SlideShare una empresa de Scribd logo
JORGE CORONADO
TWITTER: @JORGEWEBSEC
11/02/2020 www.quantika14.com 1
Quién es Jorge Coronado
• Fundador y CEO de QuantiKa14
• Colaborador de Canal Sur Radio desde 2015
• Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla
• Co-autor del primer “Protocolo institucional en España ante la violencia de género en las redes
sociales”
• Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros
cursos
• Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las
tecnologías de la información y comunicación
• Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN)
• Director del curso de verano de la Pablo de Olavide sobre ciberdelincuencia de género 2018 y
2019
• Dinamizador del Hack&Beers Sevilla
• Podcast “La embajada de Triana”
• Autor del canal de Youtube Investiga Conmigo desde el Sü
• Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates, Killo.io, etc
11/02/2020 www.quantika14.com 2
Twitter: @JorgeWebsec
Encuesta
https://forms.gle/6HGNgEmJGZqvW
Vmw7
3
Objetivo
4
• Exponer casos reales de
ciberacoso
• Exponer casos reales de
ciberacoso donde se ha realizado
un peritaje informático
• Soluciones
• Entrenamiento de las soluciones
de forma práctica
2/11/2020
www.quantika14.com
¿Qué
vamos a
ver?
• Introducción
• Tipos de ciber acoso
• ¿Qué es una APP espía?
• ¿Qué es el big data?
• ¿Qué es el forense informático?
• ¿Qué es el OSINT?
• Casos reales
• Porno vengativo
• Acosadores sexuales
• Amenaza de muerte
• Cuentas anónimas
• Consejos
2/11/2020 www.quantika14.com 954 96 55 51 5
Tipos de ciberacoso
• Ciberacoso: acoso entre
adultos. La víctima y el
ciberacosador son mayores de
edad.
• Ciberacoso sexual: Acoso entre
adultos con finalidad sexual.
• Ciberacoso escolar: (o
ciberbullying de la traducción
del inglés cyberbullying) Acoso
entre menores.
• Campaña de desprestigios
• Insultos y ataques a la imagen y honor a través
de cuentas anónimas en Redes sociales
• Sexting
• Porno vengativo
• Amenazas de muerte a través de Internet
• Suplantación de identidad
• Acoso por WhatsApp, Snapchat, Instagram, etc
• Grooming
• App espía
11/02/2020 www.quantika14.com 6
¿Qué es una App espía?
• Leer los mensajes
• Activar micrófono
• Activar las cámaras
• Acceder a fotos y archivos
• Instalar aplicaciones
• Obtener la ubicación
• Control total del dispositivo
711/02/2020 www.quantika14.com
POC: identificar app espía
11/02/2020 www.quantika14.com 8
¿Qué es el
Big data?
Big Data es un término que describe
el gran volumen de datos, tanto
estructurados como no
estructurados.
Por ejemplo:
https://www.lainformacion.com/opin
ion/borja-adsuara/en-defensa-del-
ine-y-del-big-data-10-preguntas-
sobre-el-estudio-de-
movilidad/6516648/?utm_source=twit
ter.com&utm_medium=socialshare&
utm_campaign=desktop
www.quantika14.com 11/02/2020 9
¿Qué es un
peritaje
informático?
El Peritaje Informático se refiere
a los estudios e investigaciones
orientados a la obtención de
una prueba o evidencia
electrónica de aplicación en
un asunto judicial o
extrajudicial.
- Conversaciones de
WhatsApp, Instagram,
Facebook, etc
- Correos electrónicos
- Identificar APP espía
- etc
www.quantika14.com 2/11/2020 10
¿Qué es el OSINT?
1
1
Es crear inteligencia a través de las
fuentes públicas, como por ejemplo
Internet; blogs, redes sociales,
periodicos online, BOE, etc.
11/02/2020
www.quantika14.com
¿Quién es Trini?
12
• ¿Para qué quiero yo a Dante Gates?
http://blog.quantika14.com/blog/2018/07/04/para-que-quiero-yo-a-dante-gates-que-
sabe-internet-sobre-mi/
• Hablamos de ciberacoso http://blog.quantika14.com/blog/2018/07/12/hablamos-de-
ciberacoso/
• Está en línea…¿no tenía el móvil roto?
http://blog.quantika14.com/blog/2018/07/18/esta-en-linea-no-tenia-el-movil-roto/
• El móvil te lo regaló él http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo-
regalo-el/
• Esa noticia es falsa http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo-
regalo-el/
• Cómo comprar en Internet de forma segura
http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo-regalo-el/
• Trini está en Tinder ¿le das like? http://blog.quantika14.com/blog/2018/07/25/trini-el-
movil-te-lo-regalo-el/
• Trini ha privatizado su Facebook http://blog.quantika14.com/blog/2018/07/25/trini-el-
movil-te-lo-regalo-el/
Casos reales
2/11/2020 www.quantika14.com 13
Caso real
con
menores
https://www.eldiariom
ontanes.es/cantabria/
envian-prision-joven-
20191030093835-
nt.html
2/11/2020 www.quantika14.com 14
Acoso por email
https://play.google.com/store/apps/details?id=com.quantik
a14.dantes_gates_mobile
2/11/2020 www.quantika14.com 15
Polémica por la violación del
avatar de una niña de siete años
en un popular videojuego
11/02/2020
Roblox ha borrado uno de sus juegos
después de que la madre de una niña de
siete años denunciara a Facebook, con
pantallazos incluidos, que había
sorprendido a su hija mientras asistía a la
violación de su propio personaje virtual por
parte de otros usuarios.
https://elpais.com/tecnologia/2018/07/06/a
ctualidad/1530871736_133106.html
www.quantika14.com 16
Avalanchas en Semana
Santa de Sevilla
Entrevista en Canal Sur:
https://www.youtube.com/watch?v=z9jj2dHh7e0
•
2/11/2020 www.quantika14.com 17
2/11/2020 www.quantika14.com 18
https://blog.quantika14.com/blog/2016/07/20/la-campana-electural-forzada-de-un-pene/
Porno vengativo
El porno
vengativo o pornografía
vengativa es el
contenido sexual
explícito que se publica
en internet sin el
consentimiento del
individuo que aparece
representado. Cada vez
es mayor en
adolescentes.
2/11/2020 www.quantika14.com 19
Amenaza de muerte por Internet
2/11/2020 www.quantika14.com 20
¿Qué es la
huella digital?
https://panopticlick.eff.org/
21
¿Cómo encontramos al autor de las
amenazas?
2/11/2020 www.quantika14.com 22
IP
HOSTNAME
INSTITUTO
HUELLA DIGITAL
https://www.youtube.com/watch?v=ra-YC6MwG3k
Caso real: suplantación en RRSS
2/11/2020 www.quantika14.com 23
SOLUCIONES
2/11/2020 www.quantika14.com 24
Autentificar contenidos:
WhatsApp
•No borres
•No elimines
mensajes
•Aplicación:
Guasap
Forensic
Web
•Save The
Prof
(Málaga)
•Egarante
•FAW
Llamadas
•En Android:
ACR
Email
•Egarante
11/02/2020 www.quantika14.com 25
Autentificar con peritos
informáticos
La Sala de lo penal del TS ha dictado una
(sentencia número 754/2015, ponente señor
Sánchez Melgar) en la que reitera el criterio en
su sentencia de 19 de mayo de 2015 (número
300/2015), también insiste en que la carga de la
prueba de la idoneidad probatoria de las capturas
de pantalla o archivos de impresión, corresponde a
quien pretende aprovechar dicha prueba. Por ello,
a falta de su reconocimiento por la otra parte, será
necesario un informe pericial que identifique el
teléfono emisor de los mensajes delictivos o una
prueba testifical que acredite su remisión.
2/11/2020 www.quantika14.com 26
Cómo buscar
imágenes en Internet
• Plaghunter
• Google Images
11/02/2020 www.quantika14.com 27
CÓDIGO:
QUANTIKA14
2/11/2020 www.quantika14.com 28
Conclusiones
www.quantika14.com 2/11/2020 29
¿Preguntas?
2/11/2020 www.quantika14.com 30
¡Muchas
gracias por
su atención!
www.quantika14.com
31

Más contenido relacionado

PDF
Ciberseguridad para padres y madres
PDF
Ciberseguridad para institutos
PDF
Ciberacoso por Jorge Coronado
PPTX
Formacion para empresas para prevenir el ransomware
PDF
Perito informático y ciberdelincuencia de género I
ODP
Violencia Sexual en las redes sociales
PDF
La ciberdelincuencia de género
PDF
Ciberacoso
Ciberseguridad para padres y madres
Ciberseguridad para institutos
Ciberacoso por Jorge Coronado
Formacion para empresas para prevenir el ransomware
Perito informático y ciberdelincuencia de género I
Violencia Sexual en las redes sociales
La ciberdelincuencia de género
Ciberacoso

La actualidad más candente (20)

PDF
Cómo detectar que nos espían en nuestros móviles
PDF
Búsqueda de personas desaparecidas a través de las tics
PDF
Ronda de Hacking - Gambrinus challenge Sh3llcon
PDF
Ciberseguridad para pymes y empresas
PDF
All in one OSINT
PDF
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
PDF
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
PDF
Anonimato en Internet y Dante's Gates minimal version
PDF
Diario de un perito informático: pruebas, evidencias y delitos informáticos
PDF
OSINT OSANT... CADA DÍA TE QUIERO MÁS
PDF
Casos reales usando osint
PPTX
La necesidad de una buena seguridad de la información
PDF
Trabajar en la seguridad informática
PDF
Hacer prácticas en QuantiKa14 - ETSII 2020
PDF
Prueba digital y casos reales de peritaje informático
PDF
Monitorización de Twitter total con Twiana
PDF
Auditoría informática de seguridad de caja negra en el sur
PDF
Apatrullando la ciudad...red
PDF
Tor web sin censura
PDF
Buscando personas desaparecidas con osint y dante's gates
Cómo detectar que nos espían en nuestros móviles
Búsqueda de personas desaparecidas a través de las tics
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ciberseguridad para pymes y empresas
All in one OSINT
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Anonimato en Internet y Dante's Gates minimal version
Diario de un perito informático: pruebas, evidencias y delitos informáticos
OSINT OSANT... CADA DÍA TE QUIERO MÁS
Casos reales usando osint
La necesidad de una buena seguridad de la información
Trabajar en la seguridad informática
Hacer prácticas en QuantiKa14 - ETSII 2020
Prueba digital y casos reales de peritaje informático
Monitorización de Twitter total con Twiana
Auditoría informática de seguridad de caja negra en el sur
Apatrullando la ciudad...red
Tor web sin censura
Buscando personas desaparecidas con osint y dante's gates
Publicidad

Similar a Ciberacoso, casos reales (20)

PPTX
CIBERVIOLENCIA DE GÉNERO.pptx
PDF
CIBERVIOLENCIA DE GÉNERO
ODP
Taller Redes sociales para alumnos
PPTX
Tallerusoresponsablederedessociales
PPTX
Concientización en el uso de las nuevas tecnologías
PPTX
La seguridad en internet.pptx
PPTX
Ciberdelitos
PDF
Menores en la Red Riesgos C.Verano 2010 H5
PDF
Uso seguro y responsable de las tic
PDF
Uso seguro y responsable de las tic
PPTX
Presentación power point seguridad de la web
PDF
Radiografía de Riesgos (Protégeles)
PDF
Guia jovenes y nuevas tecnologias. trabajando en igualdad
PDF
nuevas tecnologías
PDF
Catedra en tic confio 2020
PPTX
Flores gonzalez josedejesus_m01s2ai3
PPTX
CIUDADAAAANIA DIGIIIITAL RESPONSABLE.pptx
PPT
Seguridad web
PPT
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
PDF
Presentación Grupo Karma
CIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO
Taller Redes sociales para alumnos
Tallerusoresponsablederedessociales
Concientización en el uso de las nuevas tecnologías
La seguridad en internet.pptx
Ciberdelitos
Menores en la Red Riesgos C.Verano 2010 H5
Uso seguro y responsable de las tic
Uso seguro y responsable de las tic
Presentación power point seguridad de la web
Radiografía de Riesgos (Protégeles)
Guia jovenes y nuevas tecnologias. trabajando en igualdad
nuevas tecnologías
Catedra en tic confio 2020
Flores gonzalez josedejesus_m01s2ai3
CIUDADAAAANIA DIGIIIITAL RESPONSABLE.pptx
Seguridad web
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Presentación Grupo Karma
Publicidad

Más de QuantiKa14 (10)

PDF
PEGASUS MI ARMA
PDF
Tacita, análisis de APKS y big data
PDF
Casos reales usando OSINT
PPTX
Forense informático a WordPress y Whatsapp usando aplicaciones open source
PDF
Forense en WordPress
PPTX
Gestión de proyectos con Trello sin tener que ser software
PDF
La guía para prevenir el ransomware en empresas
PDF
¿Qué es la ciberdelincuencia de género?
PDF
Cómo crear tu propio Shodan con Python
PDF
Ataque masivo a WordPress con ILLOWP
PEGASUS MI ARMA
Tacita, análisis de APKS y big data
Casos reales usando OSINT
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense en WordPress
Gestión de proyectos con Trello sin tener que ser software
La guía para prevenir el ransomware en empresas
¿Qué es la ciberdelincuencia de género?
Cómo crear tu propio Shodan con Python
Ataque masivo a WordPress con ILLOWP

Último (17)

PDF
prueba ambar en cuarto y sin su amigo.pdf
PPTX
tema-2-interes-.pptx44444444444444444444
DOC
LA CRUZ MASONICA QUE LLEVA EL PAPA FRANCISCO.doc
PPTX
Historia del ser humano, presentación del proyecto
DOCX
Trabajo de Aplicaciones en Internet, Kelvin Vargas.docx
PPTX
Act. 3.2 Foro. Investigación bibliográfica y hemerográfica en Recursos Humano...
PDF
Mesopotamia y Egipto.pptx.pdf historia universal
DOCX
INFORME DE INVESTIGACION TRABAJO INTERNET.docx
PPTX
Flexibilizacion tipo tipo holaaaasshg.pptx
PPTX
SISFOH sjkdhkla aslk jlñsñ kñsd fosdfgh fghfg fh er
PDF
APLICACIONES EN INTERNET _20250802_153151_0000.pdf
PPT
Tema5 de las comunicaciones en programacion.ppt
DOCX
trabajo de Rivas planificación de internet .docx
PPTX
ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
PDF
Odontologia Forense historiahistoriagrado8
PPTX
Guia de power bi de cero a avanzado detallado
PDF
cartilla informatica para niños y adultos
prueba ambar en cuarto y sin su amigo.pdf
tema-2-interes-.pptx44444444444444444444
LA CRUZ MASONICA QUE LLEVA EL PAPA FRANCISCO.doc
Historia del ser humano, presentación del proyecto
Trabajo de Aplicaciones en Internet, Kelvin Vargas.docx
Act. 3.2 Foro. Investigación bibliográfica y hemerográfica en Recursos Humano...
Mesopotamia y Egipto.pptx.pdf historia universal
INFORME DE INVESTIGACION TRABAJO INTERNET.docx
Flexibilizacion tipo tipo holaaaasshg.pptx
SISFOH sjkdhkla aslk jlñsñ kñsd fosdfgh fghfg fh er
APLICACIONES EN INTERNET _20250802_153151_0000.pdf
Tema5 de las comunicaciones en programacion.ppt
trabajo de Rivas planificación de internet .docx
ccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccccc
Odontologia Forense historiahistoriagrado8
Guia de power bi de cero a avanzado detallado
cartilla informatica para niños y adultos

Ciberacoso, casos reales

  • 2. Quién es Jorge Coronado • Fundador y CEO de QuantiKa14 • Colaborador de Canal Sur Radio desde 2015 • Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla • Co-autor del primer “Protocolo institucional en España ante la violencia de género en las redes sociales” • Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros cursos • Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las tecnologías de la información y comunicación • Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN) • Director del curso de verano de la Pablo de Olavide sobre ciberdelincuencia de género 2018 y 2019 • Dinamizador del Hack&Beers Sevilla • Podcast “La embajada de Triana” • Autor del canal de Youtube Investiga Conmigo desde el Sü • Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates, Killo.io, etc 11/02/2020 www.quantika14.com 2 Twitter: @JorgeWebsec
  • 4. Objetivo 4 • Exponer casos reales de ciberacoso • Exponer casos reales de ciberacoso donde se ha realizado un peritaje informático • Soluciones • Entrenamiento de las soluciones de forma práctica 2/11/2020 www.quantika14.com
  • 5. ¿Qué vamos a ver? • Introducción • Tipos de ciber acoso • ¿Qué es una APP espía? • ¿Qué es el big data? • ¿Qué es el forense informático? • ¿Qué es el OSINT? • Casos reales • Porno vengativo • Acosadores sexuales • Amenaza de muerte • Cuentas anónimas • Consejos 2/11/2020 www.quantika14.com 954 96 55 51 5
  • 6. Tipos de ciberacoso • Ciberacoso: acoso entre adultos. La víctima y el ciberacosador son mayores de edad. • Ciberacoso sexual: Acoso entre adultos con finalidad sexual. • Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores. • Campaña de desprestigios • Insultos y ataques a la imagen y honor a través de cuentas anónimas en Redes sociales • Sexting • Porno vengativo • Amenazas de muerte a través de Internet • Suplantación de identidad • Acoso por WhatsApp, Snapchat, Instagram, etc • Grooming • App espía 11/02/2020 www.quantika14.com 6
  • 7. ¿Qué es una App espía? • Leer los mensajes • Activar micrófono • Activar las cámaras • Acceder a fotos y archivos • Instalar aplicaciones • Obtener la ubicación • Control total del dispositivo 711/02/2020 www.quantika14.com
  • 8. POC: identificar app espía 11/02/2020 www.quantika14.com 8
  • 9. ¿Qué es el Big data? Big Data es un término que describe el gran volumen de datos, tanto estructurados como no estructurados. Por ejemplo: https://www.lainformacion.com/opin ion/borja-adsuara/en-defensa-del- ine-y-del-big-data-10-preguntas- sobre-el-estudio-de- movilidad/6516648/?utm_source=twit ter.com&utm_medium=socialshare& utm_campaign=desktop www.quantika14.com 11/02/2020 9
  • 10. ¿Qué es un peritaje informático? El Peritaje Informático se refiere a los estudios e investigaciones orientados a la obtención de una prueba o evidencia electrónica de aplicación en un asunto judicial o extrajudicial. - Conversaciones de WhatsApp, Instagram, Facebook, etc - Correos electrónicos - Identificar APP espía - etc www.quantika14.com 2/11/2020 10
  • 11. ¿Qué es el OSINT? 1 1 Es crear inteligencia a través de las fuentes públicas, como por ejemplo Internet; blogs, redes sociales, periodicos online, BOE, etc. 11/02/2020 www.quantika14.com
  • 12. ¿Quién es Trini? 12 • ¿Para qué quiero yo a Dante Gates? http://blog.quantika14.com/blog/2018/07/04/para-que-quiero-yo-a-dante-gates-que- sabe-internet-sobre-mi/ • Hablamos de ciberacoso http://blog.quantika14.com/blog/2018/07/12/hablamos-de- ciberacoso/ • Está en línea…¿no tenía el móvil roto? http://blog.quantika14.com/blog/2018/07/18/esta-en-linea-no-tenia-el-movil-roto/ • El móvil te lo regaló él http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo- regalo-el/ • Esa noticia es falsa http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo- regalo-el/ • Cómo comprar en Internet de forma segura http://blog.quantika14.com/blog/2018/07/25/trini-el-movil-te-lo-regalo-el/ • Trini está en Tinder ¿le das like? http://blog.quantika14.com/blog/2018/07/25/trini-el- movil-te-lo-regalo-el/ • Trini ha privatizado su Facebook http://blog.quantika14.com/blog/2018/07/25/trini-el- movil-te-lo-regalo-el/
  • 16. Polémica por la violación del avatar de una niña de siete años en un popular videojuego 11/02/2020 Roblox ha borrado uno de sus juegos después de que la madre de una niña de siete años denunciara a Facebook, con pantallazos incluidos, que había sorprendido a su hija mientras asistía a la violación de su propio personaje virtual por parte de otros usuarios. https://elpais.com/tecnologia/2018/07/06/a ctualidad/1530871736_133106.html www.quantika14.com 16
  • 17. Avalanchas en Semana Santa de Sevilla Entrevista en Canal Sur: https://www.youtube.com/watch?v=z9jj2dHh7e0 • 2/11/2020 www.quantika14.com 17
  • 19. Porno vengativo El porno vengativo o pornografía vengativa es el contenido sexual explícito que se publica en internet sin el consentimiento del individuo que aparece representado. Cada vez es mayor en adolescentes. 2/11/2020 www.quantika14.com 19
  • 20. Amenaza de muerte por Internet 2/11/2020 www.quantika14.com 20
  • 21. ¿Qué es la huella digital? https://panopticlick.eff.org/ 21
  • 22. ¿Cómo encontramos al autor de las amenazas? 2/11/2020 www.quantika14.com 22 IP HOSTNAME INSTITUTO HUELLA DIGITAL https://www.youtube.com/watch?v=ra-YC6MwG3k
  • 23. Caso real: suplantación en RRSS 2/11/2020 www.quantika14.com 23
  • 25. Autentificar contenidos: WhatsApp •No borres •No elimines mensajes •Aplicación: Guasap Forensic Web •Save The Prof (Málaga) •Egarante •FAW Llamadas •En Android: ACR Email •Egarante 11/02/2020 www.quantika14.com 25
  • 26. Autentificar con peritos informáticos La Sala de lo penal del TS ha dictado una (sentencia número 754/2015, ponente señor Sánchez Melgar) en la que reitera el criterio en su sentencia de 19 de mayo de 2015 (número 300/2015), también insiste en que la carga de la prueba de la idoneidad probatoria de las capturas de pantalla o archivos de impresión, corresponde a quien pretende aprovechar dicha prueba. Por ello, a falta de su reconocimiento por la otra parte, será necesario un informe pericial que identifique el teléfono emisor de los mensajes delictivos o una prueba testifical que acredite su remisión. 2/11/2020 www.quantika14.com 26
  • 27. Cómo buscar imágenes en Internet • Plaghunter • Google Images 11/02/2020 www.quantika14.com 27