enum
/USBSTOR)
www.quantika14.com
Un caso real...
●

●

Una persona roba el
móvil de su expareja
para acceder y copiar
sus archivos (imágenes
y conversaciones)
Difunde por Internet
imágenes, blogs, foros,
redes sociales...

www.quantika14.com
Un caso real...
●
●

●

●

Una persona creó un
usuario falso en FB.
Agrego a nuestro
cliente.
Mando un MP con
amenazas.

●

●

“Soy el que te follara
tantas veces hasta
que te guste”
“Se donde vives,
como se llama tu
novio”
“Cuando vayas a …
te violare”

www.quantika14.com
Pautas para prevenir
●

Pide ayuda (info@quantika14.com puede asesorarte)

●

No respondas a insultos, amenazas o provocaciones.

●

Cuanta más info tengan de ti más vulnerable eres.

●

Guarda las prueba (capturas de pantalla)

●

No accedas a chantajes

●

Deja constancia de que vas a denunciar.

●

Si no cesa el acoso, denuncia.

www.quantika14.com
Pautas de seguridad
●

Tapa la cámara de la webcam.

●

Utiliza contraseñas robustas y que solo sepas tu

(

http://quantika14.com/creador_de_contrasenas/ )
●

Cifra tus datos.

●

Utiliza un Antivirus y actualizalo.

●

Actualiza tus programas instalados.

●

Cambia la contraseña periodicamente.

●

Cambia la contraseña del wifi y del router por defecto.

www.quantika14.com
Gracias por su atención
●

Twitters:
–
–

●

@JorgeWebsec
@quantika14

Enlaces:
–

Websec.es

–

Www.quantika14.com

www.quantika14.com

Weitere ähnliche Inhalte

Was ist angesagt?

Definicion y clasificacion del maltrato infantil
Definicion y clasificacion del maltrato infantilDefinicion y clasificacion del maltrato infantil
Definicion y clasificacion del maltrato infantil
asopana
 
MANEJO DEL ADOLESCENTE DIFICIL EN EL AULA DE CLASE
MANEJO DEL ADOLESCENTE DIFICIL EN EL AULA DE CLASEMANEJO DEL ADOLESCENTE DIFICIL EN EL AULA DE CLASE
MANEJO DEL ADOLESCENTE DIFICIL EN EL AULA DE CLASE
ana c bn
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
Carmen Gonzalez
 
Uso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologiasUso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologias
Paola Ḍryāgan
 
Diapositivas pautas de crianza
Diapositivas pautas de crianzaDiapositivas pautas de crianza
Diapositivas pautas de crianza
adri4587
 
Cyber bullying slide share
Cyber bullying slide shareCyber bullying slide share
Cyber bullying slide share
br03wood
 
Efectos del abuso de la tecnología (5)
Efectos del abuso de la tecnología (5)Efectos del abuso de la tecnología (5)
Efectos del abuso de la tecnología (5)
berkismaestria
 
Límites y normas
Límites y normasLímites y normas
Límites y normas
beorn77
 

Was ist angesagt? (20)

Bullying Whats New And What To Do
Bullying Whats New And What To DoBullying Whats New And What To Do
Bullying Whats New And What To Do
 
Definicion y clasificacion del maltrato infantil
Definicion y clasificacion del maltrato infantilDefinicion y clasificacion del maltrato infantil
Definicion y clasificacion del maltrato infantil
 
Pautas de crianza
Pautas de crianzaPautas de crianza
Pautas de crianza
 
Tecnologia en los niños
Tecnologia en los niñosTecnologia en los niños
Tecnologia en los niños
 
MANEJO DEL ADOLESCENTE DIFICIL EN EL AULA DE CLASE
MANEJO DEL ADOLESCENTE DIFICIL EN EL AULA DE CLASEMANEJO DEL ADOLESCENTE DIFICIL EN EL AULA DE CLASE
MANEJO DEL ADOLESCENTE DIFICIL EN EL AULA DE CLASE
 
Awareness of Children Internet Addiction
Awareness of Children Internet Addiction Awareness of Children Internet Addiction
Awareness of Children Internet Addiction
 
Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
 
Pensar y decir
Pensar y decir Pensar y decir
Pensar y decir
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullying
 
Uso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologiasUso y-abuso-de-las-tecnologias
Uso y-abuso-de-las-tecnologias
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Maltrato infantil
Maltrato infantilMaltrato infantil
Maltrato infantil
 
01- Cuidado Autoestima Hijos
01- Cuidado Autoestima Hijos01- Cuidado Autoestima Hijos
01- Cuidado Autoestima Hijos
 
Diapositivas pautas de crianza
Diapositivas pautas de crianzaDiapositivas pautas de crianza
Diapositivas pautas de crianza
 
Cyber bullying slide share
Cyber bullying slide shareCyber bullying slide share
Cyber bullying slide share
 
El maltrato infantil
El maltrato infantilEl maltrato infantil
El maltrato infantil
 
Efectos del abuso de la tecnología (5)
Efectos del abuso de la tecnología (5)Efectos del abuso de la tecnología (5)
Efectos del abuso de la tecnología (5)
 
Que necesitan los adolescentes de sus padres
Que necesitan los adolescentes de sus padresQue necesitan los adolescentes de sus padres
Que necesitan los adolescentes de sus padres
 
2 emociones trabajo-nuevo-con-colores-e-imágenes
2 emociones trabajo-nuevo-con-colores-e-imágenes2 emociones trabajo-nuevo-con-colores-e-imágenes
2 emociones trabajo-nuevo-con-colores-e-imágenes
 
Límites y normas
Límites y normasLímites y normas
Límites y normas
 

Andere mochten auch

Embarazos en la adolescencia
Embarazos en la adolescenciaEmbarazos en la adolescencia
Embarazos en la adolescencia
Julius Ceissar
 
El amor adolescente
El amor adolescenteEl amor adolescente
El amor adolescente
cem36blog
 
Embarazos En La Adolescencia,Claudia Morales Hernandez
Embarazos En La Adolescencia,Claudia Morales HernandezEmbarazos En La Adolescencia,Claudia Morales Hernandez
Embarazos En La Adolescencia,Claudia Morales Hernandez
Esmeralda Mendez
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes sociales
danielbarriga2
 
Ventajas y desventajas de las redes sociales 1
Ventajas y desventajas de las redes sociales 1Ventajas y desventajas de las redes sociales 1
Ventajas y desventajas de las redes sociales 1
estheicy
 
Infecciones de transmisión sexual
Infecciones de transmisión sexual Infecciones de transmisión sexual
Infecciones de transmisión sexual
joveneschiapas
 
Violencia power point
Violencia power pointViolencia power point
Violencia power point
yamithaugusto
 
Presentacion Enfermedades De Transmision Sexual
Presentacion Enfermedades De Transmision SexualPresentacion Enfermedades De Transmision Sexual
Presentacion Enfermedades De Transmision Sexual
Yasmarie Abreu
 

Andere mochten auch (15)

Cyberbullyng y violencia de género a través de las redes sociales
Cyberbullyng y violencia de género a través de las redes socialesCyberbullyng y violencia de género a través de las redes sociales
Cyberbullyng y violencia de género a través de las redes sociales
 
Las redes sociales y la violencia escolar
Las redes sociales y  la violencia escolarLas redes sociales y  la violencia escolar
Las redes sociales y la violencia escolar
 
Embarazos en la adolescencia
Embarazos en la adolescenciaEmbarazos en la adolescencia
Embarazos en la adolescencia
 
El amor adolescente
El amor adolescenteEl amor adolescente
El amor adolescente
 
Embarazos En La Adolescencia,Claudia Morales Hernandez
Embarazos En La Adolescencia,Claudia Morales HernandezEmbarazos En La Adolescencia,Claudia Morales Hernandez
Embarazos En La Adolescencia,Claudia Morales Hernandez
 
Embarazos en la adolescencia 1
Embarazos en la adolescencia 1Embarazos en la adolescencia 1
Embarazos en la adolescencia 1
 
Uso correcto las redes sociales
Uso correcto las redes socialesUso correcto las redes sociales
Uso correcto las redes sociales
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes sociales
 
Ventajas y desventajas de las redes sociales 1
Ventajas y desventajas de las redes sociales 1Ventajas y desventajas de las redes sociales 1
Ventajas y desventajas de las redes sociales 1
 
Ensayo sobre las Redes Sociales
Ensayo sobre las Redes SocialesEnsayo sobre las Redes Sociales
Ensayo sobre las Redes Sociales
 
Ensayo sobre redes sociales
Ensayo sobre redes socialesEnsayo sobre redes sociales
Ensayo sobre redes sociales
 
Infecciones de transmisión sexual
Infecciones de transmisión sexual Infecciones de transmisión sexual
Infecciones de transmisión sexual
 
Enfermedades de transmisión sexual
Enfermedades de transmisión sexualEnfermedades de transmisión sexual
Enfermedades de transmisión sexual
 
Violencia power point
Violencia power pointViolencia power point
Violencia power point
 
Presentacion Enfermedades De Transmision Sexual
Presentacion Enfermedades De Transmision SexualPresentacion Enfermedades De Transmision Sexual
Presentacion Enfermedades De Transmision Sexual
 

Ähnlich wie Violencia Sexual en las redes sociales

08 privacidad seguridadinternet
08 privacidad seguridadinternet08 privacidad seguridadinternet
08 privacidad seguridadinternet
TelarSocial
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-sociales
Iñaki Lakarra
 
5 modulo 5 (buscando y navegando por internet)
5 modulo 5 (buscando y navegando por internet)5 modulo 5 (buscando y navegando por internet)
5 modulo 5 (buscando y navegando por internet)
Ysmael Febres
 

Ähnlich wie Violencia Sexual en las redes sociales (20)

Buenas pautas de seguridad para monstruos y monstruitos.
Buenas pautas de seguridad para monstruos y monstruitos.Buenas pautas de seguridad para monstruos y monstruitos.
Buenas pautas de seguridad para monstruos y monstruitos.
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Tics expo buena
Tics expo buenaTics expo buena
Tics expo buena
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
08 privacidad seguridadinternet
08 privacidad seguridadinternet08 privacidad seguridadinternet
08 privacidad seguridadinternet
 
Internet y sus Usos.
Internet y sus Usos.Internet y sus Usos.
Internet y sus Usos.
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 
Huella digital
Huella digitalHuella digital
Huella digital
 
5 modulo 5 (buscando y navegando por internet)
5 modulo 5 (buscando y navegando por internet)5 modulo 5 (buscando y navegando por internet)
5 modulo 5 (buscando y navegando por internet)
 
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
 
Consejos de redes
Consejos de redesConsejos de redes
Consejos de redes
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Internet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el OcioInternet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el Ocio
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 

Mehr von QuantiKa14

Mehr von QuantiKa14 (20)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Violencia Sexual en las redes sociales

  • 1. La violencia sexual en las Redes Sociales Jorge Websec www.quantika14.com
  • 2. ¿Quién soy yo? ● ● ● Soy socio fundador de la empresa Sevillana de seguridad informática www.quantika14.com Autor del blog www.websec.es Técnico de seguridad informática Twitter: @JorgeWebsec @quantika14 www.quantika14.com
  • 3. ¿Qué es una red social en Internet? www.quantika14.com
  • 5. ¿Qué es una red social en Internet? ● Son aplicaciones web que favorecen el contacto entre individuos. ● ● ● Redes sociales genéricas. Redes sociales profesionales. Redes sociales verticales o temáticas. www.quantika14.com
  • 7. ¿Crees que... ● ● Muchas de la imágenes que estan subidas, tienen autorización de la persona involucrada? Creación y robo de identidades. www.quantika14.com
  • 8. Sexismo a golpe de WhatsApp ● ● ● Investigadores de la Universidad Complutense de Madrid con las entrevistas online a 8.000 menores 19/11/2013 http://sociedad.elpais.com/sociedad/2013/11/19/actualida d/1384895182_866639.html www.quantika14.com
  • 9. El plan común ya no es bajar a la calle, sino quedar en la Red. www.quantika14.com
  • 10. Sexismo a golpe de WhatsApp ● ● Un 21% de los adolescentes españoles está de acuerdo con la afirmación de que los hombres no deben llorar. Un 25% de las chicas dice que su novio o exnovio la vigila a través del teléfono ● ● El 12,8% no considera maltrato amenazar —o recibir amenazas— en caso de que su pareja quiera romper la relación. el 23,2% confiesa que su pareja la ha tratado de aislar de sus amistades www.quantika14.com
  • 14. Los roles de las redes sociales en Internet ● ● ● La mujer debe ser sumisa y dependiente. El hombre violento y dominante. ¿Más perfiles públicos de hombres o mujeres? www.quantika14.com
  • 15. El peligro del princesismo... ● La prueba de amor ● El Sexting ● El Sextorsión ● Ciber-acoso sexual www.quantika14.com
  • 16. La prueba de amor ● El chico presiona a la chica para que haga algo que en principio no quiere como prueba de amor. www.quantika14.com
  • 17. El sexting ● ● Son normalmente fotografías o videos comprometidos. Se envian normalmente por Whatsapp o correo electrónico. www.quantika14.com
  • 18. El Sextorsión Usando las imágenes comprometedoras se extorsiona a la mujer para que se someta la voluntad del otro. www.quantika14.com
  • 19. Ciber-acoso sexual Se usan muchas estrategias (amenazas de publicar imágenes, difundir secretos, de localizarte, emocionales...) para hostigar a la víctima y someterla a las conductas sexuales que quiere llevar acabo el acosador. www.quantika14.com
  • 20. Redes sociales La cultura enseña que las mujeres deben usar las redes sociales (Facebook) como un diario multimedia público. www.quantika14.com
  • 21. Control sobre la localización ● ● Las redes sociales permiten utilizar un servicio de localización cada vez que actualizamos desde nuestro móvil (GPS Active). No debemos usarlo. www.quantika14.com
  • 22. Metadatos de las imágenes y archivos. Podemos saber: El usuario, el equipo, la última modificación, el software, hora, incluso la localización (GPS activo). www.quantika14.com
  • 23. Mi privacidad... es mía. ● Encontramos con frecuencia personas que acceden al móvil de su pareja (sin autorización) para poder ver las conversaciones de Whatsapp, Facebook, MP Twitter... www.quantika14.com
  • 24. Solución Instalar una aplicación que aumente la seguridad (contraseñas, cifrado...) Por ejemplo AppLock www.quantika14.com
  • 25. Historial de Windows USB ● ● Windows guarda un historial de los dispositivos USB que fueron conectados al sistema. (HKEY_LOCAL_MA CHINE/SYSTEM/Cur rentControlSet/Enum /USBSTOR) www.quantika14.com
  • 26. Un caso real... ● ● Una persona roba el móvil de su expareja para acceder y copiar sus archivos (imágenes y conversaciones) Difunde por Internet imágenes, blogs, foros, redes sociales... www.quantika14.com
  • 27. Un caso real... ● ● ● ● Una persona creó un usuario falso en FB. Agrego a nuestro cliente. Mando un MP con amenazas. ● ● “Soy el que te follara tantas veces hasta que te guste” “Se donde vives, como se llama tu novio” “Cuando vayas a … te violare” www.quantika14.com
  • 28. Pautas para prevenir ● Pide ayuda (info@quantika14.com puede asesorarte) ● No respondas a insultos, amenazas o provocaciones. ● Cuanta más info tengan de ti más vulnerable eres. ● Guarda las prueba (capturas de pantalla) ● No accedas a chantajes ● Deja constancia de que vas a denunciar. ● Si no cesa el acoso, denuncia. www.quantika14.com
  • 29. Pautas de seguridad ● Tapa la cámara de la webcam. ● Utiliza contraseñas robustas y que solo sepas tu ( http://quantika14.com/creador_de_contrasenas/ ) ● Cifra tus datos. ● Utiliza un Antivirus y actualizalo. ● Actualiza tus programas instalados. ● Cambia la contraseña periodicamente. ● Cambia la contraseña del wifi y del router por defecto. www.quantika14.com
  • 30. Gracias por su atención ● Twitters: – – ● @JorgeWebsec @quantika14 Enlaces: – Websec.es – Www.quantika14.com www.quantika14.com