SlideShare a Scribd company logo
1 of 13
Download to read offline
WEBINAR
JORGE CORONADO DÍAZ DE QUANTIKA14
21/03/2020 www.quantika14.com 1
Quién es Jorge Coronado
• Fundador y CEO de QuantiKa14
• Colaborador de Canal Sur Radio desde 2015
• Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla en
2017 y 2020
• Co-autor del primer “Protocolo institucional en España ante la violencia de género
en las redes sociales”
• Formación a cuerpos de seguridad en investigación a través de Internet desde la
ESPA y otros cursos
• Creador del protocolo de actuación para la búsqueda de personas
desaparecidas a través de las tecnologías de la información y comunicación
• Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN)
• Organizado de la comunidad de Hacking Sevilla
• Dinamizador de Hack&Beers Sevilla en las ediciones I,II y III
• Autor del canal de Youtube Investiga Conmigo desde el Sü
• Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante
Gates, Killo.io, etc
21/03/2020 www.quantika14.com 2
21/03/2020 www.quantika14.com 3
QuantiKa14 E-CRIMEN
4
Departamento especializado en investigaciones de crímenes informáticos.
Guasap forensic, Killo.io, Dante’s
Gates mobile, EO-Ripper, Pin8, etc
Desarrollamos
aplicaciones
Formación especializada sobre
OSINT y peritajes informáticos a
cuerpos de seguridad, detectives,
investigadores, etc..
Impartimos formación
Peritajes informáticos y
OSINT
Disponemos de un centro de
operaciones de seguridad
informática que monitoriza el
estado y protege a nuestros
clientes.
SOC y mantenimientos
para Pymes
Síguenos en Facebook y
Twitter
Disponemos de un gabinete de
expertos en seguridad informática,
peritajes informáticos y OSINT en
Sevilla y Madrid.
¿Qué vamos a
ver?
5
• 1. Formas de espiar un móvil
• 1.1 Conceptos básicos
• 1.2 ¿Qué es una APP espía?
• 2. Formas de infección
• 3. Indicios
• 4. Soluciones
21/03/2020
www.quantika14.com
1. Formas de
espiar un móvil
3/21/2020
• App espía
• Acceso a la cuenta de Google y
Icloud
• Stalking de redes sociales y apps
www.quantika14.com 6
¡Contacta con QuantiKa14 si
sospechas y necesitas ayuda!
954 96 55 51
1.1 Conceptos
básicos
• APP
• Root / Jailbreak
• Stalking
• IP
www.quantika14.com 3/21/2020 7
1.2 App espía
• Leer los mensajes
• Activar micrófono
• Activar las cámaras
• Acceder a fotos y archivos
• Instalar aplicaciones
• Obtener la ubicación
• Control total del dispositivo
821/03/2020 www.quantika14.com
2. App espía:
formas de
instalarse
• Remota
• Fisicamente
www.quantika14.com 21/03/2020 9
2.1
Stalking en
WhatsApp
3/21/2020 www.quantika14.com 10
3. Indicios
y
soluciones
3/21/2020 www.quantika14.com 11
¿Preguntas?
3/21/2020 www.quantika14.com 12
¡Muchas
gracias por
su atención!
www.quantika14.com
13

More Related Content

What's hot

Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónQuantiKa14
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de géneroQuantiKa14
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes socialesQuantiKa14
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaQuantiKa14
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesQuantiKa14
 

What's hot (20)

Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Big Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuenciaBig Data para la lucha contra la delincuencia
Big Data para la lucha contra la delincuencia
 
Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 

Similar to Jorge Coronado webinar sobre formas de espiar un móvil

Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Elige tu propia aventura de OSINT: Financiación de Podemos [IntelCon 2020]
Elige tu propia aventura de OSINT: Financiación de Podemos [IntelCon 2020]Elige tu propia aventura de OSINT: Financiación de Podemos [IntelCon 2020]
Elige tu propia aventura de OSINT: Financiación de Podemos [IntelCon 2020]QuantiKa14
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
 
Mejorando el País mediante Código
Mejorando el País mediante CódigoMejorando el País mediante Código
Mejorando el País mediante CódigoErick Camacho
 
estudio-privacidad-2023-vreducida.pdf
estudio-privacidad-2023-vreducida.pdfestudio-privacidad-2023-vreducida.pdf
estudio-privacidad-2023-vreducida.pdfElogia
 
Resumen patia
Resumen patiaResumen patia
Resumen patiaGissim
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesGissim
 
Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Alonso Caballero
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Alonso Caballero
 
Top 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaTop 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaRamón Salado Lucena
 
I Convención Internacional de Ciencia y Tecnología
I Convención Internacional de Ciencia y TecnologíaI Convención Internacional de Ciencia y Tecnología
I Convención Internacional de Ciencia y TecnologíaOVTT
 

Similar to Jorge Coronado webinar sobre formas de espiar un móvil (20)

Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Elige tu propia aventura de OSINT: Financiación de Podemos [IntelCon 2020]
Elige tu propia aventura de OSINT: Financiación de Podemos [IntelCon 2020]Elige tu propia aventura de OSINT: Financiación de Podemos [IntelCon 2020]
Elige tu propia aventura de OSINT: Financiación de Podemos [IntelCon 2020]
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Ciberfamilias. Educando en lo digital
Ciberfamilias. Educando en lo digitalCiberfamilias. Educando en lo digital
Ciberfamilias. Educando en lo digital
 
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTWebinar Gratuito: Consejos para Iniciar una Investigación OSINT
Webinar Gratuito: Consejos para Iniciar una Investigación OSINT
 
Mejorando el País mediante Código
Mejorando el País mediante CódigoMejorando el País mediante Código
Mejorando el País mediante Código
 
estudio-privacidad-2023-vreducida.pdf
estudio-privacidad-2023-vreducida.pdfestudio-privacidad-2023-vreducida.pdf
estudio-privacidad-2023-vreducida.pdf
 
Resumen patia
Resumen patiaResumen patia
Resumen patia
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Osint
OsintOsint
Osint
 
Charla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móvilesCharla de seguridad en dispositivos móviles
Charla de seguridad en dispositivos móviles
 
Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
OPTIC - Observatorio de TIC en Panama
OPTIC - Observatorio de TIC en PanamaOPTIC - Observatorio de TIC en Panama
OPTIC - Observatorio de TIC en Panama
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Top 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaTop 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers Sevilla
 
I Convención Internacional de Ciencia y Tecnología
I Convención Internacional de Ciencia y TecnologíaI Convención Internacional de Ciencia y Tecnología
I Convención Internacional de Ciencia y Tecnología
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
Presentación EPC2.012
Presentación EPC2.012 Presentación EPC2.012
Presentación EPC2.012
 

More from QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

More from QuantiKa14 (9)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Jorge Coronado webinar sobre formas de espiar un móvil

  • 1. WEBINAR JORGE CORONADO DÍAZ DE QUANTIKA14 21/03/2020 www.quantika14.com 1
  • 2. Quién es Jorge Coronado • Fundador y CEO de QuantiKa14 • Colaborador de Canal Sur Radio desde 2015 • Profesor en el curso de detectives de la Universidad Pablo Olavide de Sevilla en 2017 y 2020 • Co-autor del primer “Protocolo institucional en España ante la violencia de género en las redes sociales” • Formación a cuerpos de seguridad en investigación a través de Internet desde la ESPA y otros cursos • Creador del protocolo de actuación para la búsqueda de personas desaparecidas a través de las tecnologías de la información y comunicación • Vocal de la asociación de peritos tecnológicos de Andalucía (APTAN) • Organizado de la comunidad de Hacking Sevilla • Dinamizador de Hack&Beers Sevilla en las ediciones I,II y III • Autor del canal de Youtube Investiga Conmigo desde el Sü • Creador de aplicaciones como: Guasap Forensic, Shodita, EO-Ripper, Dante Gates, Killo.io, etc 21/03/2020 www.quantika14.com 2
  • 4. QuantiKa14 E-CRIMEN 4 Departamento especializado en investigaciones de crímenes informáticos. Guasap forensic, Killo.io, Dante’s Gates mobile, EO-Ripper, Pin8, etc Desarrollamos aplicaciones Formación especializada sobre OSINT y peritajes informáticos a cuerpos de seguridad, detectives, investigadores, etc.. Impartimos formación Peritajes informáticos y OSINT Disponemos de un centro de operaciones de seguridad informática que monitoriza el estado y protege a nuestros clientes. SOC y mantenimientos para Pymes Síguenos en Facebook y Twitter Disponemos de un gabinete de expertos en seguridad informática, peritajes informáticos y OSINT en Sevilla y Madrid.
  • 5. ¿Qué vamos a ver? 5 • 1. Formas de espiar un móvil • 1.1 Conceptos básicos • 1.2 ¿Qué es una APP espía? • 2. Formas de infección • 3. Indicios • 4. Soluciones 21/03/2020 www.quantika14.com
  • 6. 1. Formas de espiar un móvil 3/21/2020 • App espía • Acceso a la cuenta de Google y Icloud • Stalking de redes sociales y apps www.quantika14.com 6 ¡Contacta con QuantiKa14 si sospechas y necesitas ayuda! 954 96 55 51
  • 7. 1.1 Conceptos básicos • APP • Root / Jailbreak • Stalking • IP www.quantika14.com 3/21/2020 7
  • 8. 1.2 App espía • Leer los mensajes • Activar micrófono • Activar las cámaras • Acceder a fotos y archivos • Instalar aplicaciones • Obtener la ubicación • Control total del dispositivo 821/03/2020 www.quantika14.com
  • 9. 2. App espía: formas de instalarse • Remota • Fisicamente www.quantika14.com 21/03/2020 9