La ciberdelincuencia de género

Post on 09-Jul-2015

269 views 1 download

description

Presentación de QuantiKa14 para el instituto de la mujer en las charlas presentada por Jorge Websec en la diferentes provincias de Andalucia

Transcript of La ciberdelincuencia de género

La Ciberdelincuencia de género JORGE WEBSEC

QUANTIKA14

7/1

0/1

4

ww

w.q

uan

ti ka14

.com

1

¿Quién soy?

Técnico de la seguridad de la información.

Socio fundador de QuantiKa14.

Autor del blog www.Websec.es

Fundador de la escuela online FSI (Formación de la Seguridad de la información)

7/10/14www.quantika14.com

2TWITTER:@JORGEWEBSEC@QUANTIKA14

Apéndice de la charla:

7/10/14www.quantika14.com

3

1.¿Qué piensa la gente sobre el cibermachismo?1.Reportaje2.Encuesta3.Búsqueda en Google

2.Pautas de seguridad3.Casos reales

¿Piensas que Internet aumenta el machismo?

https://docs.google.com/forms/d/1aTzOnwOIfsvHTfZqQKIoBHFVwJ5PpdKu3Czl5IWxeJM/viewform

7/10/14www.quantika14.com

4

7/10/14www.quantika14.com

5

Datos de las respuestas17/09/2014

7/10/14www.quantika14.com

6Pregunta 1: 51% Si | 49% No

Pregunta 2: 82% Si | 18% No

Pregunta 3: 3% Si | 97% No

Pregunta 4: 27 % Si | 73% No

Pregunta 5: 64 % Para bien | 36% Para mal

Pregunta 6: 24% Si | 76% No

Pregunta 7: 36% Si | 64% No

No contentos seguimos preguntando:

7/10/14www.quantika14.com

7

URL del vídeo

¿Crees que estas seguro/a en las redes sociales?

7/10/14www.quantika14.com

8

Las redes sociales como medio para obtener datos…Muchas personas controlan a sus parejas a través de las redes sociales…

7/10/14www.quantika14.com

9

Pautas de seguridad en RRSS

Debemos poner los menores datos reales posibles (nombre, usuario, lugar, edad…)

Limitar el acceso y visualización de nuestra cuenta.

No aceptar cualquier invitación de amistad e incluso solo aceptar amigos de confianza que sepamos que no van a compartir nuestros datos a personas que no sean de nuestro interés.

Desactivar geolocalización.

7/10/14www.quantika14.com

10

Los metadatos

7/10/14www.quantika14.com

11

Localización de las imágenes con el META GPS en TWITTER

Demostración del peligro de tener el META activado.

En la red social INSTAGRAM también es posible.

TWITTER E INSTAGRAM van a desactivar esta opción en breve

7/10/14www.quantika14.com

12

Algunas pautas más en las RRSS

Cuidado con lo que publicas.

Cuida tu privacidad.

Cuidado con las permisos de las aplicaciones terceras como juegos.

Cuidado con los virus.

Cuida tu identidad privada.

7/10/14www.quantika14.com

13

Un regalo trampa… (caso real)

7/10/14www.quantika14.com

14

Muchas personas regalan un móvil para controlar a sus parejas o empleados

Los dispositivos personales deben ser privados.

7/10/14www.quantika14.com

15

Suelen…

Aplicaciones maliciosasAprovecharse de ser propietario

7/10/14www.quantika14.com

16

Controlan las facturas y llamadas

EXPLICACIÓN DE UN CASO REAL…

7/10/14www.quantika14.com

17

¿Qué podemos hacer?

PAUTAS DE SEGURIDAD EN MÓVILES ANDROID

7/10/14www.quantika14.com

18

Pautas de seguridad en smartphone

EL PIN NO DEBE SER …

7/10/14www.quantika14.com

19

El PIN no debe ser…

7/10/14www.quantika14.com

20

¿Cuántas personas comparten sus contraseñas?

7/10/14www.quantika14.com

21

Aplicación para poner contraseñas a las aplicaciones:

7/10/14www.quantika14.com

22

APP LOCK

CERBERUS aplicación post-robo, control remoto sobre tu móvil, bloqueo…

7/10/14www.quantika14.com

23

Llamadas con insultos y amenazas

Podemos utilizar aplicaciones que registren y graben las llamadas entrantes y salientes que realicemos con el móvil para procedimientos judiciales.

7/10/14www.quantika14.com

24

7/10/14www.quantika14.com

25

RECUERDA AUTENTIFICARLAS POR UN PERITO FORENSE INFORMÁTICO

CASOS DE APLICACIONES ESPIAS

KEYLOGGERS (REGISTRO DEL TECLADO)

7/10/14www.quantika14.com

26

Keyloggers

Aplicación maliciosa que registra las pulsaciones del teclado –contraseñas- y las envía.

7/10/14www.quantika14.com

27

¿Quiénes las usan?

Aplicaciones sofisticadas con una instalación sencilla que no requiere grandes conocimientos informáticos.

Suelen usarlo parejas para controlar conversaciones y obtener contraseñas (Facebook, Twitter, correo electrónico…)

Empresas y jefes para controlar a sus empleados/as

7/10/14www.quantika14.com

28

Prevenir…

No debemos de acceder a nuestras cuentas personales en ordenadores no fiables.

En el caso de usar ordenadores compartidos en casa utilizar antivirus y crear usuarios de sesión para cada persona (con contraseña)

7/10/14www.quantika14.com

29

Si sospechas que han accedido de esta forma…

PEDIR ASESORAMIENTO A UN EXPERTO (PUEDE DETECTARSE Y USARSE COMO PRUEBA)

7/10/14www.quantika14.com

30

¿Qué es el Grooming?

7/1

0/1

4

ww

w.q

uan

ti ka14

.com

31

¿Qué es el Grooming?

Es la captación de un adulto a niños y niñas por Internet con la intención de obtener una satisfacción sexual a través de imágenes pornográficas o incluso con un encuentro sexual con los menores.

7/10/14www.quantika14.com

32

7/10/14www.quantika14.com

33

Los depredadores usan…

Redes sociales y chats

Utilizan aplicaciones para grabar las webcams

Utilizan el anonimato y la suplantación de identidad

Manipulan y usan el chantaje psicológico

7/10/14www.quantika14.com

34

Los procesos que usan los depredadores …

SUELEN SER 4

7/10/14www.quantika14.com

35

1 PROCESO

El depredador procede a elaborar lazos emocionales (de amistad) con / la menor, creando una identidad falsa o suplantándola.

7/10/14www.quantika14.com

36

2 Proceso

El adulto va obteniendo datos personales y de contacto del menor.

¿Dónde vives?

Preguntas personales

Incluso preguntas sobre otros menores

7/10/14www.quantika14.com

37

3 Proceso

Utilizando tácticas como la seducción, la provocación, el envió de imágenes de contenido pornográfico, consigue finalmente que el / la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envié fotografías de igual tipo.

7/10/14www.quantika14.com

38

4 Proceso

Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un aumento físico con el menor para abusar sexualmente de él.

7/10/14www.quantika14.com

39

Pruebas contra los depredadores

Imágenes de las redes sociales o chatas. Podemos buscarlas con GOOLGLE IMÁGENES y saber si es una suplantación.

Los metadatos.

Los registros de las conversaciones.

Los registros de los servidores.

7/10/14www.quantika14.com

40

Recuperar y autentificar las conversacionesFACEBOOK, WHATSAPP, CORREO ELECTRÓNICO…

7/1

0/1

4

ww

w.q

uan

ti ka14

.com

41

El borrado de las conversaciones

Mala idea Mala idea

7/10/14www.quantika14.com

42

Las conversaciones…

Pueden recuperarse:

Si no se han sobrescrito

Si no están dañadas

Si no han sido borradas permanentemente…

7/10/14www.quantika14.com

43

No es buena idea

7/10/14www.quantika14.com

44

Se deben autentificar

Para probar en un procedimiento judicial que las conversaciones no han sido modificadas.

La modificación o creación de conversaciones es muy fácil hacerlo (con pocos conocimientos de PAINT se puede falsear)

Debemos presentar la prueba tanto físicamente (papel, csptura de pantalla) como virtualmente.

7/10/14www.quantika14.com

45

7/10/14www.quantika14.com

46

Alguna pregunta???

7/1

0/1

4

ww

w.q

uan

ti ka14

.com

47

MUCHAS GRACIAS!!!WWW.QUANTIKA14.COM

7/1

0/1

4

ww

w.q

uan

ti ka14

.com

48