View
276
Download
1
Category
Preview:
DESCRIPTION
Presentación de QuantiKa14 para el instituto de la mujer en las charlas presentada por Jorge Websec en la diferentes provincias de Andalucia
Citation preview
La Ciberdelincuencia de género JORGE WEBSEC
QUANTIKA14
7/1
0/1
4
ww
w.q
uan
ti ka14
.com
1
¿Quién soy?
Técnico de la seguridad de la información.
Socio fundador de QuantiKa14.
Autor del blog www.Websec.es
Fundador de la escuela online FSI (Formación de la Seguridad de la información)
7/10/14www.quantika14.com
2TWITTER:@JORGEWEBSEC@QUANTIKA14
Apéndice de la charla:
7/10/14www.quantika14.com
3
1.¿Qué piensa la gente sobre el cibermachismo?1.Reportaje2.Encuesta3.Búsqueda en Google
2.Pautas de seguridad3.Casos reales
¿Piensas que Internet aumenta el machismo?
https://docs.google.com/forms/d/1aTzOnwOIfsvHTfZqQKIoBHFVwJ5PpdKu3Czl5IWxeJM/viewform
7/10/14www.quantika14.com
4
7/10/14www.quantika14.com
5
Datos de las respuestas17/09/2014
7/10/14www.quantika14.com
6Pregunta 1: 51% Si | 49% No
Pregunta 2: 82% Si | 18% No
Pregunta 3: 3% Si | 97% No
Pregunta 4: 27 % Si | 73% No
Pregunta 5: 64 % Para bien | 36% Para mal
Pregunta 6: 24% Si | 76% No
Pregunta 7: 36% Si | 64% No
No contentos seguimos preguntando:
7/10/14www.quantika14.com
7
URL del vídeo
¿Crees que estas seguro/a en las redes sociales?
7/10/14www.quantika14.com
8
Las redes sociales como medio para obtener datos…Muchas personas controlan a sus parejas a través de las redes sociales…
7/10/14www.quantika14.com
9
Pautas de seguridad en RRSS
Debemos poner los menores datos reales posibles (nombre, usuario, lugar, edad…)
Limitar el acceso y visualización de nuestra cuenta.
No aceptar cualquier invitación de amistad e incluso solo aceptar amigos de confianza que sepamos que no van a compartir nuestros datos a personas que no sean de nuestro interés.
Desactivar geolocalización.
7/10/14www.quantika14.com
10
Los metadatos
7/10/14www.quantika14.com
11
Localización de las imágenes con el META GPS en TWITTER
Demostración del peligro de tener el META activado.
En la red social INSTAGRAM también es posible.
TWITTER E INSTAGRAM van a desactivar esta opción en breve
7/10/14www.quantika14.com
12
Algunas pautas más en las RRSS
Cuidado con lo que publicas.
Cuida tu privacidad.
Cuidado con las permisos de las aplicaciones terceras como juegos.
Cuidado con los virus.
Cuida tu identidad privada.
7/10/14www.quantika14.com
13
Un regalo trampa… (caso real)
7/10/14www.quantika14.com
14
Muchas personas regalan un móvil para controlar a sus parejas o empleados
Los dispositivos personales deben ser privados.
7/10/14www.quantika14.com
15
Suelen…
Aplicaciones maliciosasAprovecharse de ser propietario
7/10/14www.quantika14.com
16
Controlan las facturas y llamadas
EXPLICACIÓN DE UN CASO REAL…
7/10/14www.quantika14.com
17
¿Qué podemos hacer?
PAUTAS DE SEGURIDAD EN MÓVILES ANDROID
7/10/14www.quantika14.com
18
Pautas de seguridad en smartphone
EL PIN NO DEBE SER …
7/10/14www.quantika14.com
19
El PIN no debe ser…
7/10/14www.quantika14.com
20
¿Cuántas personas comparten sus contraseñas?
7/10/14www.quantika14.com
21
Aplicación para poner contraseñas a las aplicaciones:
7/10/14www.quantika14.com
22
APP LOCK
CERBERUS aplicación post-robo, control remoto sobre tu móvil, bloqueo…
7/10/14www.quantika14.com
23
Llamadas con insultos y amenazas
Podemos utilizar aplicaciones que registren y graben las llamadas entrantes y salientes que realicemos con el móvil para procedimientos judiciales.
7/10/14www.quantika14.com
24
7/10/14www.quantika14.com
25
RECUERDA AUTENTIFICARLAS POR UN PERITO FORENSE INFORMÁTICO
CASOS DE APLICACIONES ESPIAS
KEYLOGGERS (REGISTRO DEL TECLADO)
7/10/14www.quantika14.com
26
Keyloggers
Aplicación maliciosa que registra las pulsaciones del teclado –contraseñas- y las envía.
7/10/14www.quantika14.com
27
¿Quiénes las usan?
Aplicaciones sofisticadas con una instalación sencilla que no requiere grandes conocimientos informáticos.
Suelen usarlo parejas para controlar conversaciones y obtener contraseñas (Facebook, Twitter, correo electrónico…)
Empresas y jefes para controlar a sus empleados/as
7/10/14www.quantika14.com
28
Prevenir…
No debemos de acceder a nuestras cuentas personales en ordenadores no fiables.
En el caso de usar ordenadores compartidos en casa utilizar antivirus y crear usuarios de sesión para cada persona (con contraseña)
7/10/14www.quantika14.com
29
Si sospechas que han accedido de esta forma…
PEDIR ASESORAMIENTO A UN EXPERTO (PUEDE DETECTARSE Y USARSE COMO PRUEBA)
7/10/14www.quantika14.com
30
¿Qué es el Grooming?
7/1
0/1
4
ww
w.q
uan
ti ka14
.com
31
¿Qué es el Grooming?
Es la captación de un adulto a niños y niñas por Internet con la intención de obtener una satisfacción sexual a través de imágenes pornográficas o incluso con un encuentro sexual con los menores.
7/10/14www.quantika14.com
32
7/10/14www.quantika14.com
33
Los depredadores usan…
Redes sociales y chats
Utilizan aplicaciones para grabar las webcams
Utilizan el anonimato y la suplantación de identidad
Manipulan y usan el chantaje psicológico
7/10/14www.quantika14.com
34
Los procesos que usan los depredadores …
SUELEN SER 4
7/10/14www.quantika14.com
35
1 PROCESO
El depredador procede a elaborar lazos emocionales (de amistad) con / la menor, creando una identidad falsa o suplantándola.
7/10/14www.quantika14.com
36
2 Proceso
El adulto va obteniendo datos personales y de contacto del menor.
¿Dónde vives?
Preguntas personales
Incluso preguntas sobre otros menores
7/10/14www.quantika14.com
37
3 Proceso
Utilizando tácticas como la seducción, la provocación, el envió de imágenes de contenido pornográfico, consigue finalmente que el / la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envié fotografías de igual tipo.
7/10/14www.quantika14.com
38
4 Proceso
Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un aumento físico con el menor para abusar sexualmente de él.
7/10/14www.quantika14.com
39
Pruebas contra los depredadores
Imágenes de las redes sociales o chatas. Podemos buscarlas con GOOLGLE IMÁGENES y saber si es una suplantación.
Los metadatos.
Los registros de las conversaciones.
Los registros de los servidores.
7/10/14www.quantika14.com
40
Recuperar y autentificar las conversacionesFACEBOOK, WHATSAPP, CORREO ELECTRÓNICO…
7/1
0/1
4
ww
w.q
uan
ti ka14
.com
41
El borrado de las conversaciones
Mala idea Mala idea
7/10/14www.quantika14.com
42
Las conversaciones…
Pueden recuperarse:
Si no se han sobrescrito
Si no están dañadas
Si no han sido borradas permanentemente…
7/10/14www.quantika14.com
43
No es buena idea
7/10/14www.quantika14.com
44
Se deben autentificar
Para probar en un procedimiento judicial que las conversaciones no han sido modificadas.
La modificación o creación de conversaciones es muy fácil hacerlo (con pocos conocimientos de PAINT se puede falsear)
Debemos presentar la prueba tanto físicamente (papel, csptura de pantalla) como virtualmente.
7/10/14www.quantika14.com
45
7/10/14www.quantika14.com
46
Alguna pregunta???
7/1
0/1
4
ww
w.q
uan
ti ka14
.com
47
MUCHAS GRACIAS!!!WWW.QUANTIKA14.COM
7/1
0/1
4
ww
w.q
uan
ti ka14
.com
48
Recommended