Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Ciberjueves con EducaMadrid: "Cibervigilancia para la toma de decisiones" - Wiktor Nykiel
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Lo primero de todo, muchas gracias por venir, Víctor, Víctor Níquel, o Níquel, Níquel,
00:00:00
Víctor Níquel, ya sabéis que es colaborador del Centro Criptolágico Nacional, de hecho
00:00:20
es el padre de Elena, que es lo que nos va a contar ahora, que es un simulador de técnicas
00:00:29
de cibervigilancia del CCN, y bueno, además es cofundador de la comunidad de ciberinteligencia
00:00:34
JINSEJ, y del Congreso Intelcon, y como no, pues también es ponente en diferentes congresos
00:00:42
nacionales e internacionales, y va a venir aquí a hablarnos de la cibervigilancia como
00:00:51
herramienta en la toma de decisiones, y bueno, cómo familiarizarse con la cibervigilancia
00:00:58
Así que nada, ahí te dejo a todos estos oyentes que te van a escuchar con los ojos abiertos
00:01:05
Muchas gracias, pues lo que os voy a contar es un poco, vengo a modo marca JINSEJ, que
00:01:13
somos una comunidad de ciberinteligencia, lo que hacemos es compartir conocimiento,
00:01:21
realmente vivimos, parece que muchas veces en Telegram, pero también tenemos un congreso
00:01:25
a final de julio, al que también estáis invitados, tanto para participar como ponentes
00:01:32
como para asistir totalmente gratuito, para difundir la disciplina y para que la gente
00:01:36
comparta y aprenda, para que nos enriquezcamos todos. Pues como bien decía, soy Víctor
00:01:41
Miquel, tenéis mi contacto si necesitáis, soy padre de Elena, las soluciones del CCN
00:01:48
CERT van siempre con nombre de chica, Elena también es mi hija, al final me permitieron
00:01:54
a la hora de hacer la solución, ponerle el nombre que al final lo hace, pues a la hija
00:01:59
corriendo por casa y dice, ah, estás con Elena otra vez. Entonces ese rato que no le
00:02:04
dedicas a una Elena, se lo dedicas a la otra y la verdad es un orgullo colaborar con ellos
00:02:09
y poder igual contarlo aquí, que también lo tenéis como administración pública,
00:02:14
los cursos que hay de cibervigilancia o otras formaciones que da el centro, colaboraciones
00:02:20
en línea, pues también os podéis apuntar y si tenéis acceso a Ángeles, al portal
00:02:26
del CCN CERT, pues también podéis acceder, os lo enseñaré a lo que es la solución
00:02:30
en sí, a explorarla. Ángeles en sí es un Moodle, justo lo hemos comentado, lo tenéis
00:02:34
y luego hay partes personalizadas para lo que es específico de cibervigilancia, hay
00:02:40
itinerarios, ahora también os lo cuento. El tema de colaborador del CCN CERT, es el
00:02:44
Centro Criptológico Nacional, adscrito al Centro Nacional de Inteligencia, luego la
00:02:50
parte de Ginseng que se ha mencionado y del Congreso Intelcon, es la parte como suelen
00:02:55
decir de 5 a 9, es un poco lo de fuera y el tema de ponentes de Congresos Nacionales e
00:03:01
Internacionales, pues también es un tema que me gusta y está. Luego el resto de cosas
00:03:08
que queráis ver, en Linkedin o en otro sitio ya hiláis el resto que no está puesto aquí.
00:03:12
La agenda, demasiados puntos, voy a intentar ser breve en alguno de ellos, pero sí que
00:03:17
os quería compartir. Os paso también la presentación para que la tengáis, la idea
00:03:23
es que se os quede de referencia, que lo podáis explorar. Como esto me fascina, he intentado
00:03:27
dar todo lo que he podido llevar para que se queden por lo menos con el sabor de boca
00:03:33
de cada uno de los puntos, es verdad que son muchos puntos, nos da para un día entero
00:03:38
y si nos enrollamos nos da para una semana, vamos a intentar ir rápido y luego que lo
00:03:42
tengáis de referencia. Pero sí, por lo menos que tengáis los herbozos y esto nos
00:03:46
sirve para el día a día profesional, para nuestro trabajo, pero también para el tema
00:03:50
personal. Os voy a intentar enseñar ejemplos que para vuestro día a día sería una locura
00:03:55
no usarlo. Tenemos ahí el dorking con buscadores, de cómo me hago las búsquedas en Google
00:03:59
o en otros buscadores, en Sodan y demás, de infraestructura, no sé, de términos de
00:04:04
búsqueda, cómo me lo automatizo. Al final me interesa sacarlo y sacarle partido, no
00:04:09
penséis que es un tema únicamente de trabajo, sino para concursos, para cualquier información
00:04:14
que necesitéis y para no estar ahí vosotros me lo hago, me lo utilizo. Información borrada,
00:04:20
a veces tenemos algo y nos lo borran a ver si soy capaz de recuperarla o de algún tweet
00:04:28
en cibervigilancia, pues si estamos mirando a algún usuario malicioso, la idea es ver
00:04:32
si ha hecho una publicación, está difundiendo fake news o lo que sea, se borra, si soy capaz
00:04:38
de recuperar el contenido. Tendencias, comportamientos en redes sociales, pues qué es lo que hay
00:04:44
tendencias, si soy capaz de seguir un usuario y demás, pues también que tengamos un mínimo
00:04:49
de conocimiento. El tema de credenciales, que siempre nos dicen, no reutilicen las credenciales,
00:04:54
no tema de ciberseguridad. Por tiempo a lo mejor no nos metemos, pero sí que os voy
00:04:59
a dejar alguna página de referencia para que veáis si vuestra credencial seguramente
00:05:03
la conozcáis, de Jaffa y Winpong, ¿quién la conoce? Seguramente todos, ¿no? Y de
00:05:07
Hasset, ¿os suena? Hay otra que es un poco más interesante, que a lo mejor sí que nos
00:05:11
cuesta el acceso, pero ahí ya no suelte que te diga que la cuenta está comprometida y
00:05:16
hay otras tantas, sino te dice qué contraseña tienes o qué contraseña han encontrado.
00:05:21
Con esa contraseña podemos buscar, pivotamos y buscamos otras cuentas con la misma contraseña
00:05:26
si es suficientemente específica. Al final son truquillos que nos van dando y dicen,
00:05:30
esto nunca pasa, lo veis y podemos buscar empresas de la competencia y aparecen perfiles
00:05:35
con su gmail, con su cuenta corporativa, ves que reutilizan credenciales y a lo mejor la
00:05:40
credencial se la han comprometido en el telepisa del barrio que no sigue la medida de seguridad,
00:05:45
pero es que el correo corporativo es el mismo que el suyo, identificamos al usuario, el
00:05:49
patrón de contraseñas es el mismo y al final tenemos un vector de ataque posible.
00:05:53
Son estas cosas que nos sirven, monitorizamos, pero también nos sirven para tenerlo claro
00:05:59
que no nos pillen a nosotros. Si queréis stalkear a alguien, uno de los fines no es
00:06:04
lo suyo, pero sí que nos da mucho juego.
00:06:10
Búsqueda inversa de imágenes, a veces sabemos lo que es o una persona, pero no sabemos cómo
00:06:13
localizarla, con la foto de una persona o la de LinkedIn, mayormente ya tiene el nombre,
00:06:18
pero dices una cuenta de Twitter, busco la imagen y cómo hago para localizar, en qué
00:06:23
otros sitios ha usado la imagen, a lo mejor en Twitter no la tiene, en Instagram con un
00:06:29
nick aleatorio, pero usa la misma imagen en LinkedIn y ahí sacamos el nombre completo
00:06:33
o pasa a veces que el número se escribe a alguien en WhatsApp y sí que tiene la foto
00:06:40
pública, no sabéis de quién es el número, buscad la foto si es lo suficientemente única
00:06:45
y si hay coincidencia a lo mejor eres capaz de llegar a la persona que está detrás de
00:06:52
esa imagen. Son truquillos que nos vienen bien para el día a día, no es un tema únicamente
00:06:56
profesional, sino que nos viene bien en lo diario. Localizar datos de pisos, esto dice
00:07:02
que locura, es otro ejemplo que al final casi vais a poder hacer la mayor parte de las cosas
00:07:10
con un navegador, también si tenéis skills de consola y Elena también pretende enseñar
00:07:16
pues el que no tenga conocimiento técnico que pueda aprender, pues que veas y que hagas
00:07:21
las búsquedas pensando, cuál es la zona más barata de Madrid, pues a lo mejor también
00:07:27
es barato por algo, y digo localizo una zona que luego puede ser más o menos conflictiva
00:07:32
y demás, y si hacéis la búsqueda en el propio idealista a nivel de mapa, dice pisos
00:07:37
de menos de 400 euros, no los hay, pues si los encuentras vas a verlos, pues o el piso
00:07:41
es peculiar o la zona tiene su aquel, y lo mismo puede buscar las zonas de más de 2.000
00:07:46
o 3.000 euros, si fuera ladrón diría, pues mira los de más de 3.000. Me pasó esto curioso,
00:07:51
un comercial, voy a cambiar las ventanas y se había mirado en qué sitio vivía, qué
00:07:57
color eran las ventanas por fuera, la zona, había mirado en el catastro de cuánto era
00:08:03
el piso, dice, pues con este piso deberías, no sé cuántas ventanas tienes, y diciendo
00:08:08
joder, pues es el comercial que mejor me ha sorprendido en la vida, de preparado, de saber
00:08:13
todo lo que, o sea, ya hablaba conmigo ya con una propuesta, no era, ah, qué tienes,
00:08:18
qué tal, sino ya se lo sabía, eso también es, dice, bueno, lo ha usado para su trabajo,
00:08:22
su trabajo peculiar, pero sabiendo, tienes el catastro, el idealista, puedes saber cuánto
00:08:27
cuestan los pisos, puedes saber qué tamaño tienen los pisos y tal, ya te haces una idea
00:08:32
con quién estás hablando, o sea, por su dirección, porque él dice, voy a cambiar
00:08:36
las ventanas en tal piso, y ya vas tirando, o sea, son cosas que al final podemos sacar
00:08:39
con información pública, accesible a todos, que bueno, es interesante, ¿no?, de cuánto
00:08:44
estaban las hipotecas, los alquileres, lo que sea, pues te dice una media y más o menos
00:08:49
sabes, o sea, te puedes hacer idea, ¿no?
00:08:52
De temas de fake news, ¿no?, muchas veces nos meten, nos modifican la imagen, o nos
00:08:57
ponen una cuenta, o nos empiezan a meter bots, nos empiezan a amplificar, pues también
00:09:01
como lo vemos, ¿no? A ver si llegamos a un ejemplo que a mí me gusta mucho de counterfeit
00:09:05
en comercio web, que es como empiezan a levantar páginas fraudulentas para vender productos
00:09:10
de, digamos, de determinadas marcas, y cuáles son las marcas impactadas, de sacar uno, pues
00:09:17
sacas mil comercios, literalmente mil páginas, que según reportas se va dando de baja, levantan
00:09:25
otra, y al final lo que hacen es marketing en redes sociales para vender falsificaciones,
00:09:31
¿no? Y dicen, bueno, yo compro porque es más barato, pero luego también veremos el
00:09:36
riesgo de que efectivamente es más barato, exponen tus datos porque no securizan, o sea,
00:09:40
hay un dump ahí de ejemplo, que os pongo de base de datos y demás, aparte que los
00:09:44
datos, o sea, los productos que compras en este tipo de páginas, pues a lo mejor cuesta
00:09:49
medio euro, te lo venden a diez, cuando el original cuesta cincuenta, o sea, dicen, es
00:09:54
que me están haciendo, aparte de no cuidar mis datos, me están haciendo todo el lío,
00:09:58
¿vale? Y luego sería ya meternos un poco más en Helena y el tema de anexos, como seguramente
00:10:02
no nos dé tiempo a todos, sino estamos aquí hasta las tres, que vais a comerme ya de hambre,
00:10:07
pero bueno, sin más ya habiendo hecho introducción, que os he hecho un poco de spoiler de todo
00:10:12
lo que va, vamos a empezar, ¿no? ¿Qué es esto de la cibervigilancia? Es la monitorización,
00:10:16
vamos, definición del libro, monitorización de un individuo o grupo, su información y
00:10:22
comportamiento por medio de herramientas cibernéticas, que aplicando un análisis
00:10:26
sea capaz de ayudar en la toma de decisiones, ¿vale? No me voy a enrollar con esto, o sea,
00:10:30
luego si queréis lo miráis, las cosas que hago es anticiparme ante los problemas, las
00:10:36
amenazas, ¿vale? Ver los posibles impactos, reducirle, ponerle medidas, o sea, si tengo
00:10:41
credenciales, pues que tenga un segundo factor de autenticación, o tenga una intranet y
00:10:46
no pueda salir aunque alguien tenga esas credenciales, o lo que sea, o sea, miro lo que haya pasado,
00:10:51
lo que haya pasado en el pasado, tomo lecciones aprendidas y me protejo de cara al futuro,
00:10:56
esto, en fuentes abiertas y en OSINT y SOFMIC, ¿no? En redes sociales, lo que no es, la
00:11:01
delgada línea roja que no pasamos, porque esto a veces dice, bueno, yo hackeo o saco
00:11:07
la base de datos, no atacamos al objetivo, no nos infiltramos, no engañamos, no manipulamos,
00:11:11
o sea, se puede hacer, hay gente que lo hace, o sea, hay equipos que pueden hacer temas
00:11:17
de contrainteligencia, te pongo un señuelo, voy jugando contigo a ver qué capacidades
00:11:21
tienes y tal, en nuestro caso no es el objetivo, ¿vale? También lo tenemos hecho y no nos
00:11:26
interesa darle pistas al que estemos monitorizando o lo que estemos mirando al otro, pues de
00:11:32
qué lo estamos haciendo, ¿no? Y aquí le damos esta información, porque al final podemos
00:11:38
recoger información de diferentes fuentes, vemos que hay diferentes departamentos, que
00:11:42
desde ciberseguridad, recursos humanos, si tengo un empleado que va en contra de los
00:11:47
intereses de la empresa, temas de marketing, o sea, al final tengo muchos destinatarios,
00:11:50
la información puede ser la misma, dependiendo cómo la trate, la puedo dar a diferentes
00:11:57
equipos, ¿vale? Esto sería como un ejemplo de superficie de ataque, ¿no? Al final dices
00:12:02
¿qué es la superficie de ataque? Pues yo sé Educamadrid, ¿no? Como un atacante,
00:12:08
alguien que está, no sé, en China por ahí, está con su ordenador, está aburrido, dice
00:12:12
¿cómo os atizo? ¿Por dónde? Pues dice sé el nombre de la organización y de ahí
00:12:17
empieza a tirar, ¿no? O saca dominios, subdominios, de los dominios mira cuáles tienen servicio
00:12:22
de correo para ir un poco más óptimo y de ahí mira por los que pueda aparecer en alguna
00:12:28
fuga de información, ¿no? De los rangos que tengas, pues si aparecen o si saco la
00:12:33
tecnología, si sé que no está actualizada, si no está parcheado y si soy capaz de comprometer
00:12:39
algún sistema o he localizado los sistemas, tengo credenciales y soy capaz de ver que
00:12:43
estas credenciales me funcionan, ¿vale? O que algún sistema tenga vulnerabilidad y
00:12:48
al final para llegar a lo que es el flag que digamos sería el que alguien se nos meta
00:12:52
en nuestra red o luego pivote o haga lo que sea, ¿no? O sea, ¿qué tenemos expuesto
00:12:57
por fuera que alguien pueda usar para entrar en nuestra casa? Y esto es la parte de o sin
00:13:01
la parte de arriba, pero es que también nos imaginamos, no, es que falla la tecnología,
00:13:06
pero muchas veces la parte de social media o la de redes sociales, el empleado que se
00:13:10
queda hasta tarde, la persona que... y se saca la foto en la oficina con el portátil
00:13:15
y el post-it o el diagrama de redes o lo que sea, ya te está dando cierta información
00:13:21
y se la puede dar al atacante, o sea, al final son cosas que nos gustaría evitar o
00:13:26
tener controladas, ¿no? O expone esas credenciales en la pisería del barrio o se registra con
00:13:31
el correo corporativo, ¿no? Con el del trabajo y pone la misma credencial en otra página
00:13:36
que ni siquiera sabe lo que es la ciberseguridad, ¿no? Entonces ver eso, si reutiliza o no,
00:13:40
o sea, ese factor humano y no se entere de nuestros empleados, que sabéis que hay muchos
00:13:45
fallos de third parties, ¿no? De vendors, de lo que son proveedores, porque a lo mejor
00:13:50
nosotros tenemos una postura de ciberseguridad muy clara, pero el que trabaja para nosotros
00:13:54
por fuera, el de la otra empresa o el que se va de la otra empresa, que ha pasado, o
00:13:59
sea, se hace una copia del git y encima no lo securiza y aparece un volcado en un git
00:14:04
de todo el código fuente por ahí, dices, hostia, es que... dice, ¿cómo ha pasado?
00:14:09
Si nosotros tenemos todas las medidas, pues uno que se iba, al irse a... me voy a hacer
00:14:14
una copia para luego tenerlo de referencia y con tan mala pata que no lo securiza, ¿no?
00:14:17
Y aparece por ahí, te hace una brecha, ves el código o datos de infraestructura interna,
00:14:22
o sea, lo que se pueda llegar a ello, ¿no? Pero ya te meten un problema de alguien que
00:14:26
a lo mejor ya ni siquiera es empleado, que se acaba de ir, se ha hecho una copia y la
00:14:30
ha hecho mal, o sea, ha hecho el git clon, pero en un repo público y nos la ha liado,
00:14:34
¿vale? Entonces, pues eso lo tenemos que ver, es complicado a lo mejor de monitorizar,
00:14:38
pero efectivamente tenemos que estar atentos porque esos despistes humanos, o sea, o el
00:14:42
caso de Physics, ¿no? Que como ya tenemos datos expuestos, alguien me targetea o me
00:14:46
hace un ataque de ingeniería social. Y lo mismo, pues en foros, en comunidades que
00:14:50
hable o que me intenten hacer lo que sea o engañarme, pues al final llega a que alguien
00:14:54
puede querer beneficio económico, ¿no? O que pueda tener daño reputacional, decir
00:15:00
ah, pues es que yo soy de un grupo de anónimos y contra toda administración pública voy
00:15:04
y tiro contra lo que pille, simplemente por estar conectado a internet o por existir,
00:15:09
¿vale? Entonces tenemos que conocer, sabiendo el nombre, que es como lo haría un atacante,
00:15:13
pues tanto la parte técnica de lo que pueda descubrir como el factor de la parte de redes
00:15:18
sociales, ¿no? Y es un poco lo que os digo, ¿quién? Pues aquí, hacker oportunistas,
00:15:25
hacktivistas, gente que coge un ordenador y se pone a probar herramienta porque puede,
00:15:31
porque todo el mundo está conectado a internet, pero también hay criminales o actores de
00:15:36
estado, gente muy sofisticada, con herramientas muy sofisticadas, donde la motivación ya
00:15:40
es pues espionaje, robo o vamos, ya van un poco a mayores, dilución o sabotaje de lo
00:15:47
que podría ser infraestructuras críticas, ¿vale? Controlo mi superficie de ataque,
00:15:53
entiendo quién está por ahí fuera, que ya simplemente por existir, pues no es que
00:15:58
sea el salvaje oeste, pero mayormente, o sea, si dejáis un servicio, una web sin
00:16:02
securizar durante dos, tres horas, seguramente alguien os la haya escaneado y atacado, o
00:16:08
sea, haceros una prueba, que yo uno de estos domingos me lo hice, estaba probando un squid
00:16:13
y a las dos, tres horas, digo, me lo están usando para verificar tarjetas de crédito,
00:16:19
o sea, no le puse credenciales, estaba haciendo un proyecto lo mío, digo, esto aquí yo en
00:16:24
mi rincón nadie me ve y a las dos, tres horas me puse a mirar el tráfico de lo que pasaban
00:16:29
por ese servidor y digo, bueno, ya esto al final voy yo a la cárcel porque alguien está,
00:16:34
vamos, abusando del servicio de gratis y tal, ya lo he securizado, o sea, estuve mirando,
00:16:39
pero luego ya es securizar porque ya simplemente estar conectado a internet, al rato te lo
00:16:44
escanean y pasa cualquier tema, ¿no? Ver esta exposición, credenciales, activos
00:16:50
vulnerables y mitigamos el riesgo, ¿no? Pues tengo un cierto riesgo, veo qué amenazas
00:16:57
hay y qué controles pongo para reducirlo, ¿vale? Esto, viendo cómo encaja, pues la
00:17:02
disciplina de cibervigilancia englobaría las diferentes fuentes de información, luego
00:17:09
tendremos la parte de OSINT, o sea, no me enrollo mucho, ya os digo, porque es bastante
00:17:13
contenido y luego la parte de SOCMIN, ¿no? En OSINT veis información de personas, de
00:17:17
vehículos, de registro, de las multas que podáis tener, de boletines de teléfono,
00:17:21
o sea, muchísima información y la parte de SOCMIN, pues redes sociales, incluso del
00:17:27
Telegram, que parece como la nueva comunidad de los nuevos IRC, ¿vale? Y de profundidad
00:17:31
de datos, pues cuanto más arriba, más usando el Google, más fácil encontrarlo y la información
00:17:37
perdura más y supuestamente, por lo menos que no nos pillen ahí, cuando vaya bajando
00:17:42
conceptualmente a DeepWeb o DarkWeb, pues no estará indexado, tengo que ver dónde
00:17:48
está la información, a lo mejor necesito otro navegador para acceder a la información
00:17:52
y la información puede ser más jugosa, más difícil de encontrar, pero puede tener
00:17:58
más impacto, ¿no? Y con todo esto, saco muchísima información de muchas fuentes,
00:18:02
si lo voy haciendo a mano, pues para enterarme de cómo va, ¿vale? Pero luego veo si habrá
00:18:07
mucha información que ni siquiera me valga, que esté obsoleta, que no aplique a mi sector,
00:18:12
o sea, puede ser de financiero, de farmacéutico, a lo mejor dices, no, es que lo mío es educación
00:18:17
o sea, de la parte de sistemas, entonces me filtro y voy con lo que sí me acepta realmente,
00:18:21
¿vale? Esto es un poco a modo embudo, no todo lo que obtenga me vale, son datos, luego
00:18:27
lo tengo que procesar, genero información y la información analizada ya genera inteligencia,
00:18:34
que me permite tomar acciones, que también vais viendo que se hace a modo embudo y no
00:18:40
toda información es inteligencia, o sea, también llamemos las cosas, pues una IP será
00:18:46
un dato, ¿no? Pero que ya cuando vamos analizando o elaborando, pues ya tendremos algo que me
00:18:51
permita tomar decisiones, ¿no? Decisiones informadas. Y ya para terminar esta pequeña
00:18:58
introducción, habéis visto, recogemos información de diferentes fuentes, redes sociales, deep
00:19:04
dark web, descargas de foros, vamos, de multitud de fuentes, analizo, tengo un equipo de inteligencia
00:19:10
que muchas veces parece que es la unidad, ¿no? Al peso tengo una persona, pero lo suyo
00:19:17
es que sean varias personas, una que haga la parte de obtención, otro de procesamiento,
00:19:22
que tengan diferentes skills, más técnicos, menos técnicos, a la gente técnica se nos
00:19:27
da a lo mejor bien cacharrear y demás, pero luego pasarlo a un lenguaje ejecutivo o al
00:19:31
director de la organización que a lo mejor ha estudiado administración de empresas,
00:19:37
podemos decir IPs o demás, porque va a decir, o sea, a lo mejor sabe lo que es una IP, pero
00:19:42
no quiere bajar a tanto nivel, sino necesita, pues mira, tenemos un ataque de alguien que
00:19:47
nos está haciendo este impacto y necesito mitigarlo con estas acciones, pues a pasarlo
00:19:52
a un lenguaje un poco más ejecutivo de, pues como diría, como se lo contaría a mi madre,
00:19:57
sin que bajemos a todo el nivel de decir, esta muestra de malware o lo que sea, pues
00:20:04
tienes que explicarlo, este virus, o sea, hay que subir de lenguaje, por eso es bueno
00:20:09
que los equipos sean multidisciplinares y haya gente muy técnica, pero también analistas
00:20:14
de inteligencia, hay gente de marketing, de legal, o sea, diferentes skills que al final
00:20:18
pues dicen de marketing porque se les da bien el tema de las redes sociales, o sea, se lo
00:20:25
conocen muy bien y luego redactan y presentan muy bien la información obtenida, o sea,
00:20:29
al final funciona bien el mix, ¿no? ¿Y a quién se lo entrego? Es verdad que en las
00:20:34
verticales, pues suele decir, seguridad física marketing, ¿no? Voy a tener un escrache aquí
00:20:39
en la puerta, pues sé que alguien va a venir, he localizado ciertas coordenadas de las localizaciones
00:20:45
de las publicaciones y digo, vale, pues por la zona parece que está realmente caldeado,
00:20:51
pero a lo mejor cada equipo tiene su propio recurso, sus propias herramientas, entonces
00:20:55
lo podría hacer, pero es la realidad que cada uno recoge la información y la entrega
00:21:01
separado, ¿vale? ¿Dudas, preguntas de esta parte de introducción? De momento me estáis
00:21:09
siguiendo, o sea, o eso es lo que me imagino. Aquí hay un pequeño vídeo, voy a intentar
00:21:16
ponerlo, donde nos cuenta lo que es el simulador.
00:21:22
Y como lo cuenta un poco mejor que yo y en mucho menos tiempo, lo único no sé si tenemos
00:21:34
el simulador.
00:21:38
Si no lo...
00:21:47
Perdona que te...
00:21:51
¿Solo es el audio para esto?
00:22:02
Sí, es únicamente este vídeo.
00:22:03
Yo creo que por allí tiene...
00:22:05
A ver si suena.
00:22:13
Vale.
00:22:15
Bienvenido a Elena. Elena es una plataforma de entrenamiento para la práctica de técnicas
00:22:20
de investigación y análisis de ciber amenazas en el contexto de labores de cibervigilancia,
00:22:26
todo ello en un entorno de laboratorio seguro y autocontenido.
00:22:31
Un plan binar totalmente seguro y con todos los recursos necesarios para que puedas entrenar
00:22:43
sin riesgos. Un recorrido guiado y ayuda durante toda la simulación. Distintos itinerarios
00:22:48
formativos prototípicos. Tranquilo a los mejores participantes. ¿Conseguirás estar
00:22:55
entre los primeros? Se te presentará la simulación con datos ficticios de una empresa u organización
00:23:01
que ha sido atacada. Adoptarás el rol de CPM guarder y tomarás el control de la ciberinvestigación
00:23:08
del incidente o la situación simulados para esclarecer qué ha ocurrido. Irás pasando
00:23:15
por todas las fases posibles, que simulando una situación real, un analista de cibervigilancia
00:23:20
desarrolla en el día a día de su trabajo, de manera que pondrás en práctica las técnicas,
00:23:25
tácticas y los procedimientos necesarios para realizar la ciberinvestigación. Únete
00:23:30
al resto de forma gratuita y convírtete en un auténtico investigador de cibervigilancia.
00:23:36
Vale, muchas gracias. Yo creo que se entiende mejor si lo vemos así en vídeo. Os voy a
00:23:42
intentar contar un poco los elementos clave que tiene. Luego pasamos y os enseño la plataforma
00:23:57
en sí. Pero mayormente es eso. Nace como un complemento a los cursos de cibervigilancia.
00:24:03
Tenemos la parte teórica y, como en las autoescuelas, la parte práctica, montamos un simulador.
00:24:12
Y aquí os voy a contar mejor que a vosotros, que estáis todo el día con la parte de educación,
00:24:19
que no es únicamente que alguien te cuente, sino ponerte a hacerlo, learning by doing,
00:24:24
La idea de esto es que sea autocontenido y que nadie rompa nada, que no saque unas credenciales,
00:24:30
que los datos no sean reales, que no le suplantemos la identidad, que respetemos el tema de los
00:24:36
perfiles en redes sociales, que no creemos cuentas fake. Es decir, el centro está generando
00:24:43
identidades ficticias en Twitter, en LinkedIn o que parecen bot y se nos va el mundo abajo.
00:24:50
Esto alguien lo saca a la prensa y dice, esto para practicar tenemos un entorno autocontenido
00:24:57
que emula, o sea, tenemos un Twitter emulado, tenemos las diferentes herramientas, redes
00:25:04
emuladas, para que puedas hacerlo en un entorno autocontenido. Y emular los bot, pues también
00:25:09
me creo los bot en Twitter, casi, pues insertar registros en base de datos y sé que luego
00:25:14
a nivel gráfico soy capaz de pintarlo, de buscar el nodo, el que propaga la información
00:25:19
y ver cuáles son los que lo amplifican y lo pinto, pero ya sobre algo simulado donde
00:25:25
lo puedo representar, tanto el ejercicio como luego la solución o la forma de investigar,
00:25:30
que luego si me tengo que ir a Twitter y verlo y hacerlo de forma real, pues ya casi sea
00:25:34
transponer. El simulador como tal, pues nace como una de las soluciones del CCNC. Lo que
00:25:39
os decía, es entorno autocontenido que simula un escenario real. Está hecho, pues, liderado
00:25:51
por el CCNC, Centro Criptológico Nacional, con colaboración de Ginseng, que es el 5
00:25:59
a 9 siguiente que, vamos, en los momentos en los que se hace. El aprendizaje está hecho
00:26:05
de forma árbol de decisiones. Hay gente que es menos técnica y lo que tenemos son vídeos
00:26:14
que te van ilustrando y te van dando la opción, o sea, modo historia, de decir, bueno, ahora
00:26:21
qué harías, cómo investigarías, qué acción tomarías. Te puedes equivocar las veces que
00:26:26
quieras, pero al final son decisiones que vas tomando, algunas mejores, otras peores,
00:26:30
pero sobre un itinerario y te van enseñando cómo usar las herramientas, cómo abordar
00:26:35
los ejercicios y llegar a una solución que, a veces, he visto gente que se lo quería
00:26:40
sacar de 10 y se ha recorrido todas las rutas, todas las ramas, para ver qué pasaba en cada
00:26:44
escenario para sacar la mejor nota. Porque hay algunas, como en la vida real, que dices
00:26:52
es por aquí, pero luego no te da la solución y dices, no, es que por aquí podría ser.
00:26:57
Digo, sí, pero como en la vida real, efectivamente no es la solución. Hay algunas que te frustran
00:27:01
o lo que sea, pero dices, bueno, estoy aquí y no estoy consiguiendo resolver el ejercicio,
00:27:06
que esto también hay que saber llevar la frustración, entregar en tiempo, estás investigando
00:27:11
o tienes un problema o una situación de crisis, lo tienes que hacer bastante ágil.
00:27:16
Ejercicio multimedia, asistidos en la respuesta, te van enseñando, lo va haciendo, digamos,
00:27:21
el guerrerillo que habéis visto, que es el protagonista, cuando encarnáis os metéis
00:27:27
en el rol de la herramienta, pues el guerrero es el que resuelve.
00:27:32
Tema de checklist, porque hay gente que le ayuda a organizarse y a decir qué pasos tengo
00:27:38
que seguir, pues ya lo tengo marcado, oye, tendrías que mirar esto, esto, esto, y te
00:27:43
lo vas marcando como checklist. Luego hay herramientas web emuladas, lo que os decía,
00:27:47
pues el Twitter emulado, todas las herramientas de investigación que hacen falta, donde le
00:27:51
pones el dato y te devuelven una solución, que es la que nosotros populamos de datos
00:27:55
para resolver el ejercicio, o sea, no son datos reales, pues me va dando y cuando no
00:28:00
sé, estoy perdido, no sé cómo usarlo, pues tenemos un asistente que te va dando como
00:28:05
la respuesta y te va haciendo el track de las cosas que vas haciendo bien o que vas
00:28:09
haciendo mal. Otra de las herramientas que tenemos son las herramientas de terminal,
00:28:13
pues no todo es web, no todo es tal, pues tengo herramientas de terminal, pues también
00:28:18
hemos hecho un terminal que también está asistido, pues el que no sepa usar comandos
00:28:24
que aprenda, si no sabe, pues le da la ayuda, te rellena el comando y te da la solución.
00:28:29
La herramienta intenta ser lo más fiel posible a la realidad y te da el resultado de decir,
00:28:34
pues mira, estos son los datos que estás buscando, aquí apúntatelos, porque luego
00:28:40
habrá como una especie de examen. Como complemento para lo que no son herramientas
00:28:44
web o de terminal, hemos hecho escritorios virtualizados en el navegador, porque siendo
00:28:48
también para diferentes organismos, gubernamentales u otros, pues a veces hemos visto que vienen
00:28:54
con su portátil corporativo, que o no tienen recursos o no se puede levantar una máquina
00:29:01
virtual, aquí al final de las slides que las compartimos, como las tenéis también,
00:29:05
luego las pasáis si os interesan, las tenéis a vuestra disposición, hay una máquina virtual,
00:29:10
una OVA, donde ya tienes todas las herramientas en entorno real para poder practicar y demás,
00:29:16
pero veíamos que había gente que no podía instalarse nada por restricciones, porque
00:29:22
no tenía usuario de administrador, porque no tenía recursos en el sistema.
00:29:28
Entonces levantamos escritorios virtualizados donde se precargan los ejercicios y las herramientas
00:29:31
y el alumno va tecleando en la terminal o lo que sea y se va guardando el progreso o
00:29:37
de todo lo que vaya haciendo al abrir el terminal.
00:29:42
Luego hay seguimiento de pruebas y adquisición de competencias, para que podamos ver si lo
00:29:49
has hecho o no o qué has hecho, si simplemente le has ido dando a la ayuda para ver cómo
00:29:54
se resuelven todos los pasos, también se puede hacer y certificación del aprendizaje,
00:29:58
haces, terminas y le pones la validación de que efectivamente has concluido.
00:30:04
El tema del árbol de decisiones, ahora en un momento os lo enseño cómo funciona, el
00:30:10
tema de las herramientas, hay herramientas web y herramientas de terminal, el aspecto
00:30:16
os lo muestro, pero mayormente te viene la herramienta que es, si la tienes hecha o no
00:30:21
y la ayuda para decir, no sé qué es lo que tengo que poner o que abro la herramienta
00:30:27
pero no sé qué tengo que hacer con ella, pincho y me da la solución.
00:30:33
Y los virtualizados, en una pestaña se te abre el navegador, tienes que montar un Veracrypt,
00:30:37
un KeePass y lo que sea y configurar el navegador y no te tienes que instalar nada, lo abres
00:30:46
y lo lanzas y el alumno se puede hacer el laboratorio dentro de esto, se le levanta
00:30:51
la sesión, termina y se le cierra.
00:30:56
Viendo un poco lo que es Helena, ahora vamos a los diferentes puntos, voy a intentar ir
00:31:00
rápido que nos dé tiempo, siempre antes de empezar, es como por las mañanas nos lavamos
00:31:06
los dientes y demás, aquí nos vamos a poner a investigar, aplicamos temas de seguridad
00:31:13
operativa, no nos gusta exponernos, no os voy a decir que os lavéis los dientes y
00:31:18
si salís a la calle con una careta, una máscara y unos guantes, pero casi, aquí
00:31:24
no nos interesa exponernos, ni que vean nuestra IP, ni que navegador usamos, ni de qué país
00:31:29
estamos, ni nada por el estilo, vamos a ver también por qué, porque hay fallos que ha
00:31:34
habido, tanto del bien como del mal, donde te exponen, fallos del bien, la policía de
00:31:40
Los Ángeles, lo típico, una entrevista en CNN y aparece con el training, usuario ID,
00:31:48
contraseña, estructura de datos o lo que sea que tengan y ya no es que aparezca esa
00:31:56
contraseña, a lo mejor es un entorno de desarrollo y no se pueda, pero es que ya ha hecho noticia,
00:32:04
ya el daño reputacional de que aparezcas ahí porque alguien se ha hecho la entrevista
00:32:08
con eso, la credencial puede ser una y el que aparezcas en medios que alguien haya sacado
00:32:13
la captura y ya te lo estén fusilando es otra, entonces eso hay que cuidarlo muchísimo,
00:32:18
más fallos, no me pillan, aquí lo tengo súper anónimo y como tenemos unos móviles
00:32:24
súper buenos, dice voy a vender marihuana en la dark web, no me pillan, súper anónimo,
00:32:31
con las huellas, con los móviles súper potentes, le trincan, dices hostia, vais a salir con papel
00:32:37
al balón, yo hay días que no me levanto de la cama a saber por dónde te pillan, pero lo veis,
00:32:44
le tendrían fichado y por la foto de la huella de decir te vendo este súper producto y se ve
00:32:50
las huellas, le pillan, entonces dices ostras, gente dice no me pillan en esta, ya me las sé,
00:32:57
no me pillan, creo que era la CIA, una chica se revela contra el sistema, no me vais a pillar en esta,
00:33:04
me voy a imprimir los documentos, cero rastro, no hay metadatos, no tal, hay ciertas impresoras
00:33:16
que dejan los puntitos estos, ambos los QR y me pillan y dices hostia, ya estoy aquí con el papel
00:33:22
al balón y tal, para que veáis un poco, no hay que estar asustado, pero sí que hay que ser
00:33:28
consciente, nos viene bien para cuando estemos investigando, saber que siempre hay posibilidad
00:33:33
de cosas que dirías, cuando me toca investigar, que hay pistas donde no lo esperaría o hay cosas
00:33:38
que podría tirar o hay software de DLP que me puede ayudar a ver la separación entre los caracteres
00:33:44
para cuando alguien imprima un usuario, para saber que usuario es el que ha filtrado
00:33:50
información de la organización, pero aquí lo mismo, tener el timestamp, la marca de quien ha sido
00:33:54
y demás, tenéis luego las referencias por si lo queréis ver, son cosas que pasan y por eso
00:34:01
simplemente lo sabemos, pasan estas cosas y para que no nos pillen a nosotros, que no vamos a hacer
00:34:07
nada malo, pero para que no haga el típico en medios, como la primera noticia que hemos visto.
00:34:13
Aquí, que más, porque esto que aprendemos, no decir, no me pillan de las fotos, la primera foto
00:34:19
es del escote de la novia de un hacker de hace tiempo, del 2012, donde Facebook, Twitter metía
00:34:25
todos los metadatos, o sea, tú sacabas la foto con el iPhone y va todo, la geolocalización, la fecha,
00:34:32
la hora y demás, dices, aprendido, al tío le pillan, lo típico, le pillan y ¿qué pasa?
00:34:38
pues el FBI geolocaliza donde está y demás, no sé si era tan peligroso como le ponen, pero bueno,
00:34:46
pillado, dices, lección aprendida en Twitter, Facebook, te quitan los metadatos, viene el nuevo,
00:34:52
el nuevo que no se acuerda de la historia y en dos años más tendremos otra, el incidente este de Parler,
00:34:58
no sé si os suena, del asalto al Capitolio, que aparece el de los Simpson ahí, no sé si lo habéis seguido,
00:35:05
pero literalmente aparece el tío ahí y demás, pues hacen una red social nueva para organizarse el asedio
00:35:10
al Capitolio y demás, le pillan y es como decir, pues ya hemos pasado por esto, el ser humano tenemos la virtud
00:35:17
y la capacidad de volver a caer en lo mismo y decir, nos han pillado y demás, con lo mínimo que no nos pillen
00:35:24
técnicas de seguridad operativa, no usar nuestro móvil personal para delinquir, porque hay gente que va a robar
00:35:30
con su móvil personal, se junta en una nave y se junta en otra y es que al final le triangulas,
00:35:36
dice, ¿quién ha estado dos noches seguidas en un sitio y en otro y dónde duerme?
00:35:41
Y dices, pues hay cosas que si lo quieres hacer bien, por lo menos, no os digo que vayáis a hacerlo,
00:35:44
pero que hay que saber un poquillo de en qué mundo viven, lo que se puede seguir y lo que no,
00:35:51
pues aquí lo mismo, estamos viendo que tenemos que estar las medidas básicas, por lo menos conocerlo,
00:35:59
para que no nos pillen con el carrito de velado. Usamos entornos aislados, pues aquí máquinas virtuales,
00:36:04
Tails, Unix, Ubisoft, hay diferentes distribuciones que están muy preparadas y que revisemos estas configuraciones
00:36:11
de privacidad. VPN para privacidad, hay RiseUp, hay ProtonVPN, hay multitud de VPNs gratuitas que podemos usar
00:36:17
o de pago. Privacidad, ha salido, creo que hace poco también, que han roto alguna VPN o que han ido a Mulvat,
00:36:27
una de estas que decía que no tiene datos y por lo visto no tenía, a pedir información de los usuarios,
00:36:35
pero ha habido casos en donde NorthVPN, creo que ha sido comprometido uno de los centros de datos
00:36:41
y la información que tenga de los usuarios, o se las ponen. Y luego también, por lo visto,
00:36:46
VPN comerciales que están relacionadas con los servicios de inteligencia de Israel o lo que sea,
00:36:53
por eso decimos que Tor para anonimato, que la VPN protege desde mi ordenador hasta el servidor de donde se conecta,
00:37:00
pero la parte de Tor sí que a lo mejor me hace que la conexión vaya mínimamente un poco más lenta,
00:37:08
pero sí que me permite esta parte de anonimato. Y también es interesante usar métodos pasivos de acceso a la información,
00:37:15
no escanear, tirar el típico Nmap de escanearle todos los servicios que tenga. Si conozco que hay fuentes tipo Sodan
00:37:25
u otras páginas que tenga ya la información, que ya la hayan pasado ellos como rutinariamente y yo me pueda conectar
00:37:31
y ver la información, pues mucho mejor. No expongo que yo estoy buscando algo, sino consulto a alguien que ya tenga esa información.
00:37:39
Aquí os iba a enseñar, pero justo esto, vamos, para otra demo tomando otro café, el tema de la máquina virtual,
00:37:46
pues levantaba aquí PASS para guardar las credenciales, que no sé si lo usáis, si lo conocéis.
00:37:55
Si no, una de las prácticas era, me creo las credenciales, me creo un avatar, todas las redes sociales,
00:37:59
y luego a lo mejor necesito una SIM virtual o una SIM de pago, me voy a Tocha o lo que sea,
00:38:05
y me digo soy Juanito y el DNI y tal, me lo ha dicho un amigo, para registrarme en Twitter o lo que sea,
00:38:11
pues necesito tener muchas veces parece que una tarjeta SIM o un número para registrarme.
00:38:19
Y esto lo estamos viendo en el conflicto de Ucrania, donde los rusos tenían no sé si eran 10.000 SIMs
00:38:25
o una máquina que te va cambiando de SIM para generar identidades para amplificar su propaganda,
00:38:30
porque al final cogen, las meten, generan estas cuentas en redes sociales y propagan el mensaje, van amplificando.
00:38:35
Entonces nos puede costar, tener una identidad, digamos un avatar para investigar nos cuesta dinero,
00:38:42
pero ya estamos viendo que hay países que invierten en ello, al final te cuesta dinero comprarte 10.000 SIM
00:38:48
para gestionarlas y el equipo, tanto técnico como de personas para hacerlo, estamos viendo que si lo quiero hacer
00:38:55
y a gran escala sí que me cuesta. Y luego guardar información con Veracrip, pues todo lo que esté cifrado,
00:39:02
el pendrive se me pierde, pues que nadie tenga acceso a los datos, el portátil se me pierde, pues que esté cifrado,
00:39:08
lo mínimo, o sea que no me expongan si alguien cae en manos que no debería, que no me pase nada.
00:39:13
No sé si os suenan historias, un funcionario en Japón perdió un pendrive con los datos de todos los censados
00:39:19
y al final se presenta dimisión, o sea, noche borrachera y tal, pero luego decían que se había dimitido,
00:39:29
pero aún así tenían los datos cifrados, pero bueno, a lo mejor es otra cultura y demás, primero que lo reconozca,
00:39:35
si le pillan, también, claro, alguien encuentra el pendrive y dice que los datos de todos, que qué pasa, pero luego los cifran,
00:39:42
o sea, te dicen y están medidas de seguridad y te dicen, no pasa hasta que te pasa, que te despistas un día y se lía.
00:39:50
Nos hacemos la comprobación final, aquí hay bastantes más puntos de los que hemos visto por tiempo, el sistema operativo seguro,
00:39:57
tema de móviles, lo que hemos dicho, que no nos pillen con el bluetooth, la cámara o la sim o lo que sea,
00:40:05
Tor VPN, geolocalización no estándar, que no, lo mismo, que no nos, o sea, hay aplicaciones que te la emulan o lo que sea,
00:40:11
que tengamos tarjetas sim desechables, el Firefox, que lo personalicemos, yo recomiendo Firefox porque creo que es buena herramienta,
00:40:19
comunicaciones, pues el Signal, Session, Telegram, o sea, clientes de mensajería un poco más, no sé si mejor fama o no peor fama,
00:40:27
no sé cómo deciros, números de teléfono desechables, o sea, que al final necesito verificar estas cuentas,
00:40:38
avatares únicos para cada investigación, un avatar, pues como la peli de Avatar misma o como la de Jumanji,
00:40:45
necesito tener un entorno que no sea mi propio nombre, cuando me meta en LinkedIn, si os metéis a fichar a alguien,
00:40:50
ya aparece de alguien te ha visitado, y si no está bien configurado el perfil, te dice quién has sido,
00:40:57
y si me vais con vuestro nombre, me está investigando este tipo, mejor que no se vea o que sea de, no sé,
00:41:04
de un gestor de recursos humanos y os alegráis el día a día, me van a fichar y tal, y me mandáis el CV,
00:41:10
ah, pues a ver si me dan una oferta del doble, y dices, joder, me acaban de sacar los datos, a lo mejor a lo tonto,
00:41:16
porque era un perfil falso, o sea, que también hay que tener un poco de ojo ahí.
00:41:21
Segregación e aislamiento de entornos de investigación, credenciales únicas, o sea, el tema de equipas y demás,
00:41:25
no reutilizar, por lo que os digo, que se pueden luego, si tengo credenciales y las reutilizo,
00:41:32
se puede pivotar con la credencial y ver en qué otras cuentas la he usado, en qué otras plataformas si salen expuestas,
00:41:37
tema de información cifrado, nombres en clave, o sea, si estoy investigando a alguien, no llamarle por su nombre,
00:41:43
o sea, quesos, vinos, no sé, jugadores de fútbol, o sea, cualquier otro nombre que en mi entorno sepa que estoy hablando
00:41:49
de esta investigación, pero para el resto no tiene que decirle nada, ¿vale?
00:41:57
Análisis de riesgo, contramedidas, no comentamos nada a nadie, que esto parece lo típico,
00:42:02
nos vamos al bar o al aeropuerto a voz pelada, y luego no revelar datos personales y no cruzarlos,
00:42:07
que no se nos crucen nuestros datos, hobbies, datos personales con los de la investigación,
00:42:14
por eso lo suyo es tener un entorno aislado.
00:42:19
Si vais a pegarle un vistazo al Twitter, a lo mejor no hace falta tanta paranoia,
00:42:21
pero si vais a hacer una investigación, a lo mejor sí estén en una máquina virtual separada
00:42:24
para que no se contamine o no salga, ¿no?
00:42:28
Y luego desecharla, cerrar esas cuentas en redes sociales o lo que hayáis creado,
00:42:30
por si se comprometen en el futuro, para que no nos hagan daño que a futuro lo dejáis ahí en barbecho
00:42:35
y al final alguien compromete y empiezan a salir datos por ahí, ¿vale?
00:42:42
Aquí tenemos el laboratorio, luego tenéis la presentación, o sea, tenéis los enlaces a Ángeles,
00:42:47
el que tenga acceso, no sé si habéis estado en alguno de los cursos de LINAP,
00:42:55
pero entiendo que os podéis apuntar y que podéis pedirle acceso también a Ángeles al portal del CCN
00:42:59
y usar todo lo que queráis ver, ¿vale?
00:43:05
Tema de dorking con buscadores, ¿quién lo conoce?
00:43:08
Es el Google de turno, el Bing, pero luego tenemos otros, ¿no?
00:43:12
Como Yandex, luego Soda, hay bastantes y también tenéis bastantes ejercicios para entenderlo.
00:43:16
Esto sí que os digo, está bien para investigar y demás, pero también para vuestro día a día personal.
00:43:25
La forma sencilla de aprender a usarlo, ahora también os doy el truco,
00:43:31
es poner búsqueda avanzada de Google y os viene como un asistente que lo hace por vosotros.
00:43:36
Tampoco os lo tenéis que saber de memoria, yo creo que la opción buena es saber cómo funciona
00:43:41
y ya usar el asistente, ¿vale?
00:43:47
Porque yo tampoco, hay cosas que me sé de memoria, pero como hay tantas cosas
00:43:49
y estamos tan inundados de información, lo suyo es saber por dónde pillarlo.
00:43:53
Vamos, como a mí me suele funcionar.
00:43:57
Vemos, inurl, dos puntos intranet, filetype, dos puntos doc, confidencial, busco ficheros confidenciales,
00:44:00
anonimous, hashtag, op, de operación, los diferentes dumped database,
00:44:07
o sea, me puedo ver las diferentes búsquedas que tenga.
00:44:12
Los operadores tengo la chuletilla ahí, pero ya os digo, tampoco la aprendáis.
00:44:15
Ahora vamos a ver cómo lo hacemos, cómo concatenamos, ¿no?
00:44:18
Pues tarjetas de crédito, números BIN, que son los seis primeros de una tarjeta de crédito.
00:44:22
Si aparece la nuestra, vamos, tampoco os diría de monitorizarlo,
00:44:26
pero sí que podéis encontrar a veces tarjetas o credenciales o lo que sea,
00:44:30
porque le pasa a otro y localizáis esta información.
00:44:34
Lo que os digo, el asistente, si os vais a google.com barra advanced search,
00:44:39
si no, pues en búsqueda avanzada de Google, os viene esta paginilla,
00:44:46
y aquí es rellenar como un formulario, ¿no?
00:44:49
Digo, estas palabras, estas no las quiero, quiero en este idioma,
00:44:52
de las últimas 24 horas, solamente en sitios tal, vamos, que lo tengo casi hecho.
00:44:55
No lo tenéis que saber de memoria, y cuando me hace la búsqueda, le doy a buscar,
00:45:02
lo que hace es rellenarme los campos, me dice exactamente esta frase,
00:45:07
pues me la pone entre comillas, porque está en este sitio,
00:45:11
pues se pone el site dos puntos Pastebin.
00:45:14
Entonces lo tenéis como muy trillado para, sé que está, sé que funciona,
00:45:16
me interesa usarlo, pero no me lo tengo que saber de memoria,
00:45:23
porque esto luego en BIN, a lo mejor hay unos que son casi iguales, pero no,
00:45:26
en Yandex puede pasar lo mismo, o sea, en otros buscadores,
00:45:30
dependiendo de donde queráis buscar, pues puede haber temas parecidos, ¿vale?
00:45:33
Si no sabéis, o decir, no tengo creatividad, o lo que sea,
00:45:38
o quiero ver qué ha hecho otro, hay lo que se conoce como Google Hacking Database,
00:45:41
donde os metéis una página donde te dicen todos los que puedas encontrar,
00:45:45
entonces te dice donde, InText, Username y Password en extension.log,
00:45:50
o sea, lo típico que decir, no meteremos credenciales ni datos letales en los logs,
00:45:57
pero no saldrán publicados y no saldrán indexados por Google.
00:46:02
Google yo creo que va filtrando e intenta evitar que a través de Google
00:46:06
podamos encontrar información confidencial, pero aún así sale,
00:46:11
y tenéis lista de, digamos, de estos dos, de estas búsquedas ya hechos, ¿vale?
00:46:15
O sea, que es cuestión de pegarle un vistazo y lo tenéis.
00:46:21
Y una vez que lo tenga claro, pues aquí, monitorización de protestas,
00:46:24
de temas de interés, de nuestra identidad, ¿no?
00:46:28
¿Qué dicen? ¿O si aparezco en no sé qué sitio, en no sé qué medio?
00:46:31
Pues todo esto, una vez que sepa cómo hacerme estas búsquedas,
00:46:34
me lo creo en la parte de Google Alerts, tengo lo que son alertas,
00:46:38
sé cómo se hace la búsqueda, selecciono diariamente, semanalmente,
00:46:42
y que me llega al correo a un FITRSS, ¿no?
00:46:46
Entonces, todo lo que he ido haciendo, a mí no voy a estar 24-7 metiéndome en Google
00:46:51
o buscándome, si aparece algo mío y es relevante, pues que me lleve un correito
00:46:56
con el resumen y ya lo miro cuando tenga un rato.
00:47:01
Es verdad, si os ponéis muchísimas alertas, luego no lo vais a mirar.
00:47:04
También lo digo porque un día medio digo, ah, me voy a monitorizar todo,
00:47:07
y no es practicable. O sea, para temas puntuales o temas específicos
00:47:10
o que no tenga un volumen enorme, pues sí que viene bien.
00:47:16
Si vais a hacerlo industrializado, habría que buscar otras alternativas, ¿vale?
00:47:19
Pero para vuestro día a día, yo creo que esto es una utilidad genial.
00:47:24
Aquí lo veis, pues me busco mi nombre y me lo saco a FITRSS.
00:47:28
Luego, este FIT se puede ver, si lo manejáis con Python,
00:47:33
con herramientas de BI, de Business Intelligence o lo que sea,
00:47:36
pues ya directamente me traigo este XML, lo trato y me extraigo la información
00:47:39
y ya miro si hay algo interesante. O sea, que al final podéis sacarle partida.
00:47:44
Si queréis, os intento enseñar a modo ejercicio uno de estos.
00:47:51
También, si tenéis curiosidad de hacerlo, vamos a ver si soy capaz de abrirlo.
00:47:57
¿Qué tal vais?
00:48:14
Solamente 40 slides de 170, o sea que...
00:48:21
No, pues no, el resto lo tenéis de referencia.
00:48:26
Os he intentado dar más para que lo tengáis de referencia.
00:48:31
Aquí tenemos, búsqueda de docs.
00:48:37
Esto lo tenemos maquetado de tal forma.
00:48:41
Donde nos viene el guerrero, tengo diferentes pasos hechos y me va diciendo.
00:48:52
Si no sabéis el tema de docs, al final, ¿qué vamos a buscar?
00:48:57
Vamos a buscar archivos PDF que contengan presupuestos 2022 y demás.
00:49:00
Y te dice, vamos a hacerlo de tal forma.
00:49:04
Intentamos que sea bastante asistido.
00:49:07
El que no se haya pegado con esto nunca, lo tiene verdadero o falso.
00:49:09
Así, sin mirar, verdadero.
00:49:14
Le digo, venga, siguiente.
00:49:16
Me va guiando y me va dando los diferentes pasos que vaya haciendo.
00:49:18
Al final, me va dando y luego me da la solución.
00:49:26
Lo has hecho mal y la solución es falta PDF, presupuestos 2022.
00:49:31
Y me va dando la solución.
00:49:38
Ya no es únicamente que lo haga y me equivoque.
00:49:40
Sino que vea cuál es la forma correcta de hacerlo.
00:49:43
En esta parte tenemos diferentes ejercicios.
00:49:49
Este está únicamente centrado en la parte de Google.
00:49:52
Y luego, en la parte de ejercicios prácticos, es lo que os decía antes.
00:49:56
Aquí tenemos ciertos ejercicios que me permiten hacerme los diferentes docs.
00:49:59
Y también las diferentes alertas.
00:50:06
Yo me meto y digo, vamos a buscar CCNC ciudad de vigilancia.
00:50:10
Y me lo hago.
00:50:17
Esto no es el Google real, sino nuestro Google.
00:50:18
Lo busco y me dará resultados.
00:50:21
Dice, te doy el resultado.
00:50:30
Aquí me aparecerá como que lo he hecho bien y me marcará.
00:50:32
A lo mejor, si ya había pedido pista, no me lo saca.
00:50:35
Porque es posible, me parece que todos estos ya los tengo en plan probados.
00:50:40
Entonces, no me aparece.
00:50:44
Pero lo mismo, si yo me voy al Google y digo, no sé ni qué tengo que poner.
00:50:46
Le doy a la pista y me da la solución directamente a lo que debería ir haciendo.
00:50:51
Son ejercicios en esta parte muy sencillos.
00:50:59
Tengo diferentes ejercicios para ir haciendo.
00:51:02
Y luego la parte de alertas, que lo mismo, no es nada complicado.
00:51:09
Me abro la parte de alertas y digo, me voy a crear una alerta.
00:51:17
Para las búsquedas que me he ido haciendo, me pongo el CCNC y me creo la alerta.
00:51:21
Me la da por válida.
00:51:33
Emula la herramienta real.
00:51:36
Me da los resultados.
00:51:39
Me lo mandas al correo o al feed RSS y me lo guardo.
00:51:41
Y ya tendría como parte del ejercicio con las diferentes alertas que me toque hacer.
00:51:47
Luego podría mirar el feed en sí.
00:51:52
Digo, del feed que me he sacado, luego me lo trataría y demás.
00:51:55
Es uno de los tipos de ejercicio.
00:52:01
Os lo explico, pero que no sea que únicamente os lo cuente, sino que podéis practicar.
00:52:03
Y luego hay un laboratorio un poco más específico donde están los diferentes buscadores.
00:52:08
O sea, modo SODAN, modo de infraestructura Censys.
00:52:16
O sea, que no es únicamente de Google, sino tienes un montón de diferentes buscadores.
00:52:20
Ya veréis que el mundo no vive únicamente de Google.
00:52:26
Que también tenemos ejercicios hechos sobre ello.
00:52:30
Rescatando información borrada.
00:52:48
Es también alguna funcionalidad que a lo mejor algún día os puede venir bien.
00:52:50
No sé si conocéis Wayback Machine, máquina del tiempo.
00:52:55
Algunos sí.
00:52:59
Igual, tengo buscador avanzado.
00:53:02
A veces me viene bien que me lo achiven porque no me quiero saber todas las opciones.
00:53:04
Me puedo hacer una copia de una página web.
00:53:07
O sea, si sé que me va a desaparecer algo.
00:53:10
No tiene validez legal.
00:53:12
Para eso hay otras, Save the Proof, Garante, otras soluciones.
00:53:14
Pero sí que me hace como una copia directamente de cómo se visualice la página web en el momento.
00:53:17
Pero también, si queréis, por tiempo de yo creo que no me voy a meter,
00:53:23
tenemos un Twitter, una cuenta de Twitter que desaparece.
00:53:28
Activismo 24 horas.
00:53:36
Y soy capaz de entrar, y estáis viendo, soy capaz de ver los status que tenga
00:53:38
y las diferentes publicaciones y de recuperarlas.
00:53:43
Al final, si entro por Twitter, no veo nada.
00:53:45
Pero si uso esta solución, sí que soy capaz de ver qué ha ido publicando con el tiempo.
00:53:49
Hay gente que borra contenido, despotrica lo que puede más.
00:53:53
Se queda guardado.
00:53:56
Es verdad que no tiene validez en un juicio.
00:53:58
O sea, no está certificado ni nada por el estilo.
00:54:02
Pero sí que nos vale, esta persona, este perfil decía esto, lo que sea.
00:54:05
A lo mejor no soy capaz de hacer una atribución o de geolocalizar o de ver quién estaba detrás.
00:54:08
Pero sí ver a un histórico de qué estaba publicado hace tiempo.
00:54:13
Tema de tendencias y comportamientos.
00:54:18
Puedo buscarme nombre de persona, trends, o sea, de educación, de chat GPT,
00:54:21
ahora que está tan de moda, o de cómo hace temas de antiplagio y demás.
00:54:26
Me lo puedo mirar y ver cómo lo hacen otros o qué se está hablando,
00:54:30
o la legislación, la regulación o protección de datos referente a esto.
00:54:34
Y que me informe, o sea, que no tenga que estar yo ahí buscando.
00:54:39
Y hay páginas donde le dices por geolocalización, por tipo de tweet, por tipo de perfil,
00:54:43
y te da una analítica bastante completa.
00:54:48
Esto también luego dentro de Elena está emulado.
00:54:51
Y tienes en qué horas publica, si es una cuenta corporativa.
00:54:54
O sea, puedes sacar ciertos datos de hacer el análisis de un perfilado.
00:54:58
Funciona muy bien en Twitter.
00:55:02
Aunque al ponerse a un mando Elon Musk está capando funcionalidades.
00:55:04
Pero sí que es útil.
00:55:09
Queremos saber información de alguien, sus gustos, aficiones, horario, a qué hora se levanta.
00:55:11
Si es usuario habitual de Twitter publicando, puedes ver de qué horario está,
00:55:16
en qué zona geográfica está, porque si el horario por la noche no publica
00:55:21
y es las mismas horas de noche que en la zona en la que yo estoy,
00:55:25
estará en Europa o donde sea.
00:55:29
Si cambia de franja horaria, a lo mejor dices, es que esté descansado,
00:55:31
los fines de semana, pues a lo mejor no es un individuo,
00:55:34
si no lo hace desde el ordenador corporativo.
00:55:37
Si lo hace de lunes a viernes de 9 a 5, a lo mejor es un tema que efectivamente
00:55:39
os da pistas, os sirve para perfilar a alguien.
00:55:46
Aquí lo vemos.
00:55:51
En el mío dices qué días, yo en Twitter miro más que publico,
00:55:52
y te dice qué es lo que vas poniendo, de cuándo.
00:55:56
Si voy haciendo sentimiento positivo o negativo, los enlaces donde aparecen,
00:56:01
todo esto te lo da como de un vistazo.
00:56:05
Pones el perfil y te va dando la información.
00:56:08
Twitter es otra herramienta súper útil que ya está integrada dentro de Twitter
00:56:12
para hacer trending, para tener los diferentes paneles,
00:56:17
para programarnos estas publicaciones, que son facilidades.
00:56:19
Conoced las herramientas, no todo es herramienta, es materia grey más bien,
00:56:23
pero que tengamos estas herramientas para facilitarnos el trabajo,
00:56:26
que no vayamos a mano, sino que lo hagamos de la forma más automatizada posible.
00:56:29
O lo que os decía, el follower B, en menciones, hashtag,
00:56:35
si voy a detectar si soy un voto o no, en este caso a lo mejor sé que no,
00:56:40
pero digo si hago retweets o cuál es mi comportamiento en esta red social
00:56:44
o cuáles son las horas, aquí debe ser que más o menos sobre las 8 me levanto,
00:56:48
hago algo, luego aquí debo estar de camino a la oficina,
00:56:52
luego aquí a la hora del café lo que sea, algo me meteré y tal,
00:56:58
y en estas horas de 12 a 7 más o menos, será franja de Europa,
00:57:02
en Estados Unidos a lo mejor eso no está movido,
00:57:06
y si que vas viendo eso te lo hace a lo largo del tiempo,
00:57:09
te va sacando un patrón de actividad, si es de lunes a viernes o si es tal,
00:57:11
en qué horario, y vas sabiendo en qué horas interactúa alguien,
00:57:16
también por si vas a hacer un ataque de ingeniería social,
00:57:19
a qué hora le pillas, sabes que está pendiente a tales horas,
00:57:22
del teléfono o lo que sea.
00:57:26
¿Qué más?
00:57:30
Búsqueda de perfiles y credenciales, pivotando con la contraseña,
00:57:31
esto creo que tengo, porque la de Hasset que os iba a contar,
00:57:35
es de pago y creo que no tengo la suscripción activa,
00:57:39
pero lo cuento si tenéis curiosidad o le pegáis un vistazo.
00:57:44
¿Cómo localizo perfiles en redes sociales?
00:57:49
Hay páginas que nos ponemos el nombre de usuario
00:57:52
y lo que va haciendo es darme si el nombre de usuario está ocupado o no,
00:57:55
sé que hay una en Twitter, pero quiero saber si ese mismo
00:58:01
nombre de usuario se usa en YouTube, en LinkedIn,
00:58:04
en las tiendas de redes sociales, entonces lo que te va haciendo
00:58:07
es mirando si está registrado el nick, a veces falla, a veces funciona,
00:58:10
pero te va haciendo una idea que a lo mejor en una red social
00:58:15
alguien es muy conservador, pero en otra te dice de todo.
00:58:17
Con eso miramos por ejemplo el correo, o si somos capaces de inducir
00:58:22
cuál puede ser el correo corporativo, si aparece en algún link,
00:58:28
pero aquí nos dice si el correo existe, que ya es una pista,
00:58:31
y si aparece comprometido.
00:58:34
¿De dónde saco los emails? Bridge Directory o de Hasset.
00:58:36
Estas páginas por ejemplo, si me meto, ya me van diciendo las credenciales
00:58:42
y puedo buscar por dominio, una cosa que seguro David y el equipo Ciber
00:58:46
han hecho, es decir qué credenciales de arroba dominio tengo expuestas,
00:58:50
si alguien usa el correo corporativo en terceros y si esos correos
00:58:54
se han visto comprometidos y si tengo las credenciales por ahí volando.
00:58:58
Son como comprobaciones que tenemos que estar pendientes
00:59:01
para que no nos hagan el lío, pero lo mismo, si tengo el usuario
00:59:04
y es en vez del correo corporativo el del email, y tengo el usuario
00:59:07
desde delante, lo miro, me sale la credencial y lo que os digo
00:59:11
es ir pivotándolo y ver qué puedo ir sacando.
00:59:14
Tema de búsqueda inversa de imágenes.
00:59:18
Esto también es un tema interesante.
00:59:21
Es verdad que ahora, por ejemplo, Yandex funcionaba muy bien
00:59:24
con el tema de caras.
00:59:27
Ahora yo no lo veo tan preciso, no sé si es que han cortado un poco
00:59:29
o se habrán puesto de bruces, porque efectivamente este gráfico
00:59:33
está un poco desactualizado, pero sí que tengo ciertos buscadores
00:59:36
o ciertas plataformas que me ayudan con lugares, con logos y demás
00:59:42
y me dan en el clavo.
00:59:47
Esto ya os digo, es útil para el trabajo, pero también para vuestra vida personal.
00:59:50
Os mandan una foto de dónde ha sido tomada y demás.
00:59:53
Yo creo que esto casi lo vais a usar más a diario el fin de semana
00:59:56
para iros de viaje, o cuando alguien diga, ah, he puesto una foto
00:59:59
a ver dónde es, y vais a hacer el zoom, el bar de cómo se llama
01:00:03
para ver el letrero, ah, que se ha ido a no sé dónde.
01:00:06
El tema de analizar las imágenes también da muchas pistas
01:00:10
y hay buscadores que nos ayudan en ello.
01:00:13
Tenemos una imagen, con esta imagen si soy capaz de sacar el sitio
01:00:16
o el tema de personas.
01:00:22
Ya os digo, esto funcionaba mejor, ahora yo creo que lo han ido capando un poco
01:00:24
y antes sí que te decía con la foto, no sabías quién era
01:00:28
y te decía speaker o tal, y sacabas el nombre y con el nombre
01:00:32
ibas pivotando, entonces te ayudaba bastante.
01:00:35
Otra gente te decía, en el de Google, lo buscas y dices,
01:00:38
pues la corbata es un atalido.
01:00:41
No, la corbata no, la cara.
01:00:43
Pero bueno, es útil que lo conozcáis.
01:00:46
De esto también tenemos un laboratorio.
01:00:49
Por tiempo, si queréis, tenemos hasta y media.
01:00:52
Por tiempo tenéis diferentes ejercicios, mayormente multimedia,
01:00:59
para que podáis ver o para que podáis sacar metadatos,
01:01:02
tenéis la referencia aquí si queréis jugar con ello,
01:01:05
si no jugáis directamente con el entorno real, con la foto que os hayan pasado
01:01:08
de las vacaciones de alguien, a ver si sois capaces de sacar
01:01:11
de dónde han sido tomadas.
01:01:14
Vamos casi al final, pero es que el final también es bueno.
01:01:19
Tema de localizando pisos.
01:01:25
Ya os lo he contado.
01:01:27
Aquí tienes de mínimo o precio máximo 600.
01:01:29
Te aparecen aquí en Numancia y demás.
01:01:33
O en Tetuán.
01:01:36
Y vas viendo, o son pisos que dices en la zona tal,
01:01:38
o son pisos muy pequeños, que casi te caga un alfiler.
01:01:41
Lo vas mirando y dices, los pisos buenos, los pisos malos,
01:01:44
la zona que pueda sacar.
01:01:47
Al final son herramientas que tenemos.
01:01:49
Y lo que os decía, el caso de decir, aparte de la herramienta,
01:01:52
saco del catastro la dirección, con la dirección saco los metros cuadrados,
01:01:55
del idealista saco el precio medio del metro.
01:02:02
Pues si es que hay mucha información, que sabiendo jugar con ella,
01:02:05
la puedo... vamos, que esto no sé, que ya sé que no es el caso.
01:02:09
Pero lo que os digo, reformas o de estos de compra-venta de pisos,
01:02:14
o de especulación de tal, pues es que lo tienes casi hecho.
01:02:18
Tema de fake news.
01:02:26
Pues esta a lo mejor nos suena.
01:02:28
Por... bueno.
01:02:32
No, por tiempo no os lo enseño, pero vamos.
01:02:34
Tenemos un tuit con una imagen, la buscamos,
01:02:36
y vemos que esta imagen, esta bandera está modificada.
01:02:39
O sea, aquí tenemos error level analysis,
01:02:43
o sea, ciertas herramientas como Photo Forensics,
01:02:45
que al pasarle una imagen de muchos artículos y demás,
01:02:48
me viene que efectivamente aquí alguien la ha pegado.
01:02:51
Lo típico del Photoshop, la he plantado ahí y me vale.
01:02:54
Y luego la búsqueda inversa de imágenes, que ya hemos visto.
01:02:58
Si yo busco esta imagen, luego al final soy capaz de localizar la imagen,
01:03:01
ver que alguien ya ha puesto que es fake news,
01:03:05
y localizar la imagen original, sin esta bandera, sin esta.
01:03:08
O sea, y el contexto bueno de dónde ha sido tomada
01:03:11
y cómo ha sido manipulada para decir,
01:03:14
no, esto es total, porque la gente se acalora, se enciende.
01:03:17
Dice, pues es que alguien te lo está haciendo a posta
01:03:20
para incitar, para venderte un mensaje que no es.
01:03:23
O sea, es verdad que no lo vamos a hacer con todas las imágenes,
01:03:26
con todas las noticias que nos llegan,
01:03:29
pero también la gente parece como viene en el móvil,
01:03:31
y si alguien te lo manda y se enciende, como que es la verdad.
01:03:33
Y muchas veces vemos que alguien tiene una intención
01:03:36
de propagar un mensaje o de hacer alguna fake news,
01:03:39
y luego encima somos capaces de medianamente rápido,
01:03:41
aparte de ver si es una red de bots o lo que sea,
01:03:44
de ver que la imagen es modificada,
01:03:46
y que luego vas tirando del hilo y dices,
01:03:48
esto no tiene ningún sentido,
01:03:50
pero todo el tiempo que se pierde y el daño que hace,
01:03:52
se para también en la raíz,
01:03:55
porque esto ya si luego se va amplificando,
01:03:57
es complicado también ponerle filtro.
01:03:59
Hay herramientas como esta que también os recomiendo
01:04:01
para pegar un vistazo, Botometer,
01:04:04
donde pones el nick, inicia sesión en Twitter,
01:04:06
y te va diciendo si la cuenta podría ser un bot o no
01:04:08
con ciertos indicadores,
01:04:13
o también mira los seguidores o los seguidos,
01:04:15
si todos los que le siguen son bot o no,
01:04:18
para ver si ha amplificado o no,
01:04:20
porque al final son el comportamiento típico
01:04:22
para detectarse una cuenta del bot,
01:04:24
que el nick, que la foto lo hemos visto,
01:04:26
que la imagen de la cara sea generada,
01:04:28
que haga únicamente retuits,
01:04:30
que la cuenta sea de nueva generación,
01:04:32
este tipo de herramientas me da un score,
01:04:34
una puntuación,
01:04:36
y más o menos me dice si es bot o no.
01:04:38
Si le pincho esta cuenta que es la de la bandera,
01:04:42
si le doy a todos los seguidores,
01:04:45
me aparecen todos como en rojo,
01:04:47
de la escala de los parámetros que le he puesto,
01:04:49
aparte de la imagen que no me cuadra,
01:04:51
esta cuenta también parece que se usa para amplificar
01:04:53
o para difundir fake news.
01:04:56
¿Cómo descubro que son fake news?
01:04:58
Vais a estar haciendo el zoom.
01:05:01
La inteligencia artificial nos clava los iris,
01:05:03
aparte de las fotos de las personas
01:05:06
que te meten la gafa que esté mal,
01:05:10
el fondo, lo que sea,
01:05:15
los iris, si la foto es suficientemente nítida y grande,
01:05:17
no los suele clavar bien.
01:05:21
Hay proyectos donde intentan detectar
01:05:23
estas fotos falsas
01:05:26
o ver si la foto ha sido modificada
01:05:28
o generada con inteligencia artificial.
01:05:30
No sé si habéis visto en prensa
01:05:32
que alguna portada se ha comido
01:05:34
fotos generadas con tal
01:05:36
y es complicado pillarlas.
01:05:38
Cualquiera que no lo mire o que no sepa
01:05:40
o que diga que por contexto no puede ser,
01:05:42
tira para adelante y dice
01:05:45
¡ah, mira lo que ha pasado!
01:05:47
Ejemplo de counterfeit en comercios web.
01:05:51
Ya sé que voy rápido,
01:05:54
espero que os resulte interesante
01:05:56
y que lo estéis siguiendo.
01:05:59
Es un resumen así a alto nivel,
01:06:01
pero a ver si os sirve también para el día a día.
01:06:04
El tema, ¿a quién le gusta el fútbol?
01:06:09
Seguro que a quien más de uno.
01:06:11
Y las joyitas.
01:06:13
Tenemos un bando a otro,
01:06:15
de decir una cosa a otra
01:06:17
o por algún lado piño.
01:06:19
Aquí nos hacemos preguntas
01:06:23
¿son legítimos los comercios?
01:06:25
Luego salís con un gorro de plata
01:06:27
porque esto no...
01:06:29
¿Es legítimo el comercio?
01:06:31
Las páginas que conozcáis de sobra
01:06:33
pero me pasan un enlace a una página.
01:06:35
A mí esto me llegó,
01:06:37
pégale un vistazo porque me llega raro
01:06:39
y me responden.
01:06:41
Le pegué un vistazo dos o tres semanas
01:06:43
mirando lo que sacas.
01:06:45
Pero al final vas viendo
01:06:47
y si le sigues cierta lógica
01:06:49
dices esta sí, esta no.
01:06:51
Vas mirando comentarios
01:06:53
si el comercio es legítimo
01:06:55
pero es que hay algunas que son de cajón.
01:06:57
Vamos a verlo.
01:06:59
Si somos capaces de hacer una atribución.
01:07:01
Aquí vamos a ver a quién le cae.
01:07:03
No nombré apellido
01:07:05
pero sí quién podría estar.
01:07:07
Si somos capaces de localizar más comercios
01:07:09
que eso ya os he dicho que sí.
01:07:11
Información sensible que también os he dicho que sí.
01:07:13
Si dejan pistas al descubierto
01:07:15
y si los sistemas son vulnerables.
01:07:17
Toda esta parte de cibervigilancia
01:07:19
que hemos hecho en resumen
01:07:21
esto es un caso real
01:07:23
y que cuando lo vamos siguiendo
01:07:25
dices lo que voy aprendiendo,
01:07:27
la forma de pivotar, el tema de usar Google Doors
01:07:29
de buscar infraestructura
01:07:31
pues sí que parece que llega.
01:07:33
No sé si os conocéis las páginas.
01:07:35
Hay tres de candidatas.
01:07:37
Y aquí el spoiler.
01:07:39
Esta es la buena.
01:07:41
Las otras, aunque pinten bien, no son las verdaderas.
01:07:43
Esta sería la página buena.
01:07:45
¿Cómo vemos que las páginas
01:07:47
sean buenas o no?
01:07:49
Simple lógica.
01:07:51
El encantos, los champs no se traducen
01:07:53
y esto está muy mal escrito.
01:07:55
En página tres alguien de marketing
01:07:57
le saltaría un ojo, estaría ahí supurando
01:07:59
de cómo me ha dejado esto así sin modificar
01:08:01
y no está bien puesto, si es una marca que tal.
01:08:03
Es mi pedido en su camino hacia mí.
01:08:05
El Google Translator pero de antaño
01:08:07
el que de chino a europeo.
01:08:09
O sea, mal traducido.
01:08:11
¿Cuál es el volumen de suministro?
01:08:13
La vibración estándar, pute, ocho euros.
01:08:15
Le será libre dance.
01:08:17
Mi francés no tal.
01:08:19
Pero bueno, te clavan aquí
01:08:21
mal traducido
01:08:23
o ni traducido en francés
01:08:25
y lo que sea.
01:08:27
Dices, vale, pues cuando miro sobre nosotros
01:08:29
y me aparecen estas cosas,
01:08:31
es un mal expresagio.
01:08:33
¿Qué más mal expresagios?
01:08:35
Estoy en la pasarela de abajo, datos personales,
01:08:37
el HTTPS, que también es un mito.
01:08:39
Nos dicen, cuando esté el HTTPS
01:08:41
la página segura puedes comprar.
01:08:43
Veremos, el resto de los comercios sí que tienen páginas
01:08:45
o sea, el HTTPS puesto
01:08:47
y no podemos comprar.
01:08:49
Bueno, podemos pero no se recomienda.
01:08:51
Pero aquí ni siquiera eso.
01:08:53
El encanto es mal traducido,
01:08:55
el champ este a diez euros
01:08:57
que realmente cuestan en tienda, no sé,
01:08:59
y luego la pista definitiva,
01:09:01
envío con China Post.
01:09:03
O sea, esto es como
01:09:05
de España te lo mando por China porque sale más barato
01:09:07
y encima los costes de envío son 90.
01:09:09
Entonces
01:09:11
dices, no sé,
01:09:13
o sea, mándamelo desde aquí
01:09:15
o me voy a donde me lo vendan aquí
01:09:17
y lo compro, ¿no?
01:09:19
Bueno, esto como al pasarlo a PDF
01:09:21
ha perdido un poco la magia
01:09:23
pero esta otra página sí que tiene
01:09:25
certificado, ¿no?
01:09:27
Si somos personas curiosas, miramos quién es
01:09:29
el que emite el certificado, ¿no?
01:09:31
Digo, ah, certificado, pues el primer check.
01:09:33
¿Tiene certificado? Compro, adelante, no pasa nada.
01:09:35
Eh, miro el certificado
01:09:37
no me fío, voy a ver quién emite el certificado.
01:09:39
Ver más detalles, más información.
01:09:41
Verificado por Trust Asia Technologies.
01:09:43
Hostia, un administrador de sistemas
01:09:45
que requiera
01:09:47
irse a una página
01:09:49
digo, busco Trust Asia
01:09:51
una página en chino para gestionar los certificados.
01:09:53
O sea, esto también le pongo
01:09:55
otro check aparte del chinapost
01:09:57
el Trust Asia este y no
01:09:59
me cuadra, ¿vale? O sea, voy viendo que sí
01:10:01
tienen certificado pero esto no
01:10:03
conduce a nada bueno.
01:10:05
Eh, viendo esto, no sé si conocéis
01:10:07
Census, pues es
01:10:09
metabuscador para infraestructura.
01:10:11
Busco todo lo que
01:10:13
sea Trust Asia Technologies
01:10:15
y la, o sea, el dominio en sí
01:10:17
y la
01:10:19
eh
01:10:21
el hash, digamos, de la entidad
01:10:23
certificadora. Y lo que voy a hacer
01:10:25
a continuación es buscar
01:10:27
el parent fingerprint, o sea
01:10:29
de la entidad certificadora del Trust Asia
01:10:31
eh, términos como
01:10:33
Nike, otros. O sea, lo que hago es combinar
01:10:35
digo, ah, pues Trust Asia lo usan
01:10:37
algunos para levantarse comercios
01:10:39
un poco alternativos, ¿no?
01:10:41
Nike levantaría, usaría Trust Asia
01:10:43
pues si se admira a lo mejor está en Estados Unidos.
01:10:45
Pues me aparece, ¿no? Y saco más
01:10:47
dominios, o sea, tengo diferentes formas de localizar
01:10:49
ChipNike Free
01:10:51
tal, pues esto lo voy mirando
01:10:53
y parecen de la misma
01:10:55
película, ¿no? Y digo, ah, vale, pues es que
01:10:57
ChipNike Free
01:10:59
la entidad certificadora es
01:11:01
Trust Asia también, y voy sacando, voy
01:11:03
usando diferentes técnicas de obtener
01:11:05
información y de localizar este tipo
01:11:07
de comercios, ¿vale?
01:11:09
De información de dominios, miro
01:11:11
el juiz, ¿sabéis? Por protección de datos
01:11:13
encima se va a quitar el juiz
01:11:15
en sí, se va a meter el
01:11:17
RDL o algo así, no recuerdo
01:11:19
va a sustituir porque
01:11:21
aquí no nos dan nada de información, o sea, al final
01:11:23
esto,
01:11:25
ICANN va a cambiar
01:11:27
la forma de mirar el juiz
01:11:29
protección
01:11:31
de datos nos dice que no nos puede dar los datos
01:11:33
aquí está en dominios.es
01:11:35
al nivel de empresa
01:11:37
y nos ponen nombres alternativos
01:11:39
o sea que al final tampoco nos dice
01:11:41
mucho más ni nada
01:11:43
interesante, ¿vale?
01:11:45
Entonces, descapto esta pista
01:11:47
y sigo mirando
01:11:49
¿sabéis un poco de
01:11:51
DNS?
01:11:53
Tengo un dominio, la zona
01:11:59
que gestiona y tengo los
01:12:01
servidores, los nameservers
01:12:03
¿vale? Y luego
01:12:05
registros MX, los A que serían
01:12:07
las IPs, IPv4
01:12:09
los PTRs, la resolución
01:12:11
inversa, o sea, digamos el mapita
01:12:13
de cómo está montado esto, o sea, como
01:12:15
cuando entras aquí a EducaMadrid
01:12:17
¿cuál es la máquina
01:12:19
física, el balanceador o lo que tengáis puesto?
01:12:21
El que te responde y el que
01:12:23
ya te sirve el
01:12:25
servicio o lo que tengas puesto. Pues aquí
01:12:27
tenemos el dominio y
01:12:29
de forma gráfica de cómo
01:12:31
está configurado. Cuando lo tenemos puesto
01:12:33
en Cloudflare, que hace como de seguridad
01:12:35
un elemento
01:12:37
que nos da
01:12:39
webapplication firewall, un firewall
01:12:41
para proteger la página,
01:12:43
servicio antidenegación de servicio,
01:12:45
otros servicios ahí de protección, de
01:12:47
objuscación, porque no sé
01:12:49
cuál es la IP real si no me hace a modo
01:12:51
proxy, o sea, se pone en el medio
01:12:53
y me oculta mi infraestructura para que no me la
01:12:55
ataquen, lo cual está muy bien
01:12:57
y a la vez para investigar no rompe un
01:12:59
poco.
01:13:01
El resto de infraestructuras, servicios
01:13:03
web, se pueden ocultar con esto
01:13:05
pero el servicio de correo no se puede,
01:13:07
o sea, el servicio de correo, encima no
01:13:09
usa ningún Gmail, o sea,
01:13:11
ni Google Apps, ni Outlook, ni
01:13:13
Exchange, ni nada por el estilo, ni servicios
01:13:15
de correo propio, tipo
01:13:17
iron por lo que sea, si no usan
01:13:19
un servicio suyo
01:13:21
y esto lo miro
01:13:23
y con esto sigo tirando.
01:13:25
Ahí me da la alegría, aparte de mirar
01:13:27
por certificados o por otros,
01:13:29
le pego un vistazo.
01:13:31
De este subdominio, de este
01:13:33
registro de correo, le saco
01:13:35
la dirección IP y aquí saco una
01:13:37
192.192.135.81
01:13:39
o sea, saco
01:13:41
la dirección IP del registro
01:13:43
del subdominio
01:13:45
del registro de correo.
01:13:47
Al caso es
01:13:49
de esta dirección que me aparecía ahí
01:13:51
saco una IP que no han sido capaces
01:13:53
de ocultarme.
01:13:55
Miro esa IP
01:13:57
en búsqueda inversa por IP
01:13:59
qué más tengo alojado por ahí
01:14:01
en ese servicio
01:14:03
en esa dirección IP
01:14:05
y me salen unas pocas más.
01:14:07
Tengo reversa
01:14:09
IP loco, le pongo la dirección
01:14:11
IP y me aparece un cerro
01:14:13
ahora cada vez más porque esto
01:14:15
llevo un rato con ello
01:14:17
y ya parece que la red está cayendo
01:14:19
porque antes sí que aparecían miles y miles
01:14:21
y tengo como un registro de
01:14:23
mil y pico dominios, ya cada
01:14:25
vez se le va acotando más porque
01:14:27
se registra más, ha sido reportado
01:14:29
y al final va cayendo, pero siguen apareciendo
01:14:31
cierras uno
01:14:33
y te levantan otro
01:14:35
pero muy majos, aquí lo tenéis
01:14:37
para hacer la búsqueda a modo API
01:14:39
para que vengan, me corto la parte de delante
01:14:41
y me quedo con los dominios
01:14:43
también hacían
01:14:45
esto
01:14:47
al pasar una pdf
01:14:49
tenían un correo como los
01:14:51
criminales que se precien
01:14:53
los de ransom
01:14:55
que te ponían la nota, nadie sabía usar el bitcoin
01:14:57
te ponían el soporte
01:14:59
que no nos están pagando, es que a lo mejor no saben
01:15:01
pues te dejo el helpdesk para que
01:15:03
te mando las instrucciones
01:15:05
te ayudo, te digo como se hace
01:15:07
pues estos hacían lo mismo, ponían una dirección
01:15:09
de helpdesk arroba tal
01:15:11
y la ponían en todas las
01:15:13
páginas de la red, entonces haciendo
01:15:15
búsquedas veía que no se enteraban
01:15:17
del pandora naik y tal, sino mochilas
01:15:19
u otros elementos
01:15:21
y ponían esa dirección de correo
01:15:23
como ayuda a soportar, tienes problemas con tus compras
01:15:25
no te preocupes yo te ayudo
01:15:27
y tenían ese punto en común
01:15:29
donde confluían y se les
01:15:31
podía sacar
01:15:33
al final veías que buscando por los diferentes
01:15:35
medios sacabas más
01:15:37
temas de naik, de jordan
01:15:39
y demás
01:15:41
meterse debe ser
01:15:43
con jordan
01:15:45
o nba
01:15:47
ahora lo veremos, no tiene buen presagio
01:15:49
por lo menos en estados unidos
01:15:51
porque se lo toman bastante en serio el tema de
01:15:53
patentes y marcas y cuando le pisan
01:15:55
la marca y usan para hacer contrabando
01:15:57
o counterfeit
01:15:59
y usan
01:16:01
sin que ellos tengan su comisión
01:16:03
pues parece que toman
01:16:05
acciones, en europa notifique por ejemplo
01:16:07
a pandora y no recibí
01:16:09
respuesta, no se si hicieron algo o no
01:16:11
el protocolo de un país o de una
01:16:13
marca u otra dependiendo de donde este
01:16:15
se contrataron un despacho de abogados para
01:16:17
dar take down a todos los sitios
01:16:19
y en los otros pues
01:16:21
se dieron por notificados
01:16:23
usando google docs que ya lo hemos visto
01:16:25
soy capaz de localizar más sitios
01:16:27
y vemos
01:16:29
de que sitios
01:16:31
nos va saliendo, de que marcas
01:16:33
o que productos nos salen
01:16:35
cuando miro donde pueda estar esta información
01:16:37
aparece curacao
01:16:39
hay una marca en uno de estos por ahí
01:16:41
el que tenga el negocio ese
01:16:43
a ver los correos como van hoy, como van las ventas
01:16:45
ahí en la
01:16:47
marca esa en la playa paradisíaca
01:16:49
a ver como va el negocio
01:16:51
a lo mejor no está ubicada ahí
01:16:53
la IP pero cuando miramos
01:16:55
la playa ya me pareció curioso
01:16:57
está todo ahí sudando y viendo
01:16:59
como tal y está ahí
01:17:01
gente que
01:17:03
seguro que lo
01:17:05
borda
01:17:07
somos capaces de hacer atribución
01:17:09
la IPSA, ahora mismo la han
01:17:11
tapado, tiene un webmin, el puerto
01:17:13
10.000 en chino también
01:17:15
y el tema de
01:17:17
algo fue mal, porque
01:17:19
los backup igual haciendo búsquedas
01:17:21
sin meterme yo en su base de datos
01:17:23
aparece
01:17:25
el volcado de la base de datos
01:17:27
o alguien lo ha hecho, o el administrador es un banco
01:17:29
y lo ha dejado
01:17:31
por ahí, yo he sido capaz de verlo
01:17:33
y dice vale, yo compro en
01:17:35
esta página, pero es que aquí tienes
01:17:37
travesía del servio verota 1, número 21
01:17:39
el teléfono, los datos
01:17:41
personales, lo que pide y demás
01:17:43
entonces dice, comprar en este tipo
01:17:45
de sitios, para que luego mis datos aparezcan
01:17:47
por ahí, no se gestionen, sé que
01:17:49
estoy comentando tal
01:17:51
pues no me interesa
01:17:53
porque esto lo puede encontrar cualquiera, ya no es
01:17:55
el hecho de que compre, sino que luego
01:17:57
voy viendo y que algo salió
01:17:59
mal
01:18:01
mejor no exponer
01:18:03
nuestros datos de dirección y demás
01:18:05
y lo que os decía
01:18:07
de marcas involucradas, pues NBA
01:18:09
Jordan y demás
01:18:11
en una de las páginas que
01:18:13
pegándolo un vistazo, pues las diferentes
01:18:15
técnicas que lo ves en la parte
01:18:17
de la formación de cibervigilancia, vas viendo
01:18:19
a modo caso reales
01:18:21
piso una de las
01:18:23
páginas, que esta la han dado de baja
01:18:25
y ves
01:18:27
los requerimientos judiciales
01:18:29
y el resto de páginas que ellos también han sacado
01:18:31
que venden en Aliexpress
01:18:33
en Alibaba, en Amazon
01:18:35
en otros sitios, al final ves
01:18:37
que esto llega y da para
01:18:39
caso, da para contarlo, porque te sirve para
01:18:41
ver las diferentes formas de investigar
01:18:43
y luego ves que efectivamente estaba
01:18:45
siendo cierto, porque alguien ha localizado
01:18:47
o denunciado, y luego si te metes en alguna
01:18:49
de Aole y Euleri, los charles
01:18:51
estos de 10€ te lo venden a medio euro
01:18:53
o sea, si lo compras por volumen en China
01:18:55
lo venden a medio euro
01:18:57
o sea, para eso te evitas
01:18:59
comprarlo en estas páginas, ya lo compras
01:19:01
en el Aliexpress de turno a medio euro
01:19:03
o sea, que también, ya si lo queremos
01:19:05
comprar barato, se lo compramos al
01:19:07
que lo hace, al intermediario que
01:19:09
encima no seguriza los datos
01:19:11
entonces bueno, como caso curioso
01:19:13
luego los 1050 dominios
01:19:15
y haciendo, cuantificando esto
01:19:17
dices, ¿cómo va? Francia, Italia, España
01:19:19
o sea, España no está muy arriba
01:19:21
y losdominios.com
01:19:23
y lo que serían
01:19:25
banderas y tal, que yo pensaba que era
01:19:27
mi origen por cercanía
01:19:29
me lo dijeron
01:19:31
pero Italia tal, y lo que más
01:19:33
tienen son de deportes, al final estoy viendo
01:19:35
y España tampoco en deportes de los países
01:19:37
que más estén arriba
01:19:39
y tienen 1050 dominios
01:19:41
cada dominio a unos 10€
01:19:43
pues 11.000€ al año
01:19:45
que se gastan simplemente en el nombre
01:19:47
no ya en los servicios, en los servidores
01:19:49
y tal, sino en tenerlo levantado
01:19:51
cada vez se lo das de baja, levantan otro
01:19:53
y tal, o sea que al final lo vas
01:19:55
viendo y tienes que, partes de un dominio
01:19:57
cómo hacer las diferentes formas de
01:19:59
investigar y cómo lo cuantifican, no para montarlo
01:20:01
y ya para terminar
01:20:03
esto sería caso de
01:20:05
investigación con Elena, que como lo vais a
01:20:07
tener, al final llevo un tiempo
01:20:09
para su poco
01:20:11
va, como os he enseñado
01:20:13
a modo rol, o sea que al final
01:20:15
te metes en la trama
01:20:17
y como el caso anterior, pues tienes un caso
01:20:19
inventado, basado
01:20:21
en
01:20:23
digamos, en historias reales
01:20:25
como las películas, al final va a aparecer
01:20:27
esto en el cine, donde tengo
01:20:29
diferentes personajes, lo que me ayuda es a ver
01:20:31
cómo se basan el mensaje, cómo interactúan
01:20:33
entre ellos, porque también me interesa ver cómo
01:20:35
reporto, somos los
01:20:37
guerreros y cómo le doy
01:20:39
la información a Elena
01:20:41
Elena cómo se la da el CISO, el CISO al
01:20:43
CEO y demás, y lo que espera
01:20:45
cada uno en su nivel
01:20:47
esto va hablando, tampoco lo voy a leer
01:20:49
porque ya lo tenéis en el simulador, si os da por meteros
01:20:51
va dando la historia
01:20:53
te da los datos de partida
01:20:55
dice nombre de una de las empresas
01:20:57
del grupo, indicios de puntos
01:20:59
de fidelización sustraídos, comercios
01:21:01
con productos a mitad de precio
01:21:03
o sea, una trama que mezclara
01:21:05
una o varias historias y al final
01:21:07
lo tienes que resolver, pues como hemos visto un poco
01:21:09
a caso real, pues cómo lo haría
01:21:11
al final tiene diferentes técnicas o diferentes
01:21:13
formas de hacerlo, cuanto más se practique
01:21:15
mejor, y ya os digo que esto no es suelte para
01:21:17
el trabajo decir ah, suelte la parte de ciber
01:21:19
sino también os viene bien
01:21:21
para vuestro día a día personal
01:21:23
mi opinión
01:21:25
que bueno
01:21:27
como ejemplo, lo paso rápido
01:21:29
pues voy viendo todas estas direcciones
01:21:31
IP, es un poco como el caso que os he
01:21:33
contado, de dónde están registradas las IP
01:21:35
dónde está el abuse, qué herramientas
01:21:37
uso, si veo los rangos
01:21:39
pues miro de la página IP
01:21:41
o sea, de la página web
01:21:43
qué puedo sacar, pues la tecnología
01:21:45
sus dominios
01:21:47
documentos públicos
01:21:49
credenciales, o sea, lo que sea
01:21:51
capaz de sacar
01:21:53
procedimiento simplificado, pues
01:21:55
de la dirección IP saco puertos, tecnología
01:21:57
protocolos, y voy enriqueciendo un poco
01:21:59
como os he contado en el diagrama de antes
01:22:01
tengo las diferentes herramientas
01:22:03
y voy interactuando
01:22:05
o probando con ellos qué datos saco
01:22:07
y tengo que enriquecer, o sea, de una saco
01:22:09
unos datos, con el CIF saco los dominios
01:22:11
de esos dominios voy investigando
01:22:13
o sea, al final tengo que ir cogiendo
01:22:15
y pivotando estos datos
01:22:17
o sea, tengo muchas
01:22:19
formas de investigar
01:22:21
la idea es que me lo
01:22:23
aprenda, y tengo herramientas que me lo automatizan
01:22:25
yo por ejemplo, me he medido
01:22:27
de decir esta investigación
01:22:29
cómo me la hago con una herramienta
01:22:31
y aquí saca cosas que a lo mejor yo no había sacado
01:22:33
y herramientas de forma automatizada
01:22:35
no son capaces, igual de
01:22:37
sustituiros a vosotros como personas
01:22:39
de forma de pensar, o de cómo la haría otro
01:22:41
porque no, o sea,
01:22:43
ayuda mucho, pero tenemos que ver los falsos positivos
01:22:45
falsos negativos, las cosas que la herramienta
01:22:47
no llegue, y que yo si he hilado
01:22:49
porque tengo una forma de pensar
01:22:51
y de resolver los problemas, que esto pues está automatizado
01:22:53
y los casos, digamos, de uso, de enriquecer
01:22:55
y demás
01:22:57
de coger la información, de pivotar
01:22:59
pues lo hace perfectamente
01:23:01
me mete falsos positivos, porque creo
01:23:03
luego tengo que descartar o validar
01:23:05
yo la información, pero hay otra
01:23:07
que ni siquiera la ve, que eso lo
01:23:09
tengo que ver yo, y decir, o sea, no me
01:23:11
puedo basar únicamente en herramientas en esto
01:23:13
porque también es mucho de materia gris
01:23:15
tengo herramientas online
01:23:17
y lo puedo bajar yo mismo, o sea, si lo
01:23:19
queréis tener aquí, si lo hago desde
01:23:21
mi local, tengo que ver que no me
01:23:23
deje rastros, porque
01:23:25
puede tirar búsquedas activas
01:23:27
y otras herramientas, pues
01:23:29
esta es como se instalaría, como lo lanzo
01:23:31
por consola, me levanta una página web
01:23:33
como la uso, y otras
01:23:35
herramientas, que si queréis lo paso rápido, como lo dejo
01:23:37
de referencia
01:23:39
tema de decisiones, que decisión
01:23:41
tomo, pues
01:23:43
búsqueda de credenciales, muestra de malware
01:23:45
mandada a la secretaria, pues
01:23:47
la analizo en el simulador, me
01:23:49
muestra como saco el hash, para la gente
01:23:51
que no es técnica, pues me dice, pues mira, aquí
01:23:53
si es de una familia o de otra
01:23:55
me hace el análisis
01:23:57
y me dice que podría ser
01:23:59
pero te dice, ah, pues no, o si no habéis
01:24:01
estado en la suscripción de virus total
01:24:03
de premium, pues te dice, ah, pues mira, comandos
01:24:05
y controles, o contacta
01:24:07
por aquí, hace esto, filtra información por aquí
01:24:09
o
01:24:11
lo que toque en cada momento
01:24:13
entonces lo tenéis modo video
01:24:15
para saber cómo funcionan estas herramientas
01:24:17
porque a veces no tenemos ni acceso
01:24:19
a ello, reutilización
01:24:21
de credenciales, búsqueda
01:24:23
de identidades o de datos personales
01:24:25
como las busco, pues en las diferentes redes
01:24:27
sociales, si tengo email, como lo pregunto
01:24:29
pues si tengo uno u otro
01:24:31
al final esto os lo cuento, o sea
01:24:33
os lo dejo de referencia para que el que tenga
01:24:35
curiosidad lo pueda ver
01:24:37
voy investigando, esto
01:24:39
os lo he enseñado antes
01:24:41
con el nombre de usuario, pues que puedo
01:24:43
sacar, si puedo
01:24:45
ver, si tiene fuga de información o lo que
01:24:47
sea, un montón de herramientas, por eso os digo
01:24:49
tampoco os fijéis en la herramienta
01:24:51
porque luego hay como guías simplificadas que te dicen
01:24:53
una herramienta u otra, algunas herramientas se desactualizan
01:24:55
otras las adquieren
01:24:57
no sé, últimamente el follower
01:24:59
monk la ha comprado otra, twitmap
01:25:01
y ha dejado de funcionar, entonces
01:25:03
lo tengo puesto aquí, pero ya esto
01:25:05
intentas usarlo y ya no funciona, entonces
01:25:07
la idea no es
01:25:09
saberme estas herramientas, sino
01:25:11
saberme la forma de resolverme el problema
01:25:13
yo creo que es lo que más se valora, más que
01:25:15
conocerme los cuatro nombres de herramientas
01:25:17
esta pues
01:25:19
ya no me lo he dicho, pongo el nombre de usuario
01:25:21
lo busco y voy viendo donde está
01:25:23
también tengo herramientas por consola
01:25:25
que me lo permiten automatizar, o sea
01:25:27
que al final dependiendo de mis skills
01:25:29
lo puedo hacer por web o por consola
01:25:31
¿vale?
01:25:33
y si
01:25:35
lo hago por consola y alguien también lo ha sacado
01:25:37
en formato web, pues a lo mejor dice, bueno
01:25:39
lo tiro de ahí, si no es información
01:25:41
súper confidencial, pues lo uso
01:25:43
y si me funciona, pues también me vale
01:25:45
esto más o menos lo hemos
01:25:47
mencionado
01:25:49
Twin para sacarnos datos
01:25:51
que también es interesante
01:25:53
que lo conozcáis, como saco la geolocalización
01:25:55
pues quiero sacar la geolocalización
01:25:57
de aquí y todo lo que aparezca en Twitter
01:25:59
cerca de la ubicación, pues me lo va diciendo
01:26:01
dice, ah pues de
01:26:03
Santa Hortensia 30
01:26:05
a un kilómetro, pues todo lo que aparezca en Twitter
01:26:07
por lo menos que me lo
01:26:09
recolecte y lo tenga monitorizado
01:26:11
por si hay algún
01:26:13
evento, lo típico que hacen algo, que ni siquiera
01:26:15
tiene que ser de aquí, a lo mejor dices, ah de IBM
01:26:17
porque viene no sé qué y me corta
01:26:19
en la calle porque viene una visita
01:26:21
al edificio de adelante y no puedo
01:26:23
entrar, ¿no? o sea, que también me
01:26:25
puede venir bien para
01:26:27
otros temas, Half-Life 1
01:26:29
lo hemos comentado
01:26:31
ejemplos de caso de estudio lo tenéis
01:26:33
o sea, hay varios
01:26:35
hechos, intentamos que
01:26:37
sean diferentes y
01:26:39
con el tiempo vamos produciendo
01:26:41
más, ¿vale? y
01:26:43
temas de anexos, bueno
01:26:45
esto se me ha colado
01:26:47
la OVA
01:26:49
que la tenéis de
01:26:51
pues si queréis
01:26:53
trabajar con la estantera
01:26:55
con un
01:26:57
escritorio donde pues vienen las diferentes
01:26:59
herramientas que me pueden venir bien para investigar
01:27:01
usuarios sin clave o sin
01:27:03
la podéis montar
01:27:05
para que ocupe poco
01:27:09
se ha hecho para que, o sea, en un setup
01:27:11
iniciar ese h en el escritorio
01:27:13
ejecutarlo, se actualiza y baja el resto de herramientas
01:27:15
y luego
01:27:19
más referencias para seguir
01:27:21
aprendiendo lo que os digo, o son o sin
01:27:23
aquí sí que tienes toda la lista de herramientas
01:27:25
y demás, o sea, no hace falta que nos las sepamos
01:27:27
de Facebook, ah, voy a investigar en Facebook
01:27:29
pues tengo unas pocas, ya para ir empezando
01:27:31
para ir tirando
01:27:33
de Twitter, pues de Twitter yo creo que es lo que más hay
01:27:35
porque a lo mejor es también el acceso al medio
01:27:37
lo más sencillo posible
01:27:39
entonces ver cómo van temas de
01:27:41
informes, el tema de Intelcon que lo comentamos
01:27:43
al principio
01:27:45
24 al 28 de julio del 2023
01:27:47
pues para
01:27:49
aprender si os gusta la
01:27:51
temática, si os resulta interesante
01:27:53
pues al final centrado
01:27:55
en la parte del ciclo
01:27:57
de inteligencia, que es un poco
01:27:59
dirección, planificación, obtención, análisis
01:28:01
y elaboración y difusión
01:28:03
como enriquezco, como obtengo
01:28:05
la información y de las temáticas
01:28:07
que hemos visto, de cibervigilancia, de herramientas
01:28:09
de software, de OSINT
01:28:11
es un poco todo el contenido
01:28:13
online, gratuito, pues yo que sé
01:28:15
qué mejor hacer, si vais a estar en la playa
01:28:17
a lo mejor o si tenéis jornada de verano
01:28:19
estar ahí con el móvil pegando un vistazo
01:28:21
o con el portátil, pero vamos que lo hacemos
01:28:23
pues con cariño para compartir
01:28:25
porque al final el grupo es Enriquezfe y sí que se ha creado
01:28:27
comunidad y hay mucha gente que se ha metido
01:28:29
en la disciplina porque
01:28:31
iniciamos y también para hacerlo
01:28:33
como lo estamos haciendo, pues sí que intentamos
01:28:35
hacer lo que sea de calidad, hay mucha gente
01:28:37
que luego llega y te lo agradece
01:28:39
porque parece que
01:28:41
lo hemos dado a conocer en gente que
01:28:43
no sabía que existía y se ha dedicado
01:28:45
a ello y han salido profesionales
01:28:47
durante estos años, yo creo que es la
01:28:49
cuarta edición, pues en cuatro
01:28:51
años hay gente que a lo mejor ya me ha dado una vuelta
01:28:53
gente que se han metido, se han volcado
01:28:55
se han recalificado profesionalmente
01:28:57
y le han dado
01:28:59
una vuelta, o sea que bueno, si os gusta
01:29:01
yo creo que también es un punto de
01:29:03
encuentro y de contacto y algo donde
01:29:05
se pueda aportar, de las ediciones
01:29:07
anteriores en el canal de Youtube
01:29:09
tenéis los vídeos y luego
01:29:11
libros, más libros que esto, pues
01:29:13
manual de ciberinvestigación en fuentes abiertas
01:29:15
lo que os he contado yo en resumen
01:29:17
pues hay libros muy buenos
01:29:19
Open Source Intelligence, donde podéis verlo
01:29:21
comprarlo, que son libros muy asequibles
01:29:23
si os gusta, pues para pegarlo en Vistazo
01:29:25
yo creo que merece la pena, ya os digo
01:29:27
ya no es para el tema
01:29:29
profesional, sino para
01:29:31
personales que vivimos en Internet, o sea es como
01:29:33
el carnet de conducir, esto yo creo que
01:29:35
debería ser lo siguiente que nos
01:29:37
vas a usar un ordenador, Internet, el navegador
01:29:39
debería de ir, pues tengo
01:29:41
el carnet de usar Internet
01:29:43
o sea es un poco absurdo
01:29:45
pero es que nos cuentan cosas que
01:29:47
luego hay gente, grupos criminales
01:29:49
que nos van a estafar y cuando vamos
01:29:51
por la calle si que vamos con la cartera escondida
01:29:53
no mostramos los datos, pero vamos
01:29:55
por Internet y parece que voy con el DNI
01:29:57
con todo expuesto y tal
01:29:59
y extrapolemos lo mismo que hacemos en la vida
01:30:01
real en la calle en Internet, o sea no
01:30:03
o sea ya también para que no nos pillen en el comercio
01:30:05
este, que ya os digo que es de un familiar
01:30:07
cercano, lo de las pandoras que me tiré ahí dos
01:30:09
tres semanas mirándolo, pues lo mismo
01:30:11
o sea mírate de donde compras, que haces
01:30:13
y tal, porque en la vida online
01:30:15
te roban la tarjeta o los datos y empiezan a
01:30:17
hacer pedidos a tu nombre, o sea que
01:30:19
si lo hacemos en la vida real, en el
01:30:21
mundo físico, en el mundo digital
01:30:23
pues la misma lógica
01:30:25
y bueno, lo que necesitéis
01:30:27
también lo tenéis de
01:30:29
referencia
01:30:31
- Autor/es:
- EducaMadrid
- Subido por:
- EducaMadrid
- Licencia:
- Reconocimiento - No comercial - Sin obra derivada
- Visualizaciones:
- 37
- Fecha:
- 9 de mayo de 2023 - 10:26
- Visibilidad:
- Público
- Duración:
- 1h′ 30′ 32″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1280x720 píxeles
- Tamaño:
- 246.16 MBytes