SlideShare una empresa de Scribd logo
WEBINAR
JORGE CORONADO DÍAZ DE QUANTIKA14
21/03/2020 www.quantika14.com 1
Quién es Jorge Coronado
• Fundador y CEO de QuantiKa14
• Colaborador de Canal Sur Radio desde 2015
• Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla en
2017 y 2020
• Co-autor del primer “Protocolo institucional en España ante la violencia de género
en las redes sociales”
• Formación a cuerpos de seguridad en investigación a través de Internet desde la
ESPA y otros cursos
• Creador del protocolo de actuación para la búsqueda de personas
desaparecidas a través de las tecnologías de la información y comunicación
• Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN)
• Organizado de la comunidad de Hacking Sevilla
• Dinamizador de Hack&Beers Sevilla en las ediciones I,II y III
• Autor del canal de Youtube Investiga Conmigo desde el Sü
• Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante
Gates, Killo.io, etc
21/03/2020 www.quantika14.com 2
21/03/2020 www.quantika14.com 3
QuantiKa14 E-CRIMEN
4
Departamento especializado en investigaciones de crímenes informáticos.
Guasap forensic, Killo.io, Dante’s
Gates mobile, EO-Ripper, Pin8, etc
Desarrollamos
aplicaciones
Formación especializada sobre
OSINT y peritajes informáticos a
cuerpos de seguridad, detectives,
investigadores, etc..
Impartimos formación
Peritajes informáticos y
OSINT
Disponemos de un centro de
operaciones de seguridad
informática que monitoriza el
estado y protege a nuestros
clientes.
SOC y mantenimientos
para Pymes
Síguenos en Facebook y
Twitter
Disponemos de un gabinete de
expertos en seguridad informática,
peritajes informáticos y OSINT en
Sevilla y Madrid.
¿Qué vamos a
ver?
5
• 1. Formas de espiar un móvil
• 1.1 Conceptos básicos
• 1.2 ¿Qué es una APP espía?
• 2. Formas de infección
• 3. Indicios
• 4. Soluciones
21/03/2020
www.quantika14.com
1. Formas de
espiar un móvil
3/21/2020
• App espía
• Acceso a la cuenta de Google y
Icloud
• Stalking de redes sociales y apps
www.quantika14.com 6
¡Contacta con QuantiKa14 si
sospechas y necesitas ayuda!
954 96 55 51
1.1 Conceptos
básicos
• APP
• Root / Jailbreak
• Stalking
• IP
www.quantika14.com 3/21/2020 7
1.2 App espía
• Leer los mensajes
• Activar micrófono
• Activar las cámaras
• Acceder a fotos y archivos
• Instalar aplicaciones
• Obtener la ubicación
• Control total del dispositivo
821/03/2020 www.quantika14.com
2. App espía:
formas de
instalarse
• Remota
• Fisicamente
www.quantika14.com 21/03/2020 9
2.1
Stalking en
WhatsApp
3/21/2020 www.quantika14.com 10
3. Indicios
y
soluciones
3/21/2020 www.quantika14.com 11
¿Preguntas?
3/21/2020 www.quantika14.com 12
¡Muchas
gracias por
su atención!
www.quantika14.com
13

Más contenido relacionado

PPTX
Formacion para empresas para prevenir el ransomware
PDF
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
PDF
All in one OSINT
PDF
Anonimato en Internet y Dante's Gates minimal version
PDF
Ciberacoso por Jorge Coronado
PDF
Ciberseguridad para pymes y empresas
PDF
Ronda de Hacking - Gambrinus challenge Sh3llcon
PDF
OSINT OSANT... CADA DÍA TE QUIERO MÁS
Formacion para empresas para prevenir el ransomware
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
All in one OSINT
Anonimato en Internet y Dante's Gates minimal version
Ciberacoso por Jorge Coronado
Ciberseguridad para pymes y empresas
Ronda de Hacking - Gambrinus challenge Sh3llcon
OSINT OSANT... CADA DÍA TE QUIERO MÁS

La actualidad más candente (20)

PDF
Ciberacoso, casos reales
PDF
Casos reales usando osint
PDF
Búsqueda de personas desaparecidas a través de las tics
PDF
Prueba digital y casos reales de peritaje informático
PDF
Diario de un perito informático: pruebas, evidencias y delitos informáticos
PDF
Hacer prácticas en QuantiKa14 - ETSII 2020
PPTX
La necesidad de una buena seguridad de la información
PDF
Trabajar en la seguridad informática
PDF
Ciberseguridad para padres y madres
PDF
Perito informático y ciberdelincuencia de género I
PDF
Ciberseguridad para institutos
PDF
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
PDF
La ciberdelincuencia de género
PDF
Ciberacoso
ODP
Violencia Sexual en las redes sociales
PDF
Auditoría informática de seguridad de caja negra en el sur
ODP
Big Data para la lucha contra la delincuencia
PDF
Monitorización de Twitter total con Twiana
PDF
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
PDF
Buscando personas desaparecidas con osint y dante's gates
Ciberacoso, casos reales
Casos reales usando osint
Búsqueda de personas desaparecidas a través de las tics
Prueba digital y casos reales de peritaje informático
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Hacer prácticas en QuantiKa14 - ETSII 2020
La necesidad de una buena seguridad de la información
Trabajar en la seguridad informática
Ciberseguridad para padres y madres
Perito informático y ciberdelincuencia de género I
Ciberseguridad para institutos
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
La ciberdelincuencia de género
Ciberacoso
Violencia Sexual en las redes sociales
Auditoría informática de seguridad de caja negra en el sur
Big Data para la lucha contra la delincuencia
Monitorización de Twitter total con Twiana
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Buscando personas desaparecidas con osint y dante's gates
Publicidad

Similar a Cómo detectar que nos espían en nuestros móviles (20)

PDF
Casos reales usando OSINT
PDF
OSINT y hacking con buscadores #Palabradehacker
PDF
Elige tu propia aventura de OSINT: Financiación de Podemos [IntelCon 2020]
PDF
Curso Virtual de OSINT - Open Source Intelligence
PDF
Ciberfamilias. Educando en lo digital
PDF
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
PDF
Mejorando el País mediante Código
PDF
estudio-privacidad-2023-vreducida.pdf
PDF
Resumen patia
PDF
Open source intelligence y la unión de los mundos virtual y físico
PDF
PDF
Charla de seguridad en dispositivos móviles
PDF
Curso Virtual de OSINT Open Source Intelligence 2019
PDF
Curso Virtual de OSINT - Open Source Intelligence
PPTX
OPTIC - Observatorio de TIC en Panama
DOC
Protocolo
PDF
Top 10 IoT OWASP, Hack&Beers Sevilla
PDF
I Convención Internacional de Ciencia y Tecnología
PDF
Tu identidad en internet - c0r0nac0n
PDF
Presentación EPC2.012
Casos reales usando OSINT
OSINT y hacking con buscadores #Palabradehacker
Elige tu propia aventura de OSINT: Financiación de Podemos [IntelCon 2020]
Curso Virtual de OSINT - Open Source Intelligence
Ciberfamilias. Educando en lo digital
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Mejorando el País mediante Código
estudio-privacidad-2023-vreducida.pdf
Resumen patia
Open source intelligence y la unión de los mundos virtual y físico
Charla de seguridad en dispositivos móviles
Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT - Open Source Intelligence
OPTIC - Observatorio de TIC en Panama
Protocolo
Top 10 IoT OWASP, Hack&Beers Sevilla
I Convención Internacional de Ciencia y Tecnología
Tu identidad en internet - c0r0nac0n
Presentación EPC2.012
Publicidad

Más de QuantiKa14 (9)

PDF
PEGASUS MI ARMA
PDF
Tacita, análisis de APKS y big data
PPTX
Forense informático a WordPress y Whatsapp usando aplicaciones open source
PDF
Forense en WordPress
PPTX
Gestión de proyectos con Trello sin tener que ser software
PDF
La guía para prevenir el ransomware en empresas
PDF
¿Qué es la ciberdelincuencia de género?
PDF
Cómo crear tu propio Shodan con Python
PDF
Ataque masivo a WordPress con ILLOWP
PEGASUS MI ARMA
Tacita, análisis de APKS y big data
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense en WordPress
Gestión de proyectos con Trello sin tener que ser software
La guía para prevenir el ransomware en empresas
¿Qué es la ciberdelincuencia de género?
Cómo crear tu propio Shodan con Python
Ataque masivo a WordPress con ILLOWP

Último (9)

PDF
Teorías de la Comunicacion- Luis Daniel Turizo .pdf.pdf
PPTX
Entrar en Edmodo era una plataforma o red social para estudiantes
PPTX
tema redes sociales: presentación en diapositiva
PDF
Futbol de mundo dhhdbdbdbdbdbdbdbbdbdbdbd
PDF
LAS REDES SOCIALES COMO HERRAMIENTA EDUCATIVA
PPTX
Taller de produccion audiovisual y recopilacion historica comunitariaTaller 2...
PPTX
Peligro de las redes sociales, ayuda prevenir los peligros en la redes social...
DOCX
5° DPCC -ACTV.05-UNID.4 2025 (1).doooooooooooooocx
PDF
X: estrategias de uso y construcción de marca personal para periodistas
Teorías de la Comunicacion- Luis Daniel Turizo .pdf.pdf
Entrar en Edmodo era una plataforma o red social para estudiantes
tema redes sociales: presentación en diapositiva
Futbol de mundo dhhdbdbdbdbdbdbdbbdbdbdbd
LAS REDES SOCIALES COMO HERRAMIENTA EDUCATIVA
Taller de produccion audiovisual y recopilacion historica comunitariaTaller 2...
Peligro de las redes sociales, ayuda prevenir los peligros en la redes social...
5° DPCC -ACTV.05-UNID.4 2025 (1).doooooooooooooocx
X: estrategias de uso y construcción de marca personal para periodistas

Cómo detectar que nos espían en nuestros móviles

  • 1. WEBINAR JORGE CORONADO DÍAZ DE QUANTIKA14 21/03/2020 www.quantika14.com 1
  • 2. Quién es Jorge Coronado • Fundador y CEO de QuantiKa14 • Colaborador de Canal Sur Radio desde 2015 • Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla en 2017 y 2020 • Co-autor del primer “Protocolo institucional en España ante la violencia de género en las redes sociales” • Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros cursos • Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las tecnologías de la información y comunicación • Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN) • Organizado de la comunidad de Hacking Sevilla • Dinamizador de Hack&Beers Sevilla en las ediciones I,II y III • Autor del canal de Youtube Investiga Conmigo desde el Sü • Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates, Killo.io, etc 21/03/2020 www.quantika14.com 2
  • 4. QuantiKa14 E-CRIMEN 4 Departamento especializado en investigaciones de crímenes informáticos. Guasap forensic, Killo.io, Dante’s Gates mobile, EO-Ripper, Pin8, etc Desarrollamos aplicaciones Formación especializada sobre OSINT y peritajes informáticos a cuerpos de seguridad, detectives, investigadores, etc.. Impartimos formación Peritajes informáticos y OSINT Disponemos de un centro de operaciones de seguridad informática que monitoriza el estado y protege a nuestros clientes. SOC y mantenimientos para Pymes Síguenos en Facebook y Twitter Disponemos de un gabinete de expertos en seguridad informática, peritajes informáticos y OSINT en Sevilla y Madrid.
  • 5. ¿Qué vamos a ver? 5 • 1. Formas de espiar un móvil • 1.1 Conceptos básicos • 1.2 ¿Qué es una APP espía? • 2. Formas de infección • 3. Indicios • 4. Soluciones 21/03/2020 www.quantika14.com
  • 6. 1. Formas de espiar un móvil 3/21/2020 • App espía • Acceso a la cuenta de Google y Icloud • Stalking de redes sociales y apps www.quantika14.com 6 ¡Contacta con QuantiKa14 si sospechas y necesitas ayuda! 954 96 55 51
  • 7. 1.1 Conceptos básicos • APP • Root / Jailbreak • Stalking • IP www.quantika14.com 3/21/2020 7
  • 8. 1.2 App espía • Leer los mensajes • Activar micrófono • Activar las cámaras • Acceder a fotos y archivos • Instalar aplicaciones • Obtener la ubicación • Control total del dispositivo 821/03/2020 www.quantika14.com
  • 9. 2. App espía: formas de instalarse • Remota • Fisicamente www.quantika14.com 21/03/2020 9