SlideShare une entreprise Scribd logo
1  sur  30
La violencia sexual
en las Redes Sociales
Jorge Websec

www.quantika14.com
¿Quién soy yo?
●

●

●

Soy socio fundador de la
empresa Sevillana de
seguridad informática
www.quantika14.com
Autor del blog
www.websec.es
Técnico de seguridad
informática
Twitter: @JorgeWebsec
@quantika14

www.quantika14.com
¿Qué es una red social en Internet?

www.quantika14.com
www.quantika14.com
¿Qué es una red social en Internet?
●

Son aplicaciones
web que favorecen el
contacto entre
individuos.

●

●

●

Redes sociales
genéricas.
Redes sociales
profesionales.
Redes sociales
verticales o
temáticas.

www.quantika14.com
Y ÉSTOS?

www.quantika14.com
¿Crees que...
●

●

Muchas de la imágenes que
estan subidas, tienen
autorización de la persona
involucrada?

Creación y robo de
identidades.

www.quantika14.com
Sexismo a golpe de WhatsApp
●

●
●

Investigadores de la
Universidad Complutense de
Madrid con las entrevistas
online a 8.000 menores

19/11/2013
http://sociedad.elpais.com/sociedad/2013/11/19/actualida
d/1384895182_866639.html

www.quantika14.com
El plan común ya no es bajar a la
calle, sino quedar en la Red.

www.quantika14.com
Sexismo a golpe de WhatsApp
●

●

Un 21% de los adolescentes
españoles está de acuerdo con la
afirmación de que los hombres no
deben llorar.

Un 25% de las chicas
dice que su novio o
exnovio la vigila a
través del teléfono

●

●

El 12,8% no considera maltrato
amenazar —o recibir amenazas—
en caso de que su pareja quiera
romper la relación.

el 23,2% confiesa
que su pareja la ha
tratado de aislar de
sus amistades

www.quantika14.com
www.quantika14.com
www.quantika14.com
www.quantika14.com
Los roles de las redes sociales en
Internet
●

●

●

La mujer debe ser
sumisa y
dependiente.
El hombre violento y
dominante.
¿Más perfiles
públicos de hombres
o mujeres?

www.quantika14.com
El peligro del princesismo...
●

La prueba de amor

●

El Sexting

●

El Sextorsión

●

Ciber-acoso sexual

www.quantika14.com
La prueba de amor
●

El chico presiona a la
chica para que haga
algo que en principio
no quiere como
prueba de amor.

www.quantika14.com
El sexting
●

●

Son normalmente
fotografías o videos
comprometidos.
Se envian
normalmente por
Whatsapp o correo
electrónico.

www.quantika14.com
El Sextorsión

Usando las imágenes comprometedoras se
extorsiona a la mujer para que se someta la
voluntad del otro.

www.quantika14.com
Ciber-acoso sexual
Se usan muchas estrategias (amenazas de
publicar imágenes, difundir secretos, de
localizarte, emocionales...) para hostigar a la
víctima y someterla a las conductas sexuales
que quiere llevar acabo el acosador.

www.quantika14.com
Redes sociales
La cultura enseña que las mujeres deben usar
las redes sociales (Facebook) como un diario
multimedia público.

www.quantika14.com
Control sobre la localización
●

●

Las redes sociales
permiten utilizar un
servicio de
localización cada vez
que actualizamos
desde nuestro móvil
(GPS Active).
No debemos usarlo.

www.quantika14.com
Metadatos de las imágenes y
archivos.
Podemos saber: El
usuario, el equipo, la
última modificación, el
software, hora, incluso
la localización (GPS
activo).

www.quantika14.com
Mi privacidad... es mía.
●

Encontramos con
frecuencia personas
que acceden al móvil
de su pareja (sin
autorización) para
poder ver las
conversaciones de
Whatsapp, Facebook,
MP Twitter...

www.quantika14.com
Solución
Instalar una aplicación que aumente la
seguridad (contraseñas, cifrado...)
Por ejemplo AppLock

www.quantika14.com
Historial de Windows USB
●

●

Windows guarda un
historial de los
dispositivos USB que
fueron conectados al
sistema.
(HKEY_LOCAL_MA
CHINE/SYSTEM/Cur
rentControlSet/Enum
/USBSTOR)
www.quantika14.com
Un caso real...
●

●

Una persona roba el
móvil de su expareja
para acceder y copiar
sus archivos (imágenes
y conversaciones)
Difunde por Internet
imágenes, blogs, foros,
redes sociales...

www.quantika14.com
Un caso real...
●
●

●

●

Una persona creó un
usuario falso en FB.
Agrego a nuestro
cliente.
Mando un MP con
amenazas.

●

●

“Soy el que te follara
tantas veces hasta
que te guste”
“Se donde vives,
como se llama tu
novio”
“Cuando vayas a …
te violare”

www.quantika14.com
Pautas para prevenir
●

Pide ayuda (info@quantika14.com puede asesorarte)

●

No respondas a insultos, amenazas o provocaciones.

●

Cuanta más info tengan de ti más vulnerable eres.

●

Guarda las prueba (capturas de pantalla)

●

No accedas a chantajes

●

Deja constancia de que vas a denunciar.

●

Si no cesa el acoso, denuncia.

www.quantika14.com
Pautas de seguridad
●

Tapa la cámara de la webcam.

●

Utiliza contraseñas robustas y que solo sepas tu

(

http://quantika14.com/creador_de_contrasenas/ )
●

Cifra tus datos.

●

Utiliza un Antivirus y actualizalo.

●

Actualiza tus programas instalados.

●

Cambia la contraseña periodicamente.

●

Cambia la contraseña del wifi y del router por defecto.

www.quantika14.com
Gracias por su atención
●

Twitters:
–
–

●

@JorgeWebsec
@quantika14

Enlaces:
–

Websec.es

–

Www.quantika14.com

www.quantika14.com

Contenu connexe

Tendances

Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesBrandon Jimenez
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Estrategias para la identificación y prevención del bullying para niños en ed...
Estrategias para la identificación y prevención del bullying para niños en ed...Estrategias para la identificación y prevención del bullying para niños en ed...
Estrategias para la identificación y prevención del bullying para niños en ed...Paolarck Gonzalez
 
Cuestionarios sobre violencia de genero
Cuestionarios sobre violencia de generoCuestionarios sobre violencia de genero
Cuestionarios sobre violencia de generosilvianoguera
 
ABUSO SEXUAL
ABUSO SEXUALABUSO SEXUAL
ABUSO SEXUALMayra
 
Presentacion mitos del_amor_romantico_en_la_red[1]
Presentacion mitos del_amor_romantico_en_la_red[1]Presentacion mitos del_amor_romantico_en_la_red[1]
Presentacion mitos del_amor_romantico_en_la_red[1]OSCAR23051990
 
La importancia de las redes sociales en la educación.
 La importancia de las redes sociales en la educación. La importancia de las redes sociales en la educación.
La importancia de las redes sociales en la educación.Raquel Villalon Hernandez
 
Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...
Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...
Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...eraser Juan José Calderón
 
Mi Proyecto De Vida
Mi Proyecto De VidaMi Proyecto De Vida
Mi Proyecto De Vidaguest3181b85
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en InternetCorporacion Colombia Digital
 

Tendances (20)

Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
PROYECTO DE VIDA
PROYECTO DE VIDAPROYECTO DE VIDA
PROYECTO DE VIDA
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes sociales
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Estrategias para la identificación y prevención del bullying para niños en ed...
Estrategias para la identificación y prevención del bullying para niños en ed...Estrategias para la identificación y prevención del bullying para niños en ed...
Estrategias para la identificación y prevención del bullying para niños en ed...
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cuestionarios sobre violencia de genero
Cuestionarios sobre violencia de generoCuestionarios sobre violencia de genero
Cuestionarios sobre violencia de genero
 
ABUSO SEXUAL
ABUSO SEXUALABUSO SEXUAL
ABUSO SEXUAL
 
La drogadicción y el alcoholismo
La drogadicción y el alcoholismoLa drogadicción y el alcoholismo
La drogadicción y el alcoholismo
 
Sesión 5 amor romantico
Sesión 5 amor romanticoSesión 5 amor romantico
Sesión 5 amor romantico
 
Presentacion mitos del_amor_romantico_en_la_red[1]
Presentacion mitos del_amor_romantico_en_la_red[1]Presentacion mitos del_amor_romantico_en_la_red[1]
Presentacion mitos del_amor_romantico_en_la_red[1]
 
Violencia i relaciones afectivas. Leonor Cantera
Violencia i relaciones afectivas. Leonor CanteraViolencia i relaciones afectivas. Leonor Cantera
Violencia i relaciones afectivas. Leonor Cantera
 
CUTTING TESIS.pdf
CUTTING TESIS.pdfCUTTING TESIS.pdf
CUTTING TESIS.pdf
 
La importancia de las redes sociales en la educación.
 La importancia de las redes sociales en la educación. La importancia de las redes sociales en la educación.
La importancia de las redes sociales en la educación.
 
Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...
Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...
Ciberbullying, acoso cibernético y delitos invisibles. Experiencias psicopeda...
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 
Katherine villarruel mu+¦oz
Katherine villarruel mu+¦ozKatherine villarruel mu+¦oz
Katherine villarruel mu+¦oz
 
Mi Proyecto De Vida
Mi Proyecto De VidaMi Proyecto De Vida
Mi Proyecto De Vida
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
Trabajo De Redes Sociales
Trabajo De Redes SocialesTrabajo De Redes Sociales
Trabajo De Redes Sociales
 

En vedette

Las redes sociales y la violencia escolar
Las redes sociales y  la violencia escolarLas redes sociales y  la violencia escolar
Las redes sociales y la violencia escolarLuisa Montoya
 
Embarazos en la adolescencia
Embarazos en la adolescenciaEmbarazos en la adolescencia
Embarazos en la adolescenciaJulius Ceissar
 
El amor adolescente
El amor adolescenteEl amor adolescente
El amor adolescentecem36blog
 
Embarazos En La Adolescencia,Claudia Morales Hernandez
Embarazos En La Adolescencia,Claudia Morales HernandezEmbarazos En La Adolescencia,Claudia Morales Hernandez
Embarazos En La Adolescencia,Claudia Morales HernandezEsmeralda Mendez
 
Embarazos en la adolescencia 1
Embarazos en la adolescencia 1Embarazos en la adolescencia 1
Embarazos en la adolescencia 1Edith Guerrero
 
Uso correcto las redes sociales
Uso correcto las redes socialesUso correcto las redes sociales
Uso correcto las redes socialesStephanie Nicole
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes socialesdanielbarriga2
 
Ventajas y desventajas de las redes sociales 1
Ventajas y desventajas de las redes sociales 1Ventajas y desventajas de las redes sociales 1
Ventajas y desventajas de las redes sociales 1estheicy
 
Ensayo sobre redes sociales
Ensayo sobre redes socialesEnsayo sobre redes sociales
Ensayo sobre redes socialesmateo1997
 
Infecciones de transmisión sexual
Infecciones de transmisión sexual Infecciones de transmisión sexual
Infecciones de transmisión sexual joveneschiapas
 
Enfermedades de transmisión sexual
Enfermedades de transmisión sexualEnfermedades de transmisión sexual
Enfermedades de transmisión sexualLolita Velher
 
Violencia power point
Violencia power pointViolencia power point
Violencia power pointyamithaugusto
 
Presentacion Enfermedades De Transmision Sexual
Presentacion Enfermedades De Transmision SexualPresentacion Enfermedades De Transmision Sexual
Presentacion Enfermedades De Transmision SexualYasmarie Abreu
 

En vedette (15)

Cyberbullyng y violencia de género a través de las redes sociales
Cyberbullyng y violencia de género a través de las redes socialesCyberbullyng y violencia de género a través de las redes sociales
Cyberbullyng y violencia de género a través de las redes sociales
 
Las redes sociales y la violencia escolar
Las redes sociales y  la violencia escolarLas redes sociales y  la violencia escolar
Las redes sociales y la violencia escolar
 
Embarazos en la adolescencia
Embarazos en la adolescenciaEmbarazos en la adolescencia
Embarazos en la adolescencia
 
El amor adolescente
El amor adolescenteEl amor adolescente
El amor adolescente
 
Embarazos En La Adolescencia,Claudia Morales Hernandez
Embarazos En La Adolescencia,Claudia Morales HernandezEmbarazos En La Adolescencia,Claudia Morales Hernandez
Embarazos En La Adolescencia,Claudia Morales Hernandez
 
Embarazos en la adolescencia 1
Embarazos en la adolescencia 1Embarazos en la adolescencia 1
Embarazos en la adolescencia 1
 
Uso correcto las redes sociales
Uso correcto las redes socialesUso correcto las redes sociales
Uso correcto las redes sociales
 
Adicción a las redes sociales
Adicción a las redes socialesAdicción a las redes sociales
Adicción a las redes sociales
 
Ventajas y desventajas de las redes sociales 1
Ventajas y desventajas de las redes sociales 1Ventajas y desventajas de las redes sociales 1
Ventajas y desventajas de las redes sociales 1
 
Ensayo sobre las Redes Sociales
Ensayo sobre las Redes SocialesEnsayo sobre las Redes Sociales
Ensayo sobre las Redes Sociales
 
Ensayo sobre redes sociales
Ensayo sobre redes socialesEnsayo sobre redes sociales
Ensayo sobre redes sociales
 
Infecciones de transmisión sexual
Infecciones de transmisión sexual Infecciones de transmisión sexual
Infecciones de transmisión sexual
 
Enfermedades de transmisión sexual
Enfermedades de transmisión sexualEnfermedades de transmisión sexual
Enfermedades de transmisión sexual
 
Violencia power point
Violencia power pointViolencia power point
Violencia power point
 
Presentacion Enfermedades De Transmision Sexual
Presentacion Enfermedades De Transmision SexualPresentacion Enfermedades De Transmision Sexual
Presentacion Enfermedades De Transmision Sexual
 

Similaire à Violencia Sexual en las redes sociales

Buenas pautas de seguridad para monstruos y monstruitos.
Buenas pautas de seguridad para monstruos y monstruitos.Buenas pautas de seguridad para monstruos y monstruitos.
Buenas pautas de seguridad para monstruos y monstruitos.QuantiKa14
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de géneroQuantiKa14
 
08 privacidad seguridadinternet
08 privacidad seguridadinternet08 privacidad seguridadinternet
08 privacidad seguridadinternetTelarSocial
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesIñaki Lakarra
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internetlaurajj
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales Thiago Giuffredi
 
5 modulo 5 (buscando y navegando por internet)
5 modulo 5 (buscando y navegando por internet)5 modulo 5 (buscando y navegando por internet)
5 modulo 5 (buscando y navegando por internet)Ysmael Febres
 
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...Grupo DIRCOM
 
Internet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el OcioInternet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el OcioPedro Cuesta
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 

Similaire à Violencia Sexual en las redes sociales (20)

Buenas pautas de seguridad para monstruos y monstruitos.
Buenas pautas de seguridad para monstruos y monstruitos.Buenas pautas de seguridad para monstruos y monstruitos.
Buenas pautas de seguridad para monstruos y monstruitos.
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Tics expo buena
Tics expo buenaTics expo buena
Tics expo buena
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
08 privacidad seguridadinternet
08 privacidad seguridadinternet08 privacidad seguridadinternet
08 privacidad seguridadinternet
 
Internet y sus Usos.
Internet y sus Usos.Internet y sus Usos.
Internet y sus Usos.
 
Internet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-socialesInternet recomendaciones-adolescentes-redes-sociales
Internet recomendaciones-adolescentes-redes-sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Tema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-redTema completo-etica-y-estetica-en-la-red
Tema completo-etica-y-estetica-en-la-red
 
Conferencia los peligros de internet
Conferencia los peligros de internetConferencia los peligros de internet
Conferencia los peligros de internet
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 
Huella digital
Huella digitalHuella digital
Huella digital
 
5 modulo 5 (buscando y navegando por internet)
5 modulo 5 (buscando y navegando por internet)5 modulo 5 (buscando y navegando por internet)
5 modulo 5 (buscando y navegando por internet)
 
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
Comunicación interna en redes sociales ¿Cómo alinearla a la cultura organizac...
 
Consejos de redes
Consejos de redesConsejos de redes
Consejos de redes
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Internet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el OcioInternet en las Relaciones Sociales y en el Ocio
Internet en las Relaciones Sociales y en el Ocio
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 

Plus de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 

Plus de QuantiKa14 (20)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 

Dernier

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Dernier (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Violencia Sexual en las redes sociales

  • 1. La violencia sexual en las Redes Sociales Jorge Websec www.quantika14.com
  • 2. ¿Quién soy yo? ● ● ● Soy socio fundador de la empresa Sevillana de seguridad informática www.quantika14.com Autor del blog www.websec.es Técnico de seguridad informática Twitter: @JorgeWebsec @quantika14 www.quantika14.com
  • 3. ¿Qué es una red social en Internet? www.quantika14.com
  • 5. ¿Qué es una red social en Internet? ● Son aplicaciones web que favorecen el contacto entre individuos. ● ● ● Redes sociales genéricas. Redes sociales profesionales. Redes sociales verticales o temáticas. www.quantika14.com
  • 7. ¿Crees que... ● ● Muchas de la imágenes que estan subidas, tienen autorización de la persona involucrada? Creación y robo de identidades. www.quantika14.com
  • 8. Sexismo a golpe de WhatsApp ● ● ● Investigadores de la Universidad Complutense de Madrid con las entrevistas online a 8.000 menores 19/11/2013 http://sociedad.elpais.com/sociedad/2013/11/19/actualida d/1384895182_866639.html www.quantika14.com
  • 9. El plan común ya no es bajar a la calle, sino quedar en la Red. www.quantika14.com
  • 10. Sexismo a golpe de WhatsApp ● ● Un 21% de los adolescentes españoles está de acuerdo con la afirmación de que los hombres no deben llorar. Un 25% de las chicas dice que su novio o exnovio la vigila a través del teléfono ● ● El 12,8% no considera maltrato amenazar —o recibir amenazas— en caso de que su pareja quiera romper la relación. el 23,2% confiesa que su pareja la ha tratado de aislar de sus amistades www.quantika14.com
  • 14. Los roles de las redes sociales en Internet ● ● ● La mujer debe ser sumisa y dependiente. El hombre violento y dominante. ¿Más perfiles públicos de hombres o mujeres? www.quantika14.com
  • 15. El peligro del princesismo... ● La prueba de amor ● El Sexting ● El Sextorsión ● Ciber-acoso sexual www.quantika14.com
  • 16. La prueba de amor ● El chico presiona a la chica para que haga algo que en principio no quiere como prueba de amor. www.quantika14.com
  • 17. El sexting ● ● Son normalmente fotografías o videos comprometidos. Se envian normalmente por Whatsapp o correo electrónico. www.quantika14.com
  • 18. El Sextorsión Usando las imágenes comprometedoras se extorsiona a la mujer para que se someta la voluntad del otro. www.quantika14.com
  • 19. Ciber-acoso sexual Se usan muchas estrategias (amenazas de publicar imágenes, difundir secretos, de localizarte, emocionales...) para hostigar a la víctima y someterla a las conductas sexuales que quiere llevar acabo el acosador. www.quantika14.com
  • 20. Redes sociales La cultura enseña que las mujeres deben usar las redes sociales (Facebook) como un diario multimedia público. www.quantika14.com
  • 21. Control sobre la localización ● ● Las redes sociales permiten utilizar un servicio de localización cada vez que actualizamos desde nuestro móvil (GPS Active). No debemos usarlo. www.quantika14.com
  • 22. Metadatos de las imágenes y archivos. Podemos saber: El usuario, el equipo, la última modificación, el software, hora, incluso la localización (GPS activo). www.quantika14.com
  • 23. Mi privacidad... es mía. ● Encontramos con frecuencia personas que acceden al móvil de su pareja (sin autorización) para poder ver las conversaciones de Whatsapp, Facebook, MP Twitter... www.quantika14.com
  • 24. Solución Instalar una aplicación que aumente la seguridad (contraseñas, cifrado...) Por ejemplo AppLock www.quantika14.com
  • 25. Historial de Windows USB ● ● Windows guarda un historial de los dispositivos USB que fueron conectados al sistema. (HKEY_LOCAL_MA CHINE/SYSTEM/Cur rentControlSet/Enum /USBSTOR) www.quantika14.com
  • 26. Un caso real... ● ● Una persona roba el móvil de su expareja para acceder y copiar sus archivos (imágenes y conversaciones) Difunde por Internet imágenes, blogs, foros, redes sociales... www.quantika14.com
  • 27. Un caso real... ● ● ● ● Una persona creó un usuario falso en FB. Agrego a nuestro cliente. Mando un MP con amenazas. ● ● “Soy el que te follara tantas veces hasta que te guste” “Se donde vives, como se llama tu novio” “Cuando vayas a … te violare” www.quantika14.com
  • 28. Pautas para prevenir ● Pide ayuda (info@quantika14.com puede asesorarte) ● No respondas a insultos, amenazas o provocaciones. ● Cuanta más info tengan de ti más vulnerable eres. ● Guarda las prueba (capturas de pantalla) ● No accedas a chantajes ● Deja constancia de que vas a denunciar. ● Si no cesa el acoso, denuncia. www.quantika14.com
  • 29. Pautas de seguridad ● Tapa la cámara de la webcam. ● Utiliza contraseñas robustas y que solo sepas tu ( http://quantika14.com/creador_de_contrasenas/ ) ● Cifra tus datos. ● Utiliza un Antivirus y actualizalo. ● Actualiza tus programas instalados. ● Cambia la contraseña periodicamente. ● Cambia la contraseña del wifi y del router por defecto. www.quantika14.com
  • 30. Gracias por su atención ● Twitters: – – ● @JorgeWebsec @quantika14 Enlaces: – Websec.es – Www.quantika14.com www.quantika14.com