SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
2
@JorgeWebsec
- Socio fundador de www.QuantiKa14.com
- Perito informático socio en APTAN
- Director y creador del equipo EXO Security
- Academia www.fsiseguridad.com
- Colaborador en Canal Sur Radio los martes
3
Es una empresa
multidisciplinar técnica y
jurídica. Especializada en
peritaje informático, Big
Data y LOPD
¿Qué es QuantiKa14?
4
INDICEINDICE
• Datos reales de QuantiKa14 2015
• Machismo en Internet
• Tipos
• Casos reales
5
18% EMPRESAS / 82 % PARTICULARES
Datos QK14
3
Datos QK14
3
PARTICULARES POR GÉNERO
Datos QK14
3
Si la mujer en la sociedad es un objeto
sexual para el hombre es muy
probable que en Internet también.
INTERNET ESPEJO DE LA SOCIEDAD
3
INTERNET ESPEJO DE LA SOCIEDAD
3
INTERNET ESPEJO DE LA SOCIEDAD
3
BUSCANDO NOMBRES EN GOOGLE
3
TIPOS
La ciberdelincuencia de género puede
clasificarse por la información que el
maltratador obtiene/bloquea/usa o por los
dispositivos que se ven involucrados.
3
INFORMACIÓN
• Conversaciones en aplicaciones de mensajerías
(Whatsapp, Telegram, Facebook, etc)
• Localización/ubicación
• Información privada o secreta (Llamadas, trabajo, etc)
• Suplantación de identidad
• Acoso en la redes sociales
• Impedir acceso a una aplicación o plataforma
3
DISPOSITIVOS
3
CASOS REALES
3
PORNO VENGATIVO
3
PORNO VENGATIVO
Especial cuidado con las imágenes que
compartimos con nuestra pareja y terceras
personas.
3
FAMOSAS Y FAMOSOS HACKED
PUBLICAN FOTOS DE SU INTIMIDAD
3
FAMOSAS Y FAMOSOS HACKED
Pero los medios solo hablan de las famosas
desnudas…
3
NO MORE SEX CALLS
NOMORESEXCALLS.QUANTIKA14.COM
¿CÓMO
SABE
DONDE
ESTOY?
3
CASI TODAS LAS VÍCTIMAS:
El Smartphone ha sido un regalo
3
LA CUENTA DE GOOGLE
3
APP ESPIA EN EL SMARTPHONE
3
REDES SOCIALES
3
WHATSAPP
3
RECOMENDACIONES EN REDES SOCIALES
• Poner los menores datos reales (nombre, apellidos,
edad, localización, etc)
• Limitar el acceso de la visualización de nuestras cuentas
e información
• Desactivar la geolocalización
• No aceptar la invitación de amistad de cualquiera
3
CONCLUSIONES
• 1. Internet es un medio muy utilizado por los
maltratadores para tener controlados y producir daño a
las víctimas
• 2. No hace falta tener un perfil muy técnico para ser un
maltratador por Internet
3
PREGUNTAS
3
¡MUCHAS GRACIAS!

Contenu connexe

Tendances

Tor projet
Tor projetTor projet
Tor projet
JP TQ
 

Tendances (19)

Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
Tor projet
Tor projetTor projet
Tor projet
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 

Similaire à Perito informático y ciberdelincuencia de género I

Andres velazquez presentacion
Andres velazquez presentacionAndres velazquez presentacion
Andres velazquez presentacion
lideresacademicos
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
Pedro Alvarez G
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica cccc
David Areiza
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
RickTB
 

Similaire à Perito informático y ciberdelincuencia de género I (20)

Estadisticas sobre Seguridad TIC e Internet
Estadisticas  sobre Seguridad TIC e InternetEstadisticas  sobre Seguridad TIC e Internet
Estadisticas sobre Seguridad TIC e Internet
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Andres velazquez presentacion
Andres velazquez presentacionAndres velazquez presentacion
Andres velazquez presentacion
 
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
 
PichardoFigueroa_Maria_M1S2AI3.pptx
PichardoFigueroa_Maria_M1S2AI3.pptxPichardoFigueroa_Maria_M1S2AI3.pptx
PichardoFigueroa_Maria_M1S2AI3.pptx
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Taller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica ccccTaller sobre delitos y seguridad informatica cccc
Taller sobre delitos y seguridad informatica cccc
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
El mundo de la informática
El mundo de la informáticaEl mundo de la informática
El mundo de la informática
 

Plus de QuantiKa14

Plus de QuantiKa14 (11)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Dernier

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Dernier (6)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Perito informático y ciberdelincuencia de género I