Saltar navegación

Activa JavaScript para disfrutar de los vídeos de la Mediateca.

Ciberjueves con EducaMadrid: "Cibervigilancia para la toma de decisiones" - Wiktor Nykiel

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 9 de mayo de 2023 por EducaMadrid

37 visualizaciones

Descargar la transcripción

Lo primero de todo, muchas gracias por venir, Víctor, Víctor Níquel, o Níquel, Níquel, 00:00:00
Víctor Níquel, ya sabéis que es colaborador del Centro Criptolágico Nacional, de hecho 00:00:20
es el padre de Elena, que es lo que nos va a contar ahora, que es un simulador de técnicas 00:00:29
de cibervigilancia del CCN, y bueno, además es cofundador de la comunidad de ciberinteligencia 00:00:34
JINSEJ, y del Congreso Intelcon, y como no, pues también es ponente en diferentes congresos 00:00:42
nacionales e internacionales, y va a venir aquí a hablarnos de la cibervigilancia como 00:00:51
herramienta en la toma de decisiones, y bueno, cómo familiarizarse con la cibervigilancia 00:00:58
Así que nada, ahí te dejo a todos estos oyentes que te van a escuchar con los ojos abiertos 00:01:05
Muchas gracias, pues lo que os voy a contar es un poco, vengo a modo marca JINSEJ, que 00:01:13
somos una comunidad de ciberinteligencia, lo que hacemos es compartir conocimiento, 00:01:21
realmente vivimos, parece que muchas veces en Telegram, pero también tenemos un congreso 00:01:25
a final de julio, al que también estáis invitados, tanto para participar como ponentes 00:01:32
como para asistir totalmente gratuito, para difundir la disciplina y para que la gente 00:01:36
comparta y aprenda, para que nos enriquezcamos todos. Pues como bien decía, soy Víctor 00:01:41
Miquel, tenéis mi contacto si necesitáis, soy padre de Elena, las soluciones del CCN 00:01:48
CERT van siempre con nombre de chica, Elena también es mi hija, al final me permitieron 00:01:54
a la hora de hacer la solución, ponerle el nombre que al final lo hace, pues a la hija 00:01:59
corriendo por casa y dice, ah, estás con Elena otra vez. Entonces ese rato que no le 00:02:04
dedicas a una Elena, se lo dedicas a la otra y la verdad es un orgullo colaborar con ellos 00:02:09
y poder igual contarlo aquí, que también lo tenéis como administración pública, 00:02:14
los cursos que hay de cibervigilancia o otras formaciones que da el centro, colaboraciones 00:02:20
en línea, pues también os podéis apuntar y si tenéis acceso a Ángeles, al portal 00:02:26
del CCN CERT, pues también podéis acceder, os lo enseñaré a lo que es la solución 00:02:30
en sí, a explorarla. Ángeles en sí es un Moodle, justo lo hemos comentado, lo tenéis 00:02:34
y luego hay partes personalizadas para lo que es específico de cibervigilancia, hay 00:02:40
itinerarios, ahora también os lo cuento. El tema de colaborador del CCN CERT, es el 00:02:44
Centro Criptológico Nacional, adscrito al Centro Nacional de Inteligencia, luego la 00:02:50
parte de Ginseng que se ha mencionado y del Congreso Intelcon, es la parte como suelen 00:02:55
decir de 5 a 9, es un poco lo de fuera y el tema de ponentes de Congresos Nacionales e 00:03:01
Internacionales, pues también es un tema que me gusta y está. Luego el resto de cosas 00:03:08
que queráis ver, en Linkedin o en otro sitio ya hiláis el resto que no está puesto aquí. 00:03:12
La agenda, demasiados puntos, voy a intentar ser breve en alguno de ellos, pero sí que 00:03:17
os quería compartir. Os paso también la presentación para que la tengáis, la idea 00:03:23
es que se os quede de referencia, que lo podáis explorar. Como esto me fascina, he intentado 00:03:27
dar todo lo que he podido llevar para que se queden por lo menos con el sabor de boca 00:03:33
de cada uno de los puntos, es verdad que son muchos puntos, nos da para un día entero 00:03:38
y si nos enrollamos nos da para una semana, vamos a intentar ir rápido y luego que lo 00:03:42
tengáis de referencia. Pero sí, por lo menos que tengáis los herbozos y esto nos 00:03:46
sirve para el día a día profesional, para nuestro trabajo, pero también para el tema 00:03:50
personal. Os voy a intentar enseñar ejemplos que para vuestro día a día sería una locura 00:03:55
no usarlo. Tenemos ahí el dorking con buscadores, de cómo me hago las búsquedas en Google 00:03:59
o en otros buscadores, en Sodan y demás, de infraestructura, no sé, de términos de 00:04:04
búsqueda, cómo me lo automatizo. Al final me interesa sacarlo y sacarle partido, no 00:04:09
penséis que es un tema únicamente de trabajo, sino para concursos, para cualquier información 00:04:14
que necesitéis y para no estar ahí vosotros me lo hago, me lo utilizo. Información borrada, 00:04:20
a veces tenemos algo y nos lo borran a ver si soy capaz de recuperarla o de algún tweet 00:04:28
en cibervigilancia, pues si estamos mirando a algún usuario malicioso, la idea es ver 00:04:32
si ha hecho una publicación, está difundiendo fake news o lo que sea, se borra, si soy capaz 00:04:38
de recuperar el contenido. Tendencias, comportamientos en redes sociales, pues qué es lo que hay 00:04:44
tendencias, si soy capaz de seguir un usuario y demás, pues también que tengamos un mínimo 00:04:49
de conocimiento. El tema de credenciales, que siempre nos dicen, no reutilicen las credenciales, 00:04:54
no tema de ciberseguridad. Por tiempo a lo mejor no nos metemos, pero sí que os voy 00:04:59
a dejar alguna página de referencia para que veáis si vuestra credencial seguramente 00:05:03
la conozcáis, de Jaffa y Winpong, ¿quién la conoce? Seguramente todos, ¿no? Y de 00:05:07
Hasset, ¿os suena? Hay otra que es un poco más interesante, que a lo mejor sí que nos 00:05:11
cuesta el acceso, pero ahí ya no suelte que te diga que la cuenta está comprometida y 00:05:16
hay otras tantas, sino te dice qué contraseña tienes o qué contraseña han encontrado. 00:05:21
Con esa contraseña podemos buscar, pivotamos y buscamos otras cuentas con la misma contraseña 00:05:26
si es suficientemente específica. Al final son truquillos que nos van dando y dicen, 00:05:30
esto nunca pasa, lo veis y podemos buscar empresas de la competencia y aparecen perfiles 00:05:35
con su gmail, con su cuenta corporativa, ves que reutilizan credenciales y a lo mejor la 00:05:40
credencial se la han comprometido en el telepisa del barrio que no sigue la medida de seguridad, 00:05:45
pero es que el correo corporativo es el mismo que el suyo, identificamos al usuario, el 00:05:49
patrón de contraseñas es el mismo y al final tenemos un vector de ataque posible. 00:05:53
Son estas cosas que nos sirven, monitorizamos, pero también nos sirven para tenerlo claro 00:05:59
que no nos pillen a nosotros. Si queréis stalkear a alguien, uno de los fines no es 00:06:04
lo suyo, pero sí que nos da mucho juego. 00:06:10
Búsqueda inversa de imágenes, a veces sabemos lo que es o una persona, pero no sabemos cómo 00:06:13
localizarla, con la foto de una persona o la de LinkedIn, mayormente ya tiene el nombre, 00:06:18
pero dices una cuenta de Twitter, busco la imagen y cómo hago para localizar, en qué 00:06:23
otros sitios ha usado la imagen, a lo mejor en Twitter no la tiene, en Instagram con un 00:06:29
nick aleatorio, pero usa la misma imagen en LinkedIn y ahí sacamos el nombre completo 00:06:33
o pasa a veces que el número se escribe a alguien en WhatsApp y sí que tiene la foto 00:06:40
pública, no sabéis de quién es el número, buscad la foto si es lo suficientemente única 00:06:45
y si hay coincidencia a lo mejor eres capaz de llegar a la persona que está detrás de 00:06:52
esa imagen. Son truquillos que nos vienen bien para el día a día, no es un tema únicamente 00:06:56
profesional, sino que nos viene bien en lo diario. Localizar datos de pisos, esto dice 00:07:02
que locura, es otro ejemplo que al final casi vais a poder hacer la mayor parte de las cosas 00:07:10
con un navegador, también si tenéis skills de consola y Elena también pretende enseñar 00:07:16
pues el que no tenga conocimiento técnico que pueda aprender, pues que veas y que hagas 00:07:21
las búsquedas pensando, cuál es la zona más barata de Madrid, pues a lo mejor también 00:07:27
es barato por algo, y digo localizo una zona que luego puede ser más o menos conflictiva 00:07:32
y demás, y si hacéis la búsqueda en el propio idealista a nivel de mapa, dice pisos 00:07:37
de menos de 400 euros, no los hay, pues si los encuentras vas a verlos, pues o el piso 00:07:41
es peculiar o la zona tiene su aquel, y lo mismo puede buscar las zonas de más de 2.000 00:07:46
o 3.000 euros, si fuera ladrón diría, pues mira los de más de 3.000. Me pasó esto curioso, 00:07:51
un comercial, voy a cambiar las ventanas y se había mirado en qué sitio vivía, qué 00:07:57
color eran las ventanas por fuera, la zona, había mirado en el catastro de cuánto era 00:08:03
el piso, dice, pues con este piso deberías, no sé cuántas ventanas tienes, y diciendo 00:08:08
joder, pues es el comercial que mejor me ha sorprendido en la vida, de preparado, de saber 00:08:13
todo lo que, o sea, ya hablaba conmigo ya con una propuesta, no era, ah, qué tienes, 00:08:18
qué tal, sino ya se lo sabía, eso también es, dice, bueno, lo ha usado para su trabajo, 00:08:22
su trabajo peculiar, pero sabiendo, tienes el catastro, el idealista, puedes saber cuánto 00:08:27
cuestan los pisos, puedes saber qué tamaño tienen los pisos y tal, ya te haces una idea 00:08:32
con quién estás hablando, o sea, por su dirección, porque él dice, voy a cambiar 00:08:36
las ventanas en tal piso, y ya vas tirando, o sea, son cosas que al final podemos sacar 00:08:39
con información pública, accesible a todos, que bueno, es interesante, ¿no?, de cuánto 00:08:44
estaban las hipotecas, los alquileres, lo que sea, pues te dice una media y más o menos 00:08:49
sabes, o sea, te puedes hacer idea, ¿no? 00:08:52
De temas de fake news, ¿no?, muchas veces nos meten, nos modifican la imagen, o nos 00:08:57
ponen una cuenta, o nos empiezan a meter bots, nos empiezan a amplificar, pues también 00:09:01
como lo vemos, ¿no? A ver si llegamos a un ejemplo que a mí me gusta mucho de counterfeit 00:09:05
en comercio web, que es como empiezan a levantar páginas fraudulentas para vender productos 00:09:10
de, digamos, de determinadas marcas, y cuáles son las marcas impactadas, de sacar uno, pues 00:09:17
sacas mil comercios, literalmente mil páginas, que según reportas se va dando de baja, levantan 00:09:25
otra, y al final lo que hacen es marketing en redes sociales para vender falsificaciones, 00:09:31
¿no? Y dicen, bueno, yo compro porque es más barato, pero luego también veremos el 00:09:36
riesgo de que efectivamente es más barato, exponen tus datos porque no securizan, o sea, 00:09:40
hay un dump ahí de ejemplo, que os pongo de base de datos y demás, aparte que los 00:09:44
datos, o sea, los productos que compras en este tipo de páginas, pues a lo mejor cuesta 00:09:49
medio euro, te lo venden a diez, cuando el original cuesta cincuenta, o sea, dicen, es 00:09:54
que me están haciendo, aparte de no cuidar mis datos, me están haciendo todo el lío, 00:09:58
¿vale? Y luego sería ya meternos un poco más en Helena y el tema de anexos, como seguramente 00:10:02
no nos dé tiempo a todos, sino estamos aquí hasta las tres, que vais a comerme ya de hambre, 00:10:07
pero bueno, sin más ya habiendo hecho introducción, que os he hecho un poco de spoiler de todo 00:10:12
lo que va, vamos a empezar, ¿no? ¿Qué es esto de la cibervigilancia? Es la monitorización, 00:10:16
vamos, definición del libro, monitorización de un individuo o grupo, su información y 00:10:22
comportamiento por medio de herramientas cibernéticas, que aplicando un análisis 00:10:26
sea capaz de ayudar en la toma de decisiones, ¿vale? No me voy a enrollar con esto, o sea, 00:10:30
luego si queréis lo miráis, las cosas que hago es anticiparme ante los problemas, las 00:10:36
amenazas, ¿vale? Ver los posibles impactos, reducirle, ponerle medidas, o sea, si tengo 00:10:41
credenciales, pues que tenga un segundo factor de autenticación, o tenga una intranet y 00:10:46
no pueda salir aunque alguien tenga esas credenciales, o lo que sea, o sea, miro lo que haya pasado, 00:10:51
lo que haya pasado en el pasado, tomo lecciones aprendidas y me protejo de cara al futuro, 00:10:56
esto, en fuentes abiertas y en OSINT y SOFMIC, ¿no? En redes sociales, lo que no es, la 00:11:01
delgada línea roja que no pasamos, porque esto a veces dice, bueno, yo hackeo o saco 00:11:07
la base de datos, no atacamos al objetivo, no nos infiltramos, no engañamos, no manipulamos, 00:11:11
o sea, se puede hacer, hay gente que lo hace, o sea, hay equipos que pueden hacer temas 00:11:17
de contrainteligencia, te pongo un señuelo, voy jugando contigo a ver qué capacidades 00:11:21
tienes y tal, en nuestro caso no es el objetivo, ¿vale? También lo tenemos hecho y no nos 00:11:26
interesa darle pistas al que estemos monitorizando o lo que estemos mirando al otro, pues de 00:11:32
qué lo estamos haciendo, ¿no? Y aquí le damos esta información, porque al final podemos 00:11:38
recoger información de diferentes fuentes, vemos que hay diferentes departamentos, que 00:11:42
desde ciberseguridad, recursos humanos, si tengo un empleado que va en contra de los 00:11:47
intereses de la empresa, temas de marketing, o sea, al final tengo muchos destinatarios, 00:11:50
la información puede ser la misma, dependiendo cómo la trate, la puedo dar a diferentes 00:11:57
equipos, ¿vale? Esto sería como un ejemplo de superficie de ataque, ¿no? Al final dices 00:12:02
¿qué es la superficie de ataque? Pues yo sé Educamadrid, ¿no? Como un atacante, 00:12:08
alguien que está, no sé, en China por ahí, está con su ordenador, está aburrido, dice 00:12:12
¿cómo os atizo? ¿Por dónde? Pues dice sé el nombre de la organización y de ahí 00:12:17
empieza a tirar, ¿no? O saca dominios, subdominios, de los dominios mira cuáles tienen servicio 00:12:22
de correo para ir un poco más óptimo y de ahí mira por los que pueda aparecer en alguna 00:12:28
fuga de información, ¿no? De los rangos que tengas, pues si aparecen o si saco la 00:12:33
tecnología, si sé que no está actualizada, si no está parcheado y si soy capaz de comprometer 00:12:39
algún sistema o he localizado los sistemas, tengo credenciales y soy capaz de ver que 00:12:43
estas credenciales me funcionan, ¿vale? O que algún sistema tenga vulnerabilidad y 00:12:48
al final para llegar a lo que es el flag que digamos sería el que alguien se nos meta 00:12:52
en nuestra red o luego pivote o haga lo que sea, ¿no? O sea, ¿qué tenemos expuesto 00:12:57
por fuera que alguien pueda usar para entrar en nuestra casa? Y esto es la parte de o sin 00:13:01
la parte de arriba, pero es que también nos imaginamos, no, es que falla la tecnología, 00:13:06
pero muchas veces la parte de social media o la de redes sociales, el empleado que se 00:13:10
queda hasta tarde, la persona que... y se saca la foto en la oficina con el portátil 00:13:15
y el post-it o el diagrama de redes o lo que sea, ya te está dando cierta información 00:13:21
y se la puede dar al atacante, o sea, al final son cosas que nos gustaría evitar o 00:13:26
tener controladas, ¿no? O expone esas credenciales en la pisería del barrio o se registra con 00:13:31
el correo corporativo, ¿no? Con el del trabajo y pone la misma credencial en otra página 00:13:36
que ni siquiera sabe lo que es la ciberseguridad, ¿no? Entonces ver eso, si reutiliza o no, 00:13:40
o sea, ese factor humano y no se entere de nuestros empleados, que sabéis que hay muchos 00:13:45
fallos de third parties, ¿no? De vendors, de lo que son proveedores, porque a lo mejor 00:13:50
nosotros tenemos una postura de ciberseguridad muy clara, pero el que trabaja para nosotros 00:13:54
por fuera, el de la otra empresa o el que se va de la otra empresa, que ha pasado, o 00:13:59
sea, se hace una copia del git y encima no lo securiza y aparece un volcado en un git 00:14:04
de todo el código fuente por ahí, dices, hostia, es que... dice, ¿cómo ha pasado? 00:14:09
Si nosotros tenemos todas las medidas, pues uno que se iba, al irse a... me voy a hacer 00:14:14
una copia para luego tenerlo de referencia y con tan mala pata que no lo securiza, ¿no? 00:14:17
Y aparece por ahí, te hace una brecha, ves el código o datos de infraestructura interna, 00:14:22
o sea, lo que se pueda llegar a ello, ¿no? Pero ya te meten un problema de alguien que 00:14:26
a lo mejor ya ni siquiera es empleado, que se acaba de ir, se ha hecho una copia y la 00:14:30
ha hecho mal, o sea, ha hecho el git clon, pero en un repo público y nos la ha liado, 00:14:34
¿vale? Entonces, pues eso lo tenemos que ver, es complicado a lo mejor de monitorizar, 00:14:38
pero efectivamente tenemos que estar atentos porque esos despistes humanos, o sea, o el 00:14:42
caso de Physics, ¿no? Que como ya tenemos datos expuestos, alguien me targetea o me 00:14:46
hace un ataque de ingeniería social. Y lo mismo, pues en foros, en comunidades que 00:14:50
hable o que me intenten hacer lo que sea o engañarme, pues al final llega a que alguien 00:14:54
puede querer beneficio económico, ¿no? O que pueda tener daño reputacional, decir 00:15:00
ah, pues es que yo soy de un grupo de anónimos y contra toda administración pública voy 00:15:04
y tiro contra lo que pille, simplemente por estar conectado a internet o por existir, 00:15:09
¿vale? Entonces tenemos que conocer, sabiendo el nombre, que es como lo haría un atacante, 00:15:13
pues tanto la parte técnica de lo que pueda descubrir como el factor de la parte de redes 00:15:18
sociales, ¿no? Y es un poco lo que os digo, ¿quién? Pues aquí, hacker oportunistas, 00:15:25
hacktivistas, gente que coge un ordenador y se pone a probar herramienta porque puede, 00:15:31
porque todo el mundo está conectado a internet, pero también hay criminales o actores de 00:15:36
estado, gente muy sofisticada, con herramientas muy sofisticadas, donde la motivación ya 00:15:40
es pues espionaje, robo o vamos, ya van un poco a mayores, dilución o sabotaje de lo 00:15:47
que podría ser infraestructuras críticas, ¿vale? Controlo mi superficie de ataque, 00:15:53
entiendo quién está por ahí fuera, que ya simplemente por existir, pues no es que 00:15:58
sea el salvaje oeste, pero mayormente, o sea, si dejáis un servicio, una web sin 00:16:02
securizar durante dos, tres horas, seguramente alguien os la haya escaneado y atacado, o 00:16:08
sea, haceros una prueba, que yo uno de estos domingos me lo hice, estaba probando un squid 00:16:13
y a las dos, tres horas, digo, me lo están usando para verificar tarjetas de crédito, 00:16:19
o sea, no le puse credenciales, estaba haciendo un proyecto lo mío, digo, esto aquí yo en 00:16:24
mi rincón nadie me ve y a las dos, tres horas me puse a mirar el tráfico de lo que pasaban 00:16:29
por ese servidor y digo, bueno, ya esto al final voy yo a la cárcel porque alguien está, 00:16:34
vamos, abusando del servicio de gratis y tal, ya lo he securizado, o sea, estuve mirando, 00:16:39
pero luego ya es securizar porque ya simplemente estar conectado a internet, al rato te lo 00:16:44
escanean y pasa cualquier tema, ¿no? Ver esta exposición, credenciales, activos 00:16:50
vulnerables y mitigamos el riesgo, ¿no? Pues tengo un cierto riesgo, veo qué amenazas 00:16:57
hay y qué controles pongo para reducirlo, ¿vale? Esto, viendo cómo encaja, pues la 00:17:02
disciplina de cibervigilancia englobaría las diferentes fuentes de información, luego 00:17:09
tendremos la parte de OSINT, o sea, no me enrollo mucho, ya os digo, porque es bastante 00:17:13
contenido y luego la parte de SOCMIN, ¿no? En OSINT veis información de personas, de 00:17:17
vehículos, de registro, de las multas que podáis tener, de boletines de teléfono, 00:17:21
o sea, muchísima información y la parte de SOCMIN, pues redes sociales, incluso del 00:17:27
Telegram, que parece como la nueva comunidad de los nuevos IRC, ¿vale? Y de profundidad 00:17:31
de datos, pues cuanto más arriba, más usando el Google, más fácil encontrarlo y la información 00:17:37
perdura más y supuestamente, por lo menos que no nos pillen ahí, cuando vaya bajando 00:17:42
conceptualmente a DeepWeb o DarkWeb, pues no estará indexado, tengo que ver dónde 00:17:48
está la información, a lo mejor necesito otro navegador para acceder a la información 00:17:52
y la información puede ser más jugosa, más difícil de encontrar, pero puede tener 00:17:58
más impacto, ¿no? Y con todo esto, saco muchísima información de muchas fuentes, 00:18:02
si lo voy haciendo a mano, pues para enterarme de cómo va, ¿vale? Pero luego veo si habrá 00:18:07
mucha información que ni siquiera me valga, que esté obsoleta, que no aplique a mi sector, 00:18:12
o sea, puede ser de financiero, de farmacéutico, a lo mejor dices, no, es que lo mío es educación 00:18:17
o sea, de la parte de sistemas, entonces me filtro y voy con lo que sí me acepta realmente, 00:18:21
¿vale? Esto es un poco a modo embudo, no todo lo que obtenga me vale, son datos, luego 00:18:27
lo tengo que procesar, genero información y la información analizada ya genera inteligencia, 00:18:34
que me permite tomar acciones, que también vais viendo que se hace a modo embudo y no 00:18:40
toda información es inteligencia, o sea, también llamemos las cosas, pues una IP será 00:18:46
un dato, ¿no? Pero que ya cuando vamos analizando o elaborando, pues ya tendremos algo que me 00:18:51
permita tomar decisiones, ¿no? Decisiones informadas. Y ya para terminar esta pequeña 00:18:58
introducción, habéis visto, recogemos información de diferentes fuentes, redes sociales, deep 00:19:04
dark web, descargas de foros, vamos, de multitud de fuentes, analizo, tengo un equipo de inteligencia 00:19:10
que muchas veces parece que es la unidad, ¿no? Al peso tengo una persona, pero lo suyo 00:19:17
es que sean varias personas, una que haga la parte de obtención, otro de procesamiento, 00:19:22
que tengan diferentes skills, más técnicos, menos técnicos, a la gente técnica se nos 00:19:27
da a lo mejor bien cacharrear y demás, pero luego pasarlo a un lenguaje ejecutivo o al 00:19:31
director de la organización que a lo mejor ha estudiado administración de empresas, 00:19:37
podemos decir IPs o demás, porque va a decir, o sea, a lo mejor sabe lo que es una IP, pero 00:19:42
no quiere bajar a tanto nivel, sino necesita, pues mira, tenemos un ataque de alguien que 00:19:47
nos está haciendo este impacto y necesito mitigarlo con estas acciones, pues a pasarlo 00:19:52
a un lenguaje un poco más ejecutivo de, pues como diría, como se lo contaría a mi madre, 00:19:57
sin que bajemos a todo el nivel de decir, esta muestra de malware o lo que sea, pues 00:20:04
tienes que explicarlo, este virus, o sea, hay que subir de lenguaje, por eso es bueno 00:20:09
que los equipos sean multidisciplinares y haya gente muy técnica, pero también analistas 00:20:14
de inteligencia, hay gente de marketing, de legal, o sea, diferentes skills que al final 00:20:18
pues dicen de marketing porque se les da bien el tema de las redes sociales, o sea, se lo 00:20:25
conocen muy bien y luego redactan y presentan muy bien la información obtenida, o sea, 00:20:29
al final funciona bien el mix, ¿no? ¿Y a quién se lo entrego? Es verdad que en las 00:20:34
verticales, pues suele decir, seguridad física marketing, ¿no? Voy a tener un escrache aquí 00:20:39
en la puerta, pues sé que alguien va a venir, he localizado ciertas coordenadas de las localizaciones 00:20:45
de las publicaciones y digo, vale, pues por la zona parece que está realmente caldeado, 00:20:51
pero a lo mejor cada equipo tiene su propio recurso, sus propias herramientas, entonces 00:20:55
lo podría hacer, pero es la realidad que cada uno recoge la información y la entrega 00:21:01
separado, ¿vale? ¿Dudas, preguntas de esta parte de introducción? De momento me estáis 00:21:09
siguiendo, o sea, o eso es lo que me imagino. Aquí hay un pequeño vídeo, voy a intentar 00:21:16
ponerlo, donde nos cuenta lo que es el simulador. 00:21:22
Y como lo cuenta un poco mejor que yo y en mucho menos tiempo, lo único no sé si tenemos 00:21:34
el simulador. 00:21:38
Si no lo... 00:21:47
Perdona que te... 00:21:51
¿Solo es el audio para esto? 00:22:02
Sí, es únicamente este vídeo. 00:22:03
Yo creo que por allí tiene... 00:22:05
A ver si suena. 00:22:13
Vale. 00:22:15
Bienvenido a Elena. Elena es una plataforma de entrenamiento para la práctica de técnicas 00:22:20
de investigación y análisis de ciber amenazas en el contexto de labores de cibervigilancia, 00:22:26
todo ello en un entorno de laboratorio seguro y autocontenido. 00:22:31
Un plan binar totalmente seguro y con todos los recursos necesarios para que puedas entrenar 00:22:43
sin riesgos. Un recorrido guiado y ayuda durante toda la simulación. Distintos itinerarios 00:22:48
formativos prototípicos. Tranquilo a los mejores participantes. ¿Conseguirás estar 00:22:55
entre los primeros? Se te presentará la simulación con datos ficticios de una empresa u organización 00:23:01
que ha sido atacada. Adoptarás el rol de CPM guarder y tomarás el control de la ciberinvestigación 00:23:08
del incidente o la situación simulados para esclarecer qué ha ocurrido. Irás pasando 00:23:15
por todas las fases posibles, que simulando una situación real, un analista de cibervigilancia 00:23:20
desarrolla en el día a día de su trabajo, de manera que pondrás en práctica las técnicas, 00:23:25
tácticas y los procedimientos necesarios para realizar la ciberinvestigación. Únete 00:23:30
al resto de forma gratuita y convírtete en un auténtico investigador de cibervigilancia. 00:23:36
Vale, muchas gracias. Yo creo que se entiende mejor si lo vemos así en vídeo. Os voy a 00:23:42
intentar contar un poco los elementos clave que tiene. Luego pasamos y os enseño la plataforma 00:23:57
en sí. Pero mayormente es eso. Nace como un complemento a los cursos de cibervigilancia. 00:24:03
Tenemos la parte teórica y, como en las autoescuelas, la parte práctica, montamos un simulador. 00:24:12
Y aquí os voy a contar mejor que a vosotros, que estáis todo el día con la parte de educación, 00:24:19
que no es únicamente que alguien te cuente, sino ponerte a hacerlo, learning by doing, 00:24:24
La idea de esto es que sea autocontenido y que nadie rompa nada, que no saque unas credenciales, 00:24:30
que los datos no sean reales, que no le suplantemos la identidad, que respetemos el tema de los 00:24:36
perfiles en redes sociales, que no creemos cuentas fake. Es decir, el centro está generando 00:24:43
identidades ficticias en Twitter, en LinkedIn o que parecen bot y se nos va el mundo abajo. 00:24:50
Esto alguien lo saca a la prensa y dice, esto para practicar tenemos un entorno autocontenido 00:24:57
que emula, o sea, tenemos un Twitter emulado, tenemos las diferentes herramientas, redes 00:25:04
emuladas, para que puedas hacerlo en un entorno autocontenido. Y emular los bot, pues también 00:25:09
me creo los bot en Twitter, casi, pues insertar registros en base de datos y sé que luego 00:25:14
a nivel gráfico soy capaz de pintarlo, de buscar el nodo, el que propaga la información 00:25:19
y ver cuáles son los que lo amplifican y lo pinto, pero ya sobre algo simulado donde 00:25:25
lo puedo representar, tanto el ejercicio como luego la solución o la forma de investigar, 00:25:30
que luego si me tengo que ir a Twitter y verlo y hacerlo de forma real, pues ya casi sea 00:25:34
transponer. El simulador como tal, pues nace como una de las soluciones del CCNC. Lo que 00:25:39
os decía, es entorno autocontenido que simula un escenario real. Está hecho, pues, liderado 00:25:51
por el CCNC, Centro Criptológico Nacional, con colaboración de Ginseng, que es el 5 00:25:59
a 9 siguiente que, vamos, en los momentos en los que se hace. El aprendizaje está hecho 00:26:05
de forma árbol de decisiones. Hay gente que es menos técnica y lo que tenemos son vídeos 00:26:14
que te van ilustrando y te van dando la opción, o sea, modo historia, de decir, bueno, ahora 00:26:21
qué harías, cómo investigarías, qué acción tomarías. Te puedes equivocar las veces que 00:26:26
quieras, pero al final son decisiones que vas tomando, algunas mejores, otras peores, 00:26:30
pero sobre un itinerario y te van enseñando cómo usar las herramientas, cómo abordar 00:26:35
los ejercicios y llegar a una solución que, a veces, he visto gente que se lo quería 00:26:40
sacar de 10 y se ha recorrido todas las rutas, todas las ramas, para ver qué pasaba en cada 00:26:44
escenario para sacar la mejor nota. Porque hay algunas, como en la vida real, que dices 00:26:52
es por aquí, pero luego no te da la solución y dices, no, es que por aquí podría ser. 00:26:57
Digo, sí, pero como en la vida real, efectivamente no es la solución. Hay algunas que te frustran 00:27:01
o lo que sea, pero dices, bueno, estoy aquí y no estoy consiguiendo resolver el ejercicio, 00:27:06
que esto también hay que saber llevar la frustración, entregar en tiempo, estás investigando 00:27:11
o tienes un problema o una situación de crisis, lo tienes que hacer bastante ágil. 00:27:16
Ejercicio multimedia, asistidos en la respuesta, te van enseñando, lo va haciendo, digamos, 00:27:21
el guerrerillo que habéis visto, que es el protagonista, cuando encarnáis os metéis 00:27:27
en el rol de la herramienta, pues el guerrero es el que resuelve. 00:27:32
Tema de checklist, porque hay gente que le ayuda a organizarse y a decir qué pasos tengo 00:27:38
que seguir, pues ya lo tengo marcado, oye, tendrías que mirar esto, esto, esto, y te 00:27:43
lo vas marcando como checklist. Luego hay herramientas web emuladas, lo que os decía, 00:27:47
pues el Twitter emulado, todas las herramientas de investigación que hacen falta, donde le 00:27:51
pones el dato y te devuelven una solución, que es la que nosotros populamos de datos 00:27:55
para resolver el ejercicio, o sea, no son datos reales, pues me va dando y cuando no 00:28:00
sé, estoy perdido, no sé cómo usarlo, pues tenemos un asistente que te va dando como 00:28:05
la respuesta y te va haciendo el track de las cosas que vas haciendo bien o que vas 00:28:09
haciendo mal. Otra de las herramientas que tenemos son las herramientas de terminal, 00:28:13
pues no todo es web, no todo es tal, pues tengo herramientas de terminal, pues también 00:28:18
hemos hecho un terminal que también está asistido, pues el que no sepa usar comandos 00:28:24
que aprenda, si no sabe, pues le da la ayuda, te rellena el comando y te da la solución. 00:28:29
La herramienta intenta ser lo más fiel posible a la realidad y te da el resultado de decir, 00:28:34
pues mira, estos son los datos que estás buscando, aquí apúntatelos, porque luego 00:28:40
habrá como una especie de examen. Como complemento para lo que no son herramientas 00:28:44
web o de terminal, hemos hecho escritorios virtualizados en el navegador, porque siendo 00:28:48
también para diferentes organismos, gubernamentales u otros, pues a veces hemos visto que vienen 00:28:54
con su portátil corporativo, que o no tienen recursos o no se puede levantar una máquina 00:29:01
virtual, aquí al final de las slides que las compartimos, como las tenéis también, 00:29:05
luego las pasáis si os interesan, las tenéis a vuestra disposición, hay una máquina virtual, 00:29:10
una OVA, donde ya tienes todas las herramientas en entorno real para poder practicar y demás, 00:29:16
pero veíamos que había gente que no podía instalarse nada por restricciones, porque 00:29:22
no tenía usuario de administrador, porque no tenía recursos en el sistema. 00:29:28
Entonces levantamos escritorios virtualizados donde se precargan los ejercicios y las herramientas 00:29:31
y el alumno va tecleando en la terminal o lo que sea y se va guardando el progreso o 00:29:37
de todo lo que vaya haciendo al abrir el terminal. 00:29:42
Luego hay seguimiento de pruebas y adquisición de competencias, para que podamos ver si lo 00:29:49
has hecho o no o qué has hecho, si simplemente le has ido dando a la ayuda para ver cómo 00:29:54
se resuelven todos los pasos, también se puede hacer y certificación del aprendizaje, 00:29:58
haces, terminas y le pones la validación de que efectivamente has concluido. 00:30:04
El tema del árbol de decisiones, ahora en un momento os lo enseño cómo funciona, el 00:30:10
tema de las herramientas, hay herramientas web y herramientas de terminal, el aspecto 00:30:16
os lo muestro, pero mayormente te viene la herramienta que es, si la tienes hecha o no 00:30:21
y la ayuda para decir, no sé qué es lo que tengo que poner o que abro la herramienta 00:30:27
pero no sé qué tengo que hacer con ella, pincho y me da la solución. 00:30:33
Y los virtualizados, en una pestaña se te abre el navegador, tienes que montar un Veracrypt, 00:30:37
un KeePass y lo que sea y configurar el navegador y no te tienes que instalar nada, lo abres 00:30:46
y lo lanzas y el alumno se puede hacer el laboratorio dentro de esto, se le levanta 00:30:51
la sesión, termina y se le cierra. 00:30:56
Viendo un poco lo que es Helena, ahora vamos a los diferentes puntos, voy a intentar ir 00:31:00
rápido que nos dé tiempo, siempre antes de empezar, es como por las mañanas nos lavamos 00:31:06
los dientes y demás, aquí nos vamos a poner a investigar, aplicamos temas de seguridad 00:31:13
operativa, no nos gusta exponernos, no os voy a decir que os lavéis los dientes y 00:31:18
si salís a la calle con una careta, una máscara y unos guantes, pero casi, aquí 00:31:24
no nos interesa exponernos, ni que vean nuestra IP, ni que navegador usamos, ni de qué país 00:31:29
estamos, ni nada por el estilo, vamos a ver también por qué, porque hay fallos que ha 00:31:34
habido, tanto del bien como del mal, donde te exponen, fallos del bien, la policía de 00:31:40
Los Ángeles, lo típico, una entrevista en CNN y aparece con el training, usuario ID, 00:31:48
contraseña, estructura de datos o lo que sea que tengan y ya no es que aparezca esa 00:31:56
contraseña, a lo mejor es un entorno de desarrollo y no se pueda, pero es que ya ha hecho noticia, 00:32:04
ya el daño reputacional de que aparezcas ahí porque alguien se ha hecho la entrevista 00:32:08
con eso, la credencial puede ser una y el que aparezcas en medios que alguien haya sacado 00:32:13
la captura y ya te lo estén fusilando es otra, entonces eso hay que cuidarlo muchísimo, 00:32:18
más fallos, no me pillan, aquí lo tengo súper anónimo y como tenemos unos móviles 00:32:24
súper buenos, dice voy a vender marihuana en la dark web, no me pillan, súper anónimo, 00:32:31
con las huellas, con los móviles súper potentes, le trincan, dices hostia, vais a salir con papel 00:32:37
al balón, yo hay días que no me levanto de la cama a saber por dónde te pillan, pero lo veis, 00:32:44
le tendrían fichado y por la foto de la huella de decir te vendo este súper producto y se ve 00:32:50
las huellas, le pillan, entonces dices ostras, gente dice no me pillan en esta, ya me las sé, 00:32:57
no me pillan, creo que era la CIA, una chica se revela contra el sistema, no me vais a pillar en esta, 00:33:04
me voy a imprimir los documentos, cero rastro, no hay metadatos, no tal, hay ciertas impresoras 00:33:16
que dejan los puntitos estos, ambos los QR y me pillan y dices hostia, ya estoy aquí con el papel 00:33:22
al balón y tal, para que veáis un poco, no hay que estar asustado, pero sí que hay que ser 00:33:28
consciente, nos viene bien para cuando estemos investigando, saber que siempre hay posibilidad 00:33:33
de cosas que dirías, cuando me toca investigar, que hay pistas donde no lo esperaría o hay cosas 00:33:38
que podría tirar o hay software de DLP que me puede ayudar a ver la separación entre los caracteres 00:33:44
para cuando alguien imprima un usuario, para saber que usuario es el que ha filtrado 00:33:50
información de la organización, pero aquí lo mismo, tener el timestamp, la marca de quien ha sido 00:33:54
y demás, tenéis luego las referencias por si lo queréis ver, son cosas que pasan y por eso 00:34:01
simplemente lo sabemos, pasan estas cosas y para que no nos pillen a nosotros, que no vamos a hacer 00:34:07
nada malo, pero para que no haga el típico en medios, como la primera noticia que hemos visto. 00:34:13
Aquí, que más, porque esto que aprendemos, no decir, no me pillan de las fotos, la primera foto 00:34:19
es del escote de la novia de un hacker de hace tiempo, del 2012, donde Facebook, Twitter metía 00:34:25
todos los metadatos, o sea, tú sacabas la foto con el iPhone y va todo, la geolocalización, la fecha, 00:34:32
la hora y demás, dices, aprendido, al tío le pillan, lo típico, le pillan y ¿qué pasa? 00:34:38
pues el FBI geolocaliza donde está y demás, no sé si era tan peligroso como le ponen, pero bueno, 00:34:46
pillado, dices, lección aprendida en Twitter, Facebook, te quitan los metadatos, viene el nuevo, 00:34:52
el nuevo que no se acuerda de la historia y en dos años más tendremos otra, el incidente este de Parler, 00:34:58
no sé si os suena, del asalto al Capitolio, que aparece el de los Simpson ahí, no sé si lo habéis seguido, 00:35:05
pero literalmente aparece el tío ahí y demás, pues hacen una red social nueva para organizarse el asedio 00:35:10
al Capitolio y demás, le pillan y es como decir, pues ya hemos pasado por esto, el ser humano tenemos la virtud 00:35:17
y la capacidad de volver a caer en lo mismo y decir, nos han pillado y demás, con lo mínimo que no nos pillen 00:35:24
técnicas de seguridad operativa, no usar nuestro móvil personal para delinquir, porque hay gente que va a robar 00:35:30
con su móvil personal, se junta en una nave y se junta en otra y es que al final le triangulas, 00:35:36
dice, ¿quién ha estado dos noches seguidas en un sitio y en otro y dónde duerme? 00:35:41
Y dices, pues hay cosas que si lo quieres hacer bien, por lo menos, no os digo que vayáis a hacerlo, 00:35:44
pero que hay que saber un poquillo de en qué mundo viven, lo que se puede seguir y lo que no, 00:35:51
pues aquí lo mismo, estamos viendo que tenemos que estar las medidas básicas, por lo menos conocerlo, 00:35:59
para que no nos pillen con el carrito de velado. Usamos entornos aislados, pues aquí máquinas virtuales, 00:36:04
Tails, Unix, Ubisoft, hay diferentes distribuciones que están muy preparadas y que revisemos estas configuraciones 00:36:11
de privacidad. VPN para privacidad, hay RiseUp, hay ProtonVPN, hay multitud de VPNs gratuitas que podemos usar 00:36:17
o de pago. Privacidad, ha salido, creo que hace poco también, que han roto alguna VPN o que han ido a Mulvat, 00:36:27
una de estas que decía que no tiene datos y por lo visto no tenía, a pedir información de los usuarios, 00:36:35
pero ha habido casos en donde NorthVPN, creo que ha sido comprometido uno de los centros de datos 00:36:41
y la información que tenga de los usuarios, o se las ponen. Y luego también, por lo visto, 00:36:46
VPN comerciales que están relacionadas con los servicios de inteligencia de Israel o lo que sea, 00:36:53
por eso decimos que Tor para anonimato, que la VPN protege desde mi ordenador hasta el servidor de donde se conecta, 00:37:00
pero la parte de Tor sí que a lo mejor me hace que la conexión vaya mínimamente un poco más lenta, 00:37:08
pero sí que me permite esta parte de anonimato. Y también es interesante usar métodos pasivos de acceso a la información, 00:37:15
no escanear, tirar el típico Nmap de escanearle todos los servicios que tenga. Si conozco que hay fuentes tipo Sodan 00:37:25
u otras páginas que tenga ya la información, que ya la hayan pasado ellos como rutinariamente y yo me pueda conectar 00:37:31
y ver la información, pues mucho mejor. No expongo que yo estoy buscando algo, sino consulto a alguien que ya tenga esa información. 00:37:39
Aquí os iba a enseñar, pero justo esto, vamos, para otra demo tomando otro café, el tema de la máquina virtual, 00:37:46
pues levantaba aquí PASS para guardar las credenciales, que no sé si lo usáis, si lo conocéis. 00:37:55
Si no, una de las prácticas era, me creo las credenciales, me creo un avatar, todas las redes sociales, 00:37:59
y luego a lo mejor necesito una SIM virtual o una SIM de pago, me voy a Tocha o lo que sea, 00:38:05
y me digo soy Juanito y el DNI y tal, me lo ha dicho un amigo, para registrarme en Twitter o lo que sea, 00:38:11
pues necesito tener muchas veces parece que una tarjeta SIM o un número para registrarme. 00:38:19
Y esto lo estamos viendo en el conflicto de Ucrania, donde los rusos tenían no sé si eran 10.000 SIMs 00:38:25
o una máquina que te va cambiando de SIM para generar identidades para amplificar su propaganda, 00:38:30
porque al final cogen, las meten, generan estas cuentas en redes sociales y propagan el mensaje, van amplificando. 00:38:35
Entonces nos puede costar, tener una identidad, digamos un avatar para investigar nos cuesta dinero, 00:38:42
pero ya estamos viendo que hay países que invierten en ello, al final te cuesta dinero comprarte 10.000 SIM 00:38:48
para gestionarlas y el equipo, tanto técnico como de personas para hacerlo, estamos viendo que si lo quiero hacer 00:38:55
y a gran escala sí que me cuesta. Y luego guardar información con Veracrip, pues todo lo que esté cifrado, 00:39:02
el pendrive se me pierde, pues que nadie tenga acceso a los datos, el portátil se me pierde, pues que esté cifrado, 00:39:08
lo mínimo, o sea que no me expongan si alguien cae en manos que no debería, que no me pase nada. 00:39:13
No sé si os suenan historias, un funcionario en Japón perdió un pendrive con los datos de todos los censados 00:39:19
y al final se presenta dimisión, o sea, noche borrachera y tal, pero luego decían que se había dimitido, 00:39:29
pero aún así tenían los datos cifrados, pero bueno, a lo mejor es otra cultura y demás, primero que lo reconozca, 00:39:35
si le pillan, también, claro, alguien encuentra el pendrive y dice que los datos de todos, que qué pasa, pero luego los cifran, 00:39:42
o sea, te dicen y están medidas de seguridad y te dicen, no pasa hasta que te pasa, que te despistas un día y se lía. 00:39:50
Nos hacemos la comprobación final, aquí hay bastantes más puntos de los que hemos visto por tiempo, el sistema operativo seguro, 00:39:57
tema de móviles, lo que hemos dicho, que no nos pillen con el bluetooth, la cámara o la sim o lo que sea, 00:40:05
Tor VPN, geolocalización no estándar, que no, lo mismo, que no nos, o sea, hay aplicaciones que te la emulan o lo que sea, 00:40:11
que tengamos tarjetas sim desechables, el Firefox, que lo personalicemos, yo recomiendo Firefox porque creo que es buena herramienta, 00:40:19
comunicaciones, pues el Signal, Session, Telegram, o sea, clientes de mensajería un poco más, no sé si mejor fama o no peor fama, 00:40:27
no sé cómo deciros, números de teléfono desechables, o sea, que al final necesito verificar estas cuentas, 00:40:38
avatares únicos para cada investigación, un avatar, pues como la peli de Avatar misma o como la de Jumanji, 00:40:45
necesito tener un entorno que no sea mi propio nombre, cuando me meta en LinkedIn, si os metéis a fichar a alguien, 00:40:50
ya aparece de alguien te ha visitado, y si no está bien configurado el perfil, te dice quién has sido, 00:40:57
y si me vais con vuestro nombre, me está investigando este tipo, mejor que no se vea o que sea de, no sé, 00:41:04
de un gestor de recursos humanos y os alegráis el día a día, me van a fichar y tal, y me mandáis el CV, 00:41:10
ah, pues a ver si me dan una oferta del doble, y dices, joder, me acaban de sacar los datos, a lo mejor a lo tonto, 00:41:16
porque era un perfil falso, o sea, que también hay que tener un poco de ojo ahí. 00:41:21
Segregación e aislamiento de entornos de investigación, credenciales únicas, o sea, el tema de equipas y demás, 00:41:25
no reutilizar, por lo que os digo, que se pueden luego, si tengo credenciales y las reutilizo, 00:41:32
se puede pivotar con la credencial y ver en qué otras cuentas la he usado, en qué otras plataformas si salen expuestas, 00:41:37
tema de información cifrado, nombres en clave, o sea, si estoy investigando a alguien, no llamarle por su nombre, 00:41:43
o sea, quesos, vinos, no sé, jugadores de fútbol, o sea, cualquier otro nombre que en mi entorno sepa que estoy hablando 00:41:49
de esta investigación, pero para el resto no tiene que decirle nada, ¿vale? 00:41:57
Análisis de riesgo, contramedidas, no comentamos nada a nadie, que esto parece lo típico, 00:42:02
nos vamos al bar o al aeropuerto a voz pelada, y luego no revelar datos personales y no cruzarlos, 00:42:07
que no se nos crucen nuestros datos, hobbies, datos personales con los de la investigación, 00:42:14
por eso lo suyo es tener un entorno aislado. 00:42:19
Si vais a pegarle un vistazo al Twitter, a lo mejor no hace falta tanta paranoia, 00:42:21
pero si vais a hacer una investigación, a lo mejor sí estén en una máquina virtual separada 00:42:24
para que no se contamine o no salga, ¿no? 00:42:28
Y luego desecharla, cerrar esas cuentas en redes sociales o lo que hayáis creado, 00:42:30
por si se comprometen en el futuro, para que no nos hagan daño que a futuro lo dejáis ahí en barbecho 00:42:35
y al final alguien compromete y empiezan a salir datos por ahí, ¿vale? 00:42:42
Aquí tenemos el laboratorio, luego tenéis la presentación, o sea, tenéis los enlaces a Ángeles, 00:42:47
el que tenga acceso, no sé si habéis estado en alguno de los cursos de LINAP, 00:42:55
pero entiendo que os podéis apuntar y que podéis pedirle acceso también a Ángeles al portal del CCN 00:42:59
y usar todo lo que queráis ver, ¿vale? 00:43:05
Tema de dorking con buscadores, ¿quién lo conoce? 00:43:08
Es el Google de turno, el Bing, pero luego tenemos otros, ¿no? 00:43:12
Como Yandex, luego Soda, hay bastantes y también tenéis bastantes ejercicios para entenderlo. 00:43:16
Esto sí que os digo, está bien para investigar y demás, pero también para vuestro día a día personal. 00:43:25
La forma sencilla de aprender a usarlo, ahora también os doy el truco, 00:43:31
es poner búsqueda avanzada de Google y os viene como un asistente que lo hace por vosotros. 00:43:36
Tampoco os lo tenéis que saber de memoria, yo creo que la opción buena es saber cómo funciona 00:43:41
y ya usar el asistente, ¿vale? 00:43:47
Porque yo tampoco, hay cosas que me sé de memoria, pero como hay tantas cosas 00:43:49
y estamos tan inundados de información, lo suyo es saber por dónde pillarlo. 00:43:53
Vamos, como a mí me suele funcionar. 00:43:57
Vemos, inurl, dos puntos intranet, filetype, dos puntos doc, confidencial, busco ficheros confidenciales, 00:44:00
anonimous, hashtag, op, de operación, los diferentes dumped database, 00:44:07
o sea, me puedo ver las diferentes búsquedas que tenga. 00:44:12
Los operadores tengo la chuletilla ahí, pero ya os digo, tampoco la aprendáis. 00:44:15
Ahora vamos a ver cómo lo hacemos, cómo concatenamos, ¿no? 00:44:18
Pues tarjetas de crédito, números BIN, que son los seis primeros de una tarjeta de crédito. 00:44:22
Si aparece la nuestra, vamos, tampoco os diría de monitorizarlo, 00:44:26
pero sí que podéis encontrar a veces tarjetas o credenciales o lo que sea, 00:44:30
porque le pasa a otro y localizáis esta información. 00:44:34
Lo que os digo, el asistente, si os vais a google.com barra advanced search, 00:44:39
si no, pues en búsqueda avanzada de Google, os viene esta paginilla, 00:44:46
y aquí es rellenar como un formulario, ¿no? 00:44:49
Digo, estas palabras, estas no las quiero, quiero en este idioma, 00:44:52
de las últimas 24 horas, solamente en sitios tal, vamos, que lo tengo casi hecho. 00:44:55
No lo tenéis que saber de memoria, y cuando me hace la búsqueda, le doy a buscar, 00:45:02
lo que hace es rellenarme los campos, me dice exactamente esta frase, 00:45:07
pues me la pone entre comillas, porque está en este sitio, 00:45:11
pues se pone el site dos puntos Pastebin. 00:45:14
Entonces lo tenéis como muy trillado para, sé que está, sé que funciona, 00:45:16
me interesa usarlo, pero no me lo tengo que saber de memoria, 00:45:23
porque esto luego en BIN, a lo mejor hay unos que son casi iguales, pero no, 00:45:26
en Yandex puede pasar lo mismo, o sea, en otros buscadores, 00:45:30
dependiendo de donde queráis buscar, pues puede haber temas parecidos, ¿vale? 00:45:33
Si no sabéis, o decir, no tengo creatividad, o lo que sea, 00:45:38
o quiero ver qué ha hecho otro, hay lo que se conoce como Google Hacking Database, 00:45:41
donde os metéis una página donde te dicen todos los que puedas encontrar, 00:45:45
entonces te dice donde, InText, Username y Password en extension.log, 00:45:50
o sea, lo típico que decir, no meteremos credenciales ni datos letales en los logs, 00:45:57
pero no saldrán publicados y no saldrán indexados por Google. 00:46:02
Google yo creo que va filtrando e intenta evitar que a través de Google 00:46:06
podamos encontrar información confidencial, pero aún así sale, 00:46:11
y tenéis lista de, digamos, de estos dos, de estas búsquedas ya hechos, ¿vale? 00:46:15
O sea, que es cuestión de pegarle un vistazo y lo tenéis. 00:46:21
Y una vez que lo tenga claro, pues aquí, monitorización de protestas, 00:46:24
de temas de interés, de nuestra identidad, ¿no? 00:46:28
¿Qué dicen? ¿O si aparezco en no sé qué sitio, en no sé qué medio? 00:46:31
Pues todo esto, una vez que sepa cómo hacerme estas búsquedas, 00:46:34
me lo creo en la parte de Google Alerts, tengo lo que son alertas, 00:46:38
sé cómo se hace la búsqueda, selecciono diariamente, semanalmente, 00:46:42
y que me llega al correo a un FITRSS, ¿no? 00:46:46
Entonces, todo lo que he ido haciendo, a mí no voy a estar 24-7 metiéndome en Google 00:46:51
o buscándome, si aparece algo mío y es relevante, pues que me lleve un correito 00:46:56
con el resumen y ya lo miro cuando tenga un rato. 00:47:01
Es verdad, si os ponéis muchísimas alertas, luego no lo vais a mirar. 00:47:04
También lo digo porque un día medio digo, ah, me voy a monitorizar todo, 00:47:07
y no es practicable. O sea, para temas puntuales o temas específicos 00:47:10
o que no tenga un volumen enorme, pues sí que viene bien. 00:47:16
Si vais a hacerlo industrializado, habría que buscar otras alternativas, ¿vale? 00:47:19
Pero para vuestro día a día, yo creo que esto es una utilidad genial. 00:47:24
Aquí lo veis, pues me busco mi nombre y me lo saco a FITRSS. 00:47:28
Luego, este FIT se puede ver, si lo manejáis con Python, 00:47:33
con herramientas de BI, de Business Intelligence o lo que sea, 00:47:36
pues ya directamente me traigo este XML, lo trato y me extraigo la información 00:47:39
y ya miro si hay algo interesante. O sea, que al final podéis sacarle partida. 00:47:44
Si queréis, os intento enseñar a modo ejercicio uno de estos. 00:47:51
También, si tenéis curiosidad de hacerlo, vamos a ver si soy capaz de abrirlo. 00:47:57
¿Qué tal vais? 00:48:14
Solamente 40 slides de 170, o sea que... 00:48:21
No, pues no, el resto lo tenéis de referencia. 00:48:26
Os he intentado dar más para que lo tengáis de referencia. 00:48:31
Aquí tenemos, búsqueda de docs. 00:48:37
Esto lo tenemos maquetado de tal forma. 00:48:41
Donde nos viene el guerrero, tengo diferentes pasos hechos y me va diciendo. 00:48:52
Si no sabéis el tema de docs, al final, ¿qué vamos a buscar? 00:48:57
Vamos a buscar archivos PDF que contengan presupuestos 2022 y demás. 00:49:00
Y te dice, vamos a hacerlo de tal forma. 00:49:04
Intentamos que sea bastante asistido. 00:49:07
El que no se haya pegado con esto nunca, lo tiene verdadero o falso. 00:49:09
Así, sin mirar, verdadero. 00:49:14
Le digo, venga, siguiente. 00:49:16
Me va guiando y me va dando los diferentes pasos que vaya haciendo. 00:49:18
Al final, me va dando y luego me da la solución. 00:49:26
Lo has hecho mal y la solución es falta PDF, presupuestos 2022. 00:49:31
Y me va dando la solución. 00:49:38
Ya no es únicamente que lo haga y me equivoque. 00:49:40
Sino que vea cuál es la forma correcta de hacerlo. 00:49:43
En esta parte tenemos diferentes ejercicios. 00:49:49
Este está únicamente centrado en la parte de Google. 00:49:52
Y luego, en la parte de ejercicios prácticos, es lo que os decía antes. 00:49:56
Aquí tenemos ciertos ejercicios que me permiten hacerme los diferentes docs. 00:49:59
Y también las diferentes alertas. 00:50:06
Yo me meto y digo, vamos a buscar CCNC ciudad de vigilancia. 00:50:10
Y me lo hago. 00:50:17
Esto no es el Google real, sino nuestro Google. 00:50:18
Lo busco y me dará resultados. 00:50:21
Dice, te doy el resultado. 00:50:30
Aquí me aparecerá como que lo he hecho bien y me marcará. 00:50:32
A lo mejor, si ya había pedido pista, no me lo saca. 00:50:35
Porque es posible, me parece que todos estos ya los tengo en plan probados. 00:50:40
Entonces, no me aparece. 00:50:44
Pero lo mismo, si yo me voy al Google y digo, no sé ni qué tengo que poner. 00:50:46
Le doy a la pista y me da la solución directamente a lo que debería ir haciendo. 00:50:51
Son ejercicios en esta parte muy sencillos. 00:50:59
Tengo diferentes ejercicios para ir haciendo. 00:51:02
Y luego la parte de alertas, que lo mismo, no es nada complicado. 00:51:09
Me abro la parte de alertas y digo, me voy a crear una alerta. 00:51:17
Para las búsquedas que me he ido haciendo, me pongo el CCNC y me creo la alerta. 00:51:21
Me la da por válida. 00:51:33
Emula la herramienta real. 00:51:36
Me da los resultados. 00:51:39
Me lo mandas al correo o al feed RSS y me lo guardo. 00:51:41
Y ya tendría como parte del ejercicio con las diferentes alertas que me toque hacer. 00:51:47
Luego podría mirar el feed en sí. 00:51:52
Digo, del feed que me he sacado, luego me lo trataría y demás. 00:51:55
Es uno de los tipos de ejercicio. 00:52:01
Os lo explico, pero que no sea que únicamente os lo cuente, sino que podéis practicar. 00:52:03
Y luego hay un laboratorio un poco más específico donde están los diferentes buscadores. 00:52:08
O sea, modo SODAN, modo de infraestructura Censys. 00:52:16
O sea, que no es únicamente de Google, sino tienes un montón de diferentes buscadores. 00:52:20
Ya veréis que el mundo no vive únicamente de Google. 00:52:26
Que también tenemos ejercicios hechos sobre ello. 00:52:30
Rescatando información borrada. 00:52:48
Es también alguna funcionalidad que a lo mejor algún día os puede venir bien. 00:52:50
No sé si conocéis Wayback Machine, máquina del tiempo. 00:52:55
Algunos sí. 00:52:59
Igual, tengo buscador avanzado. 00:53:02
A veces me viene bien que me lo achiven porque no me quiero saber todas las opciones. 00:53:04
Me puedo hacer una copia de una página web. 00:53:07
O sea, si sé que me va a desaparecer algo. 00:53:10
No tiene validez legal. 00:53:12
Para eso hay otras, Save the Proof, Garante, otras soluciones. 00:53:14
Pero sí que me hace como una copia directamente de cómo se visualice la página web en el momento. 00:53:17
Pero también, si queréis, por tiempo de yo creo que no me voy a meter, 00:53:23
tenemos un Twitter, una cuenta de Twitter que desaparece. 00:53:28
Activismo 24 horas. 00:53:36
Y soy capaz de entrar, y estáis viendo, soy capaz de ver los status que tenga 00:53:38
y las diferentes publicaciones y de recuperarlas. 00:53:43
Al final, si entro por Twitter, no veo nada. 00:53:45
Pero si uso esta solución, sí que soy capaz de ver qué ha ido publicando con el tiempo. 00:53:49
Hay gente que borra contenido, despotrica lo que puede más. 00:53:53
Se queda guardado. 00:53:56
Es verdad que no tiene validez en un juicio. 00:53:58
O sea, no está certificado ni nada por el estilo. 00:54:02
Pero sí que nos vale, esta persona, este perfil decía esto, lo que sea. 00:54:05
A lo mejor no soy capaz de hacer una atribución o de geolocalizar o de ver quién estaba detrás. 00:54:08
Pero sí ver a un histórico de qué estaba publicado hace tiempo. 00:54:13
Tema de tendencias y comportamientos. 00:54:18
Puedo buscarme nombre de persona, trends, o sea, de educación, de chat GPT, 00:54:21
ahora que está tan de moda, o de cómo hace temas de antiplagio y demás. 00:54:26
Me lo puedo mirar y ver cómo lo hacen otros o qué se está hablando, 00:54:30
o la legislación, la regulación o protección de datos referente a esto. 00:54:34
Y que me informe, o sea, que no tenga que estar yo ahí buscando. 00:54:39
Y hay páginas donde le dices por geolocalización, por tipo de tweet, por tipo de perfil, 00:54:43
y te da una analítica bastante completa. 00:54:48
Esto también luego dentro de Elena está emulado. 00:54:51
Y tienes en qué horas publica, si es una cuenta corporativa. 00:54:54
O sea, puedes sacar ciertos datos de hacer el análisis de un perfilado. 00:54:58
Funciona muy bien en Twitter. 00:55:02
Aunque al ponerse a un mando Elon Musk está capando funcionalidades. 00:55:04
Pero sí que es útil. 00:55:09
Queremos saber información de alguien, sus gustos, aficiones, horario, a qué hora se levanta. 00:55:11
Si es usuario habitual de Twitter publicando, puedes ver de qué horario está, 00:55:16
en qué zona geográfica está, porque si el horario por la noche no publica 00:55:21
y es las mismas horas de noche que en la zona en la que yo estoy, 00:55:25
estará en Europa o donde sea. 00:55:29
Si cambia de franja horaria, a lo mejor dices, es que esté descansado, 00:55:31
los fines de semana, pues a lo mejor no es un individuo, 00:55:34
si no lo hace desde el ordenador corporativo. 00:55:37
Si lo hace de lunes a viernes de 9 a 5, a lo mejor es un tema que efectivamente 00:55:39
os da pistas, os sirve para perfilar a alguien. 00:55:46
Aquí lo vemos. 00:55:51
En el mío dices qué días, yo en Twitter miro más que publico, 00:55:52
y te dice qué es lo que vas poniendo, de cuándo. 00:55:56
Si voy haciendo sentimiento positivo o negativo, los enlaces donde aparecen, 00:56:01
todo esto te lo da como de un vistazo. 00:56:05
Pones el perfil y te va dando la información. 00:56:08
Twitter es otra herramienta súper útil que ya está integrada dentro de Twitter 00:56:12
para hacer trending, para tener los diferentes paneles, 00:56:17
para programarnos estas publicaciones, que son facilidades. 00:56:19
Conoced las herramientas, no todo es herramienta, es materia grey más bien, 00:56:23
pero que tengamos estas herramientas para facilitarnos el trabajo, 00:56:26
que no vayamos a mano, sino que lo hagamos de la forma más automatizada posible. 00:56:29
O lo que os decía, el follower B, en menciones, hashtag, 00:56:35
si voy a detectar si soy un voto o no, en este caso a lo mejor sé que no, 00:56:40
pero digo si hago retweets o cuál es mi comportamiento en esta red social 00:56:44
o cuáles son las horas, aquí debe ser que más o menos sobre las 8 me levanto, 00:56:48
hago algo, luego aquí debo estar de camino a la oficina, 00:56:52
luego aquí a la hora del café lo que sea, algo me meteré y tal, 00:56:58
y en estas horas de 12 a 7 más o menos, será franja de Europa, 00:57:02
en Estados Unidos a lo mejor eso no está movido, 00:57:06
y si que vas viendo eso te lo hace a lo largo del tiempo, 00:57:09
te va sacando un patrón de actividad, si es de lunes a viernes o si es tal, 00:57:11
en qué horario, y vas sabiendo en qué horas interactúa alguien, 00:57:16
también por si vas a hacer un ataque de ingeniería social, 00:57:19
a qué hora le pillas, sabes que está pendiente a tales horas, 00:57:22
del teléfono o lo que sea. 00:57:26
¿Qué más? 00:57:30
Búsqueda de perfiles y credenciales, pivotando con la contraseña, 00:57:31
esto creo que tengo, porque la de Hasset que os iba a contar, 00:57:35
es de pago y creo que no tengo la suscripción activa, 00:57:39
pero lo cuento si tenéis curiosidad o le pegáis un vistazo. 00:57:44
¿Cómo localizo perfiles en redes sociales? 00:57:49
Hay páginas que nos ponemos el nombre de usuario 00:57:52
y lo que va haciendo es darme si el nombre de usuario está ocupado o no, 00:57:55
sé que hay una en Twitter, pero quiero saber si ese mismo 00:58:01
nombre de usuario se usa en YouTube, en LinkedIn, 00:58:04
en las tiendas de redes sociales, entonces lo que te va haciendo 00:58:07
es mirando si está registrado el nick, a veces falla, a veces funciona, 00:58:10
pero te va haciendo una idea que a lo mejor en una red social 00:58:15
alguien es muy conservador, pero en otra te dice de todo. 00:58:17
Con eso miramos por ejemplo el correo, o si somos capaces de inducir 00:58:22
cuál puede ser el correo corporativo, si aparece en algún link, 00:58:28
pero aquí nos dice si el correo existe, que ya es una pista, 00:58:31
y si aparece comprometido. 00:58:34
¿De dónde saco los emails? Bridge Directory o de Hasset. 00:58:36
Estas páginas por ejemplo, si me meto, ya me van diciendo las credenciales 00:58:42
y puedo buscar por dominio, una cosa que seguro David y el equipo Ciber 00:58:46
han hecho, es decir qué credenciales de arroba dominio tengo expuestas, 00:58:50
si alguien usa el correo corporativo en terceros y si esos correos 00:58:54
se han visto comprometidos y si tengo las credenciales por ahí volando. 00:58:58
Son como comprobaciones que tenemos que estar pendientes 00:59:01
para que no nos hagan el lío, pero lo mismo, si tengo el usuario 00:59:04
y es en vez del correo corporativo el del email, y tengo el usuario 00:59:07
desde delante, lo miro, me sale la credencial y lo que os digo 00:59:11
es ir pivotándolo y ver qué puedo ir sacando. 00:59:14
Tema de búsqueda inversa de imágenes. 00:59:18
Esto también es un tema interesante. 00:59:21
Es verdad que ahora, por ejemplo, Yandex funcionaba muy bien 00:59:24
con el tema de caras. 00:59:27
Ahora yo no lo veo tan preciso, no sé si es que han cortado un poco 00:59:29
o se habrán puesto de bruces, porque efectivamente este gráfico 00:59:33
está un poco desactualizado, pero sí que tengo ciertos buscadores 00:59:36
o ciertas plataformas que me ayudan con lugares, con logos y demás 00:59:42
y me dan en el clavo. 00:59:47
Esto ya os digo, es útil para el trabajo, pero también para vuestra vida personal. 00:59:50
Os mandan una foto de dónde ha sido tomada y demás. 00:59:53
Yo creo que esto casi lo vais a usar más a diario el fin de semana 00:59:56
para iros de viaje, o cuando alguien diga, ah, he puesto una foto 00:59:59
a ver dónde es, y vais a hacer el zoom, el bar de cómo se llama 01:00:03
para ver el letrero, ah, que se ha ido a no sé dónde. 01:00:06
El tema de analizar las imágenes también da muchas pistas 01:00:10
y hay buscadores que nos ayudan en ello. 01:00:13
Tenemos una imagen, con esta imagen si soy capaz de sacar el sitio 01:00:16
o el tema de personas. 01:00:22
Ya os digo, esto funcionaba mejor, ahora yo creo que lo han ido capando un poco 01:00:24
y antes sí que te decía con la foto, no sabías quién era 01:00:28
y te decía speaker o tal, y sacabas el nombre y con el nombre 01:00:32
ibas pivotando, entonces te ayudaba bastante. 01:00:35
Otra gente te decía, en el de Google, lo buscas y dices, 01:00:38
pues la corbata es un atalido. 01:00:41
No, la corbata no, la cara. 01:00:43
Pero bueno, es útil que lo conozcáis. 01:00:46
De esto también tenemos un laboratorio. 01:00:49
Por tiempo, si queréis, tenemos hasta y media. 01:00:52
Por tiempo tenéis diferentes ejercicios, mayormente multimedia, 01:00:59
para que podáis ver o para que podáis sacar metadatos, 01:01:02
tenéis la referencia aquí si queréis jugar con ello, 01:01:05
si no jugáis directamente con el entorno real, con la foto que os hayan pasado 01:01:08
de las vacaciones de alguien, a ver si sois capaces de sacar 01:01:11
de dónde han sido tomadas. 01:01:14
Vamos casi al final, pero es que el final también es bueno. 01:01:19
Tema de localizando pisos. 01:01:25
Ya os lo he contado. 01:01:27
Aquí tienes de mínimo o precio máximo 600. 01:01:29
Te aparecen aquí en Numancia y demás. 01:01:33
O en Tetuán. 01:01:36
Y vas viendo, o son pisos que dices en la zona tal, 01:01:38
o son pisos muy pequeños, que casi te caga un alfiler. 01:01:41
Lo vas mirando y dices, los pisos buenos, los pisos malos, 01:01:44
la zona que pueda sacar. 01:01:47
Al final son herramientas que tenemos. 01:01:49
Y lo que os decía, el caso de decir, aparte de la herramienta, 01:01:52
saco del catastro la dirección, con la dirección saco los metros cuadrados, 01:01:55
del idealista saco el precio medio del metro. 01:02:02
Pues si es que hay mucha información, que sabiendo jugar con ella, 01:02:05
la puedo... vamos, que esto no sé, que ya sé que no es el caso. 01:02:09
Pero lo que os digo, reformas o de estos de compra-venta de pisos, 01:02:14
o de especulación de tal, pues es que lo tienes casi hecho. 01:02:18
Tema de fake news. 01:02:26
Pues esta a lo mejor nos suena. 01:02:28
Por... bueno. 01:02:32
No, por tiempo no os lo enseño, pero vamos. 01:02:34
Tenemos un tuit con una imagen, la buscamos, 01:02:36
y vemos que esta imagen, esta bandera está modificada. 01:02:39
O sea, aquí tenemos error level analysis, 01:02:43
o sea, ciertas herramientas como Photo Forensics, 01:02:45
que al pasarle una imagen de muchos artículos y demás, 01:02:48
me viene que efectivamente aquí alguien la ha pegado. 01:02:51
Lo típico del Photoshop, la he plantado ahí y me vale. 01:02:54
Y luego la búsqueda inversa de imágenes, que ya hemos visto. 01:02:58
Si yo busco esta imagen, luego al final soy capaz de localizar la imagen, 01:03:01
ver que alguien ya ha puesto que es fake news, 01:03:05
y localizar la imagen original, sin esta bandera, sin esta. 01:03:08
O sea, y el contexto bueno de dónde ha sido tomada 01:03:11
y cómo ha sido manipulada para decir, 01:03:14
no, esto es total, porque la gente se acalora, se enciende. 01:03:17
Dice, pues es que alguien te lo está haciendo a posta 01:03:20
para incitar, para venderte un mensaje que no es. 01:03:23
O sea, es verdad que no lo vamos a hacer con todas las imágenes, 01:03:26
con todas las noticias que nos llegan, 01:03:29
pero también la gente parece como viene en el móvil, 01:03:31
y si alguien te lo manda y se enciende, como que es la verdad. 01:03:33
Y muchas veces vemos que alguien tiene una intención 01:03:36
de propagar un mensaje o de hacer alguna fake news, 01:03:39
y luego encima somos capaces de medianamente rápido, 01:03:41
aparte de ver si es una red de bots o lo que sea, 01:03:44
de ver que la imagen es modificada, 01:03:46
y que luego vas tirando del hilo y dices, 01:03:48
esto no tiene ningún sentido, 01:03:50
pero todo el tiempo que se pierde y el daño que hace, 01:03:52
se para también en la raíz, 01:03:55
porque esto ya si luego se va amplificando, 01:03:57
es complicado también ponerle filtro. 01:03:59
Hay herramientas como esta que también os recomiendo 01:04:01
para pegar un vistazo, Botometer, 01:04:04
donde pones el nick, inicia sesión en Twitter, 01:04:06
y te va diciendo si la cuenta podría ser un bot o no 01:04:08
con ciertos indicadores, 01:04:13
o también mira los seguidores o los seguidos, 01:04:15
si todos los que le siguen son bot o no, 01:04:18
para ver si ha amplificado o no, 01:04:20
porque al final son el comportamiento típico 01:04:22
para detectarse una cuenta del bot, 01:04:24
que el nick, que la foto lo hemos visto, 01:04:26
que la imagen de la cara sea generada, 01:04:28
que haga únicamente retuits, 01:04:30
que la cuenta sea de nueva generación, 01:04:32
este tipo de herramientas me da un score, 01:04:34
una puntuación, 01:04:36
y más o menos me dice si es bot o no. 01:04:38
Si le pincho esta cuenta que es la de la bandera, 01:04:42
si le doy a todos los seguidores, 01:04:45
me aparecen todos como en rojo, 01:04:47
de la escala de los parámetros que le he puesto, 01:04:49
aparte de la imagen que no me cuadra, 01:04:51
esta cuenta también parece que se usa para amplificar 01:04:53
o para difundir fake news. 01:04:56
¿Cómo descubro que son fake news? 01:04:58
Vais a estar haciendo el zoom. 01:05:01
La inteligencia artificial nos clava los iris, 01:05:03
aparte de las fotos de las personas 01:05:06
que te meten la gafa que esté mal, 01:05:10
el fondo, lo que sea, 01:05:15
los iris, si la foto es suficientemente nítida y grande, 01:05:17
no los suele clavar bien. 01:05:21
Hay proyectos donde intentan detectar 01:05:23
estas fotos falsas 01:05:26
o ver si la foto ha sido modificada 01:05:28
o generada con inteligencia artificial. 01:05:30
No sé si habéis visto en prensa 01:05:32
que alguna portada se ha comido 01:05:34
fotos generadas con tal 01:05:36
y es complicado pillarlas. 01:05:38
Cualquiera que no lo mire o que no sepa 01:05:40
o que diga que por contexto no puede ser, 01:05:42
tira para adelante y dice 01:05:45
¡ah, mira lo que ha pasado! 01:05:47
Ejemplo de counterfeit en comercios web. 01:05:51
Ya sé que voy rápido, 01:05:54
espero que os resulte interesante 01:05:56
y que lo estéis siguiendo. 01:05:59
Es un resumen así a alto nivel, 01:06:01
pero a ver si os sirve también para el día a día. 01:06:04
El tema, ¿a quién le gusta el fútbol? 01:06:09
Seguro que a quien más de uno. 01:06:11
Y las joyitas. 01:06:13
Tenemos un bando a otro, 01:06:15
de decir una cosa a otra 01:06:17
o por algún lado piño. 01:06:19
Aquí nos hacemos preguntas 01:06:23
¿son legítimos los comercios? 01:06:25
Luego salís con un gorro de plata 01:06:27
porque esto no... 01:06:29
¿Es legítimo el comercio? 01:06:31
Las páginas que conozcáis de sobra 01:06:33
pero me pasan un enlace a una página. 01:06:35
A mí esto me llegó, 01:06:37
pégale un vistazo porque me llega raro 01:06:39
y me responden. 01:06:41
Le pegué un vistazo dos o tres semanas 01:06:43
mirando lo que sacas. 01:06:45
Pero al final vas viendo 01:06:47
y si le sigues cierta lógica 01:06:49
dices esta sí, esta no. 01:06:51
Vas mirando comentarios 01:06:53
si el comercio es legítimo 01:06:55
pero es que hay algunas que son de cajón. 01:06:57
Vamos a verlo. 01:06:59
Si somos capaces de hacer una atribución. 01:07:01
Aquí vamos a ver a quién le cae. 01:07:03
No nombré apellido 01:07:05
pero sí quién podría estar. 01:07:07
Si somos capaces de localizar más comercios 01:07:09
que eso ya os he dicho que sí. 01:07:11
Información sensible que también os he dicho que sí. 01:07:13
Si dejan pistas al descubierto 01:07:15
y si los sistemas son vulnerables. 01:07:17
Toda esta parte de cibervigilancia 01:07:19
que hemos hecho en resumen 01:07:21
esto es un caso real 01:07:23
y que cuando lo vamos siguiendo 01:07:25
dices lo que voy aprendiendo, 01:07:27
la forma de pivotar, el tema de usar Google Doors 01:07:29
de buscar infraestructura 01:07:31
pues sí que parece que llega. 01:07:33
No sé si os conocéis las páginas. 01:07:35
Hay tres de candidatas. 01:07:37
Y aquí el spoiler. 01:07:39
Esta es la buena. 01:07:41
Las otras, aunque pinten bien, no son las verdaderas. 01:07:43
Esta sería la página buena. 01:07:45
¿Cómo vemos que las páginas 01:07:47
sean buenas o no? 01:07:49
Simple lógica. 01:07:51
El encantos, los champs no se traducen 01:07:53
y esto está muy mal escrito. 01:07:55
En página tres alguien de marketing 01:07:57
le saltaría un ojo, estaría ahí supurando 01:07:59
de cómo me ha dejado esto así sin modificar 01:08:01
y no está bien puesto, si es una marca que tal. 01:08:03
Es mi pedido en su camino hacia mí. 01:08:05
El Google Translator pero de antaño 01:08:07
el que de chino a europeo. 01:08:09
O sea, mal traducido. 01:08:11
¿Cuál es el volumen de suministro? 01:08:13
La vibración estándar, pute, ocho euros. 01:08:15
Le será libre dance. 01:08:17
Mi francés no tal. 01:08:19
Pero bueno, te clavan aquí 01:08:21
mal traducido 01:08:23
o ni traducido en francés 01:08:25
y lo que sea. 01:08:27
Dices, vale, pues cuando miro sobre nosotros 01:08:29
y me aparecen estas cosas, 01:08:31
es un mal expresagio. 01:08:33
¿Qué más mal expresagios? 01:08:35
Estoy en la pasarela de abajo, datos personales, 01:08:37
el HTTPS, que también es un mito. 01:08:39
Nos dicen, cuando esté el HTTPS 01:08:41
la página segura puedes comprar. 01:08:43
Veremos, el resto de los comercios sí que tienen páginas 01:08:45
o sea, el HTTPS puesto 01:08:47
y no podemos comprar. 01:08:49
Bueno, podemos pero no se recomienda. 01:08:51
Pero aquí ni siquiera eso. 01:08:53
El encanto es mal traducido, 01:08:55
el champ este a diez euros 01:08:57
que realmente cuestan en tienda, no sé, 01:08:59
y luego la pista definitiva, 01:09:01
envío con China Post. 01:09:03
O sea, esto es como 01:09:05
de España te lo mando por China porque sale más barato 01:09:07
y encima los costes de envío son 90. 01:09:09
Entonces 01:09:11
dices, no sé, 01:09:13
o sea, mándamelo desde aquí 01:09:15
o me voy a donde me lo vendan aquí 01:09:17
y lo compro, ¿no? 01:09:19
Bueno, esto como al pasarlo a PDF 01:09:21
ha perdido un poco la magia 01:09:23
pero esta otra página sí que tiene 01:09:25
certificado, ¿no? 01:09:27
Si somos personas curiosas, miramos quién es 01:09:29
el que emite el certificado, ¿no? 01:09:31
Digo, ah, certificado, pues el primer check. 01:09:33
¿Tiene certificado? Compro, adelante, no pasa nada. 01:09:35
Eh, miro el certificado 01:09:37
no me fío, voy a ver quién emite el certificado. 01:09:39
Ver más detalles, más información. 01:09:41
Verificado por Trust Asia Technologies. 01:09:43
Hostia, un administrador de sistemas 01:09:45
que requiera 01:09:47
irse a una página 01:09:49
digo, busco Trust Asia 01:09:51
una página en chino para gestionar los certificados. 01:09:53
O sea, esto también le pongo 01:09:55
otro check aparte del chinapost 01:09:57
el Trust Asia este y no 01:09:59
me cuadra, ¿vale? O sea, voy viendo que sí 01:10:01
tienen certificado pero esto no 01:10:03
conduce a nada bueno. 01:10:05
Eh, viendo esto, no sé si conocéis 01:10:07
Census, pues es 01:10:09
metabuscador para infraestructura. 01:10:11
Busco todo lo que 01:10:13
sea Trust Asia Technologies 01:10:15
y la, o sea, el dominio en sí 01:10:17
y la 01:10:19
el hash, digamos, de la entidad 01:10:23
certificadora. Y lo que voy a hacer 01:10:25
a continuación es buscar 01:10:27
el parent fingerprint, o sea 01:10:29
de la entidad certificadora del Trust Asia 01:10:31
eh, términos como 01:10:33
Nike, otros. O sea, lo que hago es combinar 01:10:35
digo, ah, pues Trust Asia lo usan 01:10:37
algunos para levantarse comercios 01:10:39
un poco alternativos, ¿no? 01:10:41
Nike levantaría, usaría Trust Asia 01:10:43
pues si se admira a lo mejor está en Estados Unidos. 01:10:45
Pues me aparece, ¿no? Y saco más 01:10:47
dominios, o sea, tengo diferentes formas de localizar 01:10:49
ChipNike Free 01:10:51
tal, pues esto lo voy mirando 01:10:53
y parecen de la misma 01:10:55
película, ¿no? Y digo, ah, vale, pues es que 01:10:57
ChipNike Free 01:10:59
la entidad certificadora es 01:11:01
Trust Asia también, y voy sacando, voy 01:11:03
usando diferentes técnicas de obtener 01:11:05
información y de localizar este tipo 01:11:07
de comercios, ¿vale? 01:11:09
De información de dominios, miro 01:11:11
el juiz, ¿sabéis? Por protección de datos 01:11:13
encima se va a quitar el juiz 01:11:15
en sí, se va a meter el 01:11:17
RDL o algo así, no recuerdo 01:11:19
va a sustituir porque 01:11:21
aquí no nos dan nada de información, o sea, al final 01:11:23
esto, 01:11:25
ICANN va a cambiar 01:11:27
la forma de mirar el juiz 01:11:29
protección 01:11:31
de datos nos dice que no nos puede dar los datos 01:11:33
aquí está en dominios.es 01:11:35
al nivel de empresa 01:11:37
y nos ponen nombres alternativos 01:11:39
o sea que al final tampoco nos dice 01:11:41
mucho más ni nada 01:11:43
interesante, ¿vale? 01:11:45
Entonces, descapto esta pista 01:11:47
y sigo mirando 01:11:49
¿sabéis un poco de 01:11:51
DNS? 01:11:53
Tengo un dominio, la zona 01:11:59
que gestiona y tengo los 01:12:01
servidores, los nameservers 01:12:03
¿vale? Y luego 01:12:05
registros MX, los A que serían 01:12:07
las IPs, IPv4 01:12:09
los PTRs, la resolución 01:12:11
inversa, o sea, digamos el mapita 01:12:13
de cómo está montado esto, o sea, como 01:12:15
cuando entras aquí a EducaMadrid 01:12:17
¿cuál es la máquina 01:12:19
física, el balanceador o lo que tengáis puesto? 01:12:21
El que te responde y el que 01:12:23
ya te sirve el 01:12:25
servicio o lo que tengas puesto. Pues aquí 01:12:27
tenemos el dominio y 01:12:29
de forma gráfica de cómo 01:12:31
está configurado. Cuando lo tenemos puesto 01:12:33
en Cloudflare, que hace como de seguridad 01:12:35
un elemento 01:12:37
que nos da 01:12:39
webapplication firewall, un firewall 01:12:41
para proteger la página, 01:12:43
servicio antidenegación de servicio, 01:12:45
otros servicios ahí de protección, de 01:12:47
objuscación, porque no sé 01:12:49
cuál es la IP real si no me hace a modo 01:12:51
proxy, o sea, se pone en el medio 01:12:53
y me oculta mi infraestructura para que no me la 01:12:55
ataquen, lo cual está muy bien 01:12:57
y a la vez para investigar no rompe un 01:12:59
poco. 01:13:01
El resto de infraestructuras, servicios 01:13:03
web, se pueden ocultar con esto 01:13:05
pero el servicio de correo no se puede, 01:13:07
o sea, el servicio de correo, encima no 01:13:09
usa ningún Gmail, o sea, 01:13:11
ni Google Apps, ni Outlook, ni 01:13:13
Exchange, ni nada por el estilo, ni servicios 01:13:15
de correo propio, tipo 01:13:17
iron por lo que sea, si no usan 01:13:19
un servicio suyo 01:13:21
y esto lo miro 01:13:23
y con esto sigo tirando. 01:13:25
Ahí me da la alegría, aparte de mirar 01:13:27
por certificados o por otros, 01:13:29
le pego un vistazo. 01:13:31
De este subdominio, de este 01:13:33
registro de correo, le saco 01:13:35
la dirección IP y aquí saco una 01:13:37
192.192.135.81 01:13:39
o sea, saco 01:13:41
la dirección IP del registro 01:13:43
del subdominio 01:13:45
del registro de correo. 01:13:47
Al caso es 01:13:49
de esta dirección que me aparecía ahí 01:13:51
saco una IP que no han sido capaces 01:13:53
de ocultarme. 01:13:55
Miro esa IP 01:13:57
en búsqueda inversa por IP 01:13:59
qué más tengo alojado por ahí 01:14:01
en ese servicio 01:14:03
en esa dirección IP 01:14:05
y me salen unas pocas más. 01:14:07
Tengo reversa 01:14:09
IP loco, le pongo la dirección 01:14:11
IP y me aparece un cerro 01:14:13
ahora cada vez más porque esto 01:14:15
llevo un rato con ello 01:14:17
y ya parece que la red está cayendo 01:14:19
porque antes sí que aparecían miles y miles 01:14:21
y tengo como un registro de 01:14:23
mil y pico dominios, ya cada 01:14:25
vez se le va acotando más porque 01:14:27
se registra más, ha sido reportado 01:14:29
y al final va cayendo, pero siguen apareciendo 01:14:31
cierras uno 01:14:33
y te levantan otro 01:14:35
pero muy majos, aquí lo tenéis 01:14:37
para hacer la búsqueda a modo API 01:14:39
para que vengan, me corto la parte de delante 01:14:41
y me quedo con los dominios 01:14:43
también hacían 01:14:45
esto 01:14:47
al pasar una pdf 01:14:49
tenían un correo como los 01:14:51
criminales que se precien 01:14:53
los de ransom 01:14:55
que te ponían la nota, nadie sabía usar el bitcoin 01:14:57
te ponían el soporte 01:14:59
que no nos están pagando, es que a lo mejor no saben 01:15:01
pues te dejo el helpdesk para que 01:15:03
te mando las instrucciones 01:15:05
te ayudo, te digo como se hace 01:15:07
pues estos hacían lo mismo, ponían una dirección 01:15:09
de helpdesk arroba tal 01:15:11
y la ponían en todas las 01:15:13
páginas de la red, entonces haciendo 01:15:15
búsquedas veía que no se enteraban 01:15:17
del pandora naik y tal, sino mochilas 01:15:19
u otros elementos 01:15:21
y ponían esa dirección de correo 01:15:23
como ayuda a soportar, tienes problemas con tus compras 01:15:25
no te preocupes yo te ayudo 01:15:27
y tenían ese punto en común 01:15:29
donde confluían y se les 01:15:31
podía sacar 01:15:33
al final veías que buscando por los diferentes 01:15:35
medios sacabas más 01:15:37
temas de naik, de jordan 01:15:39
y demás 01:15:41
meterse debe ser 01:15:43
con jordan 01:15:45
o nba 01:15:47
ahora lo veremos, no tiene buen presagio 01:15:49
por lo menos en estados unidos 01:15:51
porque se lo toman bastante en serio el tema de 01:15:53
patentes y marcas y cuando le pisan 01:15:55
la marca y usan para hacer contrabando 01:15:57
o counterfeit 01:15:59
y usan 01:16:01
sin que ellos tengan su comisión 01:16:03
pues parece que toman 01:16:05
acciones, en europa notifique por ejemplo 01:16:07
a pandora y no recibí 01:16:09
respuesta, no se si hicieron algo o no 01:16:11
el protocolo de un país o de una 01:16:13
marca u otra dependiendo de donde este 01:16:15
se contrataron un despacho de abogados para 01:16:17
dar take down a todos los sitios 01:16:19
y en los otros pues 01:16:21
se dieron por notificados 01:16:23
usando google docs que ya lo hemos visto 01:16:25
soy capaz de localizar más sitios 01:16:27
y vemos 01:16:29
de que sitios 01:16:31
nos va saliendo, de que marcas 01:16:33
o que productos nos salen 01:16:35
cuando miro donde pueda estar esta información 01:16:37
aparece curacao 01:16:39
hay una marca en uno de estos por ahí 01:16:41
el que tenga el negocio ese 01:16:43
a ver los correos como van hoy, como van las ventas 01:16:45
ahí en la 01:16:47
marca esa en la playa paradisíaca 01:16:49
a ver como va el negocio 01:16:51
a lo mejor no está ubicada ahí 01:16:53
la IP pero cuando miramos 01:16:55
la playa ya me pareció curioso 01:16:57
está todo ahí sudando y viendo 01:16:59
como tal y está ahí 01:17:01
gente que 01:17:03
seguro que lo 01:17:05
borda 01:17:07
somos capaces de hacer atribución 01:17:09
la IPSA, ahora mismo la han 01:17:11
tapado, tiene un webmin, el puerto 01:17:13
10.000 en chino también 01:17:15
y el tema de 01:17:17
algo fue mal, porque 01:17:19
los backup igual haciendo búsquedas 01:17:21
sin meterme yo en su base de datos 01:17:23
aparece 01:17:25
el volcado de la base de datos 01:17:27
o alguien lo ha hecho, o el administrador es un banco 01:17:29
y lo ha dejado 01:17:31
por ahí, yo he sido capaz de verlo 01:17:33
y dice vale, yo compro en 01:17:35
esta página, pero es que aquí tienes 01:17:37
travesía del servio verota 1, número 21 01:17:39
el teléfono, los datos 01:17:41
personales, lo que pide y demás 01:17:43
entonces dice, comprar en este tipo 01:17:45
de sitios, para que luego mis datos aparezcan 01:17:47
por ahí, no se gestionen, sé que 01:17:49
estoy comentando tal 01:17:51
pues no me interesa 01:17:53
porque esto lo puede encontrar cualquiera, ya no es 01:17:55
el hecho de que compre, sino que luego 01:17:57
voy viendo y que algo salió 01:17:59
mal 01:18:01
mejor no exponer 01:18:03
nuestros datos de dirección y demás 01:18:05
y lo que os decía 01:18:07
de marcas involucradas, pues NBA 01:18:09
Jordan y demás 01:18:11
en una de las páginas que 01:18:13
pegándolo un vistazo, pues las diferentes 01:18:15
técnicas que lo ves en la parte 01:18:17
de la formación de cibervigilancia, vas viendo 01:18:19
a modo caso reales 01:18:21
piso una de las 01:18:23
páginas, que esta la han dado de baja 01:18:25
y ves 01:18:27
los requerimientos judiciales 01:18:29
y el resto de páginas que ellos también han sacado 01:18:31
que venden en Aliexpress 01:18:33
en Alibaba, en Amazon 01:18:35
en otros sitios, al final ves 01:18:37
que esto llega y da para 01:18:39
caso, da para contarlo, porque te sirve para 01:18:41
ver las diferentes formas de investigar 01:18:43
y luego ves que efectivamente estaba 01:18:45
siendo cierto, porque alguien ha localizado 01:18:47
o denunciado, y luego si te metes en alguna 01:18:49
de Aole y Euleri, los charles 01:18:51
estos de 10€ te lo venden a medio euro 01:18:53
o sea, si lo compras por volumen en China 01:18:55
lo venden a medio euro 01:18:57
o sea, para eso te evitas 01:18:59
comprarlo en estas páginas, ya lo compras 01:19:01
en el Aliexpress de turno a medio euro 01:19:03
o sea, que también, ya si lo queremos 01:19:05
comprar barato, se lo compramos al 01:19:07
que lo hace, al intermediario que 01:19:09
encima no seguriza los datos 01:19:11
entonces bueno, como caso curioso 01:19:13
luego los 1050 dominios 01:19:15
y haciendo, cuantificando esto 01:19:17
dices, ¿cómo va? Francia, Italia, España 01:19:19
o sea, España no está muy arriba 01:19:21
y losdominios.com 01:19:23
y lo que serían 01:19:25
banderas y tal, que yo pensaba que era 01:19:27
mi origen por cercanía 01:19:29
me lo dijeron 01:19:31
pero Italia tal, y lo que más 01:19:33
tienen son de deportes, al final estoy viendo 01:19:35
y España tampoco en deportes de los países 01:19:37
que más estén arriba 01:19:39
y tienen 1050 dominios 01:19:41
cada dominio a unos 10€ 01:19:43
pues 11.000€ al año 01:19:45
que se gastan simplemente en el nombre 01:19:47
no ya en los servicios, en los servidores 01:19:49
y tal, sino en tenerlo levantado 01:19:51
cada vez se lo das de baja, levantan otro 01:19:53
y tal, o sea que al final lo vas 01:19:55
viendo y tienes que, partes de un dominio 01:19:57
cómo hacer las diferentes formas de 01:19:59
investigar y cómo lo cuantifican, no para montarlo 01:20:01
y ya para terminar 01:20:03
esto sería caso de 01:20:05
investigación con Elena, que como lo vais a 01:20:07
tener, al final llevo un tiempo 01:20:09
para su poco 01:20:11
va, como os he enseñado 01:20:13
a modo rol, o sea que al final 01:20:15
te metes en la trama 01:20:17
y como el caso anterior, pues tienes un caso 01:20:19
inventado, basado 01:20:21
digamos, en historias reales 01:20:25
como las películas, al final va a aparecer 01:20:27
esto en el cine, donde tengo 01:20:29
diferentes personajes, lo que me ayuda es a ver 01:20:31
cómo se basan el mensaje, cómo interactúan 01:20:33
entre ellos, porque también me interesa ver cómo 01:20:35
reporto, somos los 01:20:37
guerreros y cómo le doy 01:20:39
la información a Elena 01:20:41
Elena cómo se la da el CISO, el CISO al 01:20:43
CEO y demás, y lo que espera 01:20:45
cada uno en su nivel 01:20:47
esto va hablando, tampoco lo voy a leer 01:20:49
porque ya lo tenéis en el simulador, si os da por meteros 01:20:51
va dando la historia 01:20:53
te da los datos de partida 01:20:55
dice nombre de una de las empresas 01:20:57
del grupo, indicios de puntos 01:20:59
de fidelización sustraídos, comercios 01:21:01
con productos a mitad de precio 01:21:03
o sea, una trama que mezclara 01:21:05
una o varias historias y al final 01:21:07
lo tienes que resolver, pues como hemos visto un poco 01:21:09
a caso real, pues cómo lo haría 01:21:11
al final tiene diferentes técnicas o diferentes 01:21:13
formas de hacerlo, cuanto más se practique 01:21:15
mejor, y ya os digo que esto no es suelte para 01:21:17
el trabajo decir ah, suelte la parte de ciber 01:21:19
sino también os viene bien 01:21:21
para vuestro día a día personal 01:21:23
mi opinión 01:21:25
que bueno 01:21:27
como ejemplo, lo paso rápido 01:21:29
pues voy viendo todas estas direcciones 01:21:31
IP, es un poco como el caso que os he 01:21:33
contado, de dónde están registradas las IP 01:21:35
dónde está el abuse, qué herramientas 01:21:37
uso, si veo los rangos 01:21:39
pues miro de la página IP 01:21:41
o sea, de la página web 01:21:43
qué puedo sacar, pues la tecnología 01:21:45
sus dominios 01:21:47
documentos públicos 01:21:49
credenciales, o sea, lo que sea 01:21:51
capaz de sacar 01:21:53
procedimiento simplificado, pues 01:21:55
de la dirección IP saco puertos, tecnología 01:21:57
protocolos, y voy enriqueciendo un poco 01:21:59
como os he contado en el diagrama de antes 01:22:01
tengo las diferentes herramientas 01:22:03
y voy interactuando 01:22:05
o probando con ellos qué datos saco 01:22:07
y tengo que enriquecer, o sea, de una saco 01:22:09
unos datos, con el CIF saco los dominios 01:22:11
de esos dominios voy investigando 01:22:13
o sea, al final tengo que ir cogiendo 01:22:15
y pivotando estos datos 01:22:17
o sea, tengo muchas 01:22:19
formas de investigar 01:22:21
la idea es que me lo 01:22:23
aprenda, y tengo herramientas que me lo automatizan 01:22:25
yo por ejemplo, me he medido 01:22:27
de decir esta investigación 01:22:29
cómo me la hago con una herramienta 01:22:31
y aquí saca cosas que a lo mejor yo no había sacado 01:22:33
y herramientas de forma automatizada 01:22:35
no son capaces, igual de 01:22:37
sustituiros a vosotros como personas 01:22:39
de forma de pensar, o de cómo la haría otro 01:22:41
porque no, o sea, 01:22:43
ayuda mucho, pero tenemos que ver los falsos positivos 01:22:45
falsos negativos, las cosas que la herramienta 01:22:47
no llegue, y que yo si he hilado 01:22:49
porque tengo una forma de pensar 01:22:51
y de resolver los problemas, que esto pues está automatizado 01:22:53
y los casos, digamos, de uso, de enriquecer 01:22:55
y demás 01:22:57
de coger la información, de pivotar 01:22:59
pues lo hace perfectamente 01:23:01
me mete falsos positivos, porque creo 01:23:03
luego tengo que descartar o validar 01:23:05
yo la información, pero hay otra 01:23:07
que ni siquiera la ve, que eso lo 01:23:09
tengo que ver yo, y decir, o sea, no me 01:23:11
puedo basar únicamente en herramientas en esto 01:23:13
porque también es mucho de materia gris 01:23:15
tengo herramientas online 01:23:17
y lo puedo bajar yo mismo, o sea, si lo 01:23:19
queréis tener aquí, si lo hago desde 01:23:21
mi local, tengo que ver que no me 01:23:23
deje rastros, porque 01:23:25
puede tirar búsquedas activas 01:23:27
y otras herramientas, pues 01:23:29
esta es como se instalaría, como lo lanzo 01:23:31
por consola, me levanta una página web 01:23:33
como la uso, y otras 01:23:35
herramientas, que si queréis lo paso rápido, como lo dejo 01:23:37
de referencia 01:23:39
tema de decisiones, que decisión 01:23:41
tomo, pues 01:23:43
búsqueda de credenciales, muestra de malware 01:23:45
mandada a la secretaria, pues 01:23:47
la analizo en el simulador, me 01:23:49
muestra como saco el hash, para la gente 01:23:51
que no es técnica, pues me dice, pues mira, aquí 01:23:53
si es de una familia o de otra 01:23:55
me hace el análisis 01:23:57
y me dice que podría ser 01:23:59
pero te dice, ah, pues no, o si no habéis 01:24:01
estado en la suscripción de virus total 01:24:03
de premium, pues te dice, ah, pues mira, comandos 01:24:05
y controles, o contacta 01:24:07
por aquí, hace esto, filtra información por aquí 01:24:09
lo que toque en cada momento 01:24:13
entonces lo tenéis modo video 01:24:15
para saber cómo funcionan estas herramientas 01:24:17
porque a veces no tenemos ni acceso 01:24:19
a ello, reutilización 01:24:21
de credenciales, búsqueda 01:24:23
de identidades o de datos personales 01:24:25
como las busco, pues en las diferentes redes 01:24:27
sociales, si tengo email, como lo pregunto 01:24:29
pues si tengo uno u otro 01:24:31
al final esto os lo cuento, o sea 01:24:33
os lo dejo de referencia para que el que tenga 01:24:35
curiosidad lo pueda ver 01:24:37
voy investigando, esto 01:24:39
os lo he enseñado antes 01:24:41
con el nombre de usuario, pues que puedo 01:24:43
sacar, si puedo 01:24:45
ver, si tiene fuga de información o lo que 01:24:47
sea, un montón de herramientas, por eso os digo 01:24:49
tampoco os fijéis en la herramienta 01:24:51
porque luego hay como guías simplificadas que te dicen 01:24:53
una herramienta u otra, algunas herramientas se desactualizan 01:24:55
otras las adquieren 01:24:57
no sé, últimamente el follower 01:24:59
monk la ha comprado otra, twitmap 01:25:01
y ha dejado de funcionar, entonces 01:25:03
lo tengo puesto aquí, pero ya esto 01:25:05
intentas usarlo y ya no funciona, entonces 01:25:07
la idea no es 01:25:09
saberme estas herramientas, sino 01:25:11
saberme la forma de resolverme el problema 01:25:13
yo creo que es lo que más se valora, más que 01:25:15
conocerme los cuatro nombres de herramientas 01:25:17
esta pues 01:25:19
ya no me lo he dicho, pongo el nombre de usuario 01:25:21
lo busco y voy viendo donde está 01:25:23
también tengo herramientas por consola 01:25:25
que me lo permiten automatizar, o sea 01:25:27
que al final dependiendo de mis skills 01:25:29
lo puedo hacer por web o por consola 01:25:31
¿vale? 01:25:33
y si 01:25:35
lo hago por consola y alguien también lo ha sacado 01:25:37
en formato web, pues a lo mejor dice, bueno 01:25:39
lo tiro de ahí, si no es información 01:25:41
súper confidencial, pues lo uso 01:25:43
y si me funciona, pues también me vale 01:25:45
esto más o menos lo hemos 01:25:47
mencionado 01:25:49
Twin para sacarnos datos 01:25:51
que también es interesante 01:25:53
que lo conozcáis, como saco la geolocalización 01:25:55
pues quiero sacar la geolocalización 01:25:57
de aquí y todo lo que aparezca en Twitter 01:25:59
cerca de la ubicación, pues me lo va diciendo 01:26:01
dice, ah pues de 01:26:03
Santa Hortensia 30 01:26:05
a un kilómetro, pues todo lo que aparezca en Twitter 01:26:07
por lo menos que me lo 01:26:09
recolecte y lo tenga monitorizado 01:26:11
por si hay algún 01:26:13
evento, lo típico que hacen algo, que ni siquiera 01:26:15
tiene que ser de aquí, a lo mejor dices, ah de IBM 01:26:17
porque viene no sé qué y me corta 01:26:19
en la calle porque viene una visita 01:26:21
al edificio de adelante y no puedo 01:26:23
entrar, ¿no? o sea, que también me 01:26:25
puede venir bien para 01:26:27
otros temas, Half-Life 1 01:26:29
lo hemos comentado 01:26:31
ejemplos de caso de estudio lo tenéis 01:26:33
o sea, hay varios 01:26:35
hechos, intentamos que 01:26:37
sean diferentes y 01:26:39
con el tiempo vamos produciendo 01:26:41
más, ¿vale? y 01:26:43
temas de anexos, bueno 01:26:45
esto se me ha colado 01:26:47
la OVA 01:26:49
que la tenéis de 01:26:51
pues si queréis 01:26:53
trabajar con la estantera 01:26:55
con un 01:26:57
escritorio donde pues vienen las diferentes 01:26:59
herramientas que me pueden venir bien para investigar 01:27:01
usuarios sin clave o sin 01:27:03
la podéis montar 01:27:05
para que ocupe poco 01:27:09
se ha hecho para que, o sea, en un setup 01:27:11
iniciar ese h en el escritorio 01:27:13
ejecutarlo, se actualiza y baja el resto de herramientas 01:27:15
y luego 01:27:19
más referencias para seguir 01:27:21
aprendiendo lo que os digo, o son o sin 01:27:23
aquí sí que tienes toda la lista de herramientas 01:27:25
y demás, o sea, no hace falta que nos las sepamos 01:27:27
de Facebook, ah, voy a investigar en Facebook 01:27:29
pues tengo unas pocas, ya para ir empezando 01:27:31
para ir tirando 01:27:33
de Twitter, pues de Twitter yo creo que es lo que más hay 01:27:35
porque a lo mejor es también el acceso al medio 01:27:37
lo más sencillo posible 01:27:39
entonces ver cómo van temas de 01:27:41
informes, el tema de Intelcon que lo comentamos 01:27:43
al principio 01:27:45
24 al 28 de julio del 2023 01:27:47
pues para 01:27:49
aprender si os gusta la 01:27:51
temática, si os resulta interesante 01:27:53
pues al final centrado 01:27:55
en la parte del ciclo 01:27:57
de inteligencia, que es un poco 01:27:59
dirección, planificación, obtención, análisis 01:28:01
y elaboración y difusión 01:28:03
como enriquezco, como obtengo 01:28:05
la información y de las temáticas 01:28:07
que hemos visto, de cibervigilancia, de herramientas 01:28:09
de software, de OSINT 01:28:11
es un poco todo el contenido 01:28:13
online, gratuito, pues yo que sé 01:28:15
qué mejor hacer, si vais a estar en la playa 01:28:17
a lo mejor o si tenéis jornada de verano 01:28:19
estar ahí con el móvil pegando un vistazo 01:28:21
o con el portátil, pero vamos que lo hacemos 01:28:23
pues con cariño para compartir 01:28:25
porque al final el grupo es Enriquezfe y sí que se ha creado 01:28:27
comunidad y hay mucha gente que se ha metido 01:28:29
en la disciplina porque 01:28:31
iniciamos y también para hacerlo 01:28:33
como lo estamos haciendo, pues sí que intentamos 01:28:35
hacer lo que sea de calidad, hay mucha gente 01:28:37
que luego llega y te lo agradece 01:28:39
porque parece que 01:28:41
lo hemos dado a conocer en gente que 01:28:43
no sabía que existía y se ha dedicado 01:28:45
a ello y han salido profesionales 01:28:47
durante estos años, yo creo que es la 01:28:49
cuarta edición, pues en cuatro 01:28:51
años hay gente que a lo mejor ya me ha dado una vuelta 01:28:53
gente que se han metido, se han volcado 01:28:55
se han recalificado profesionalmente 01:28:57
y le han dado 01:28:59
una vuelta, o sea que bueno, si os gusta 01:29:01
yo creo que también es un punto de 01:29:03
encuentro y de contacto y algo donde 01:29:05
se pueda aportar, de las ediciones 01:29:07
anteriores en el canal de Youtube 01:29:09
tenéis los vídeos y luego 01:29:11
libros, más libros que esto, pues 01:29:13
manual de ciberinvestigación en fuentes abiertas 01:29:15
lo que os he contado yo en resumen 01:29:17
pues hay libros muy buenos 01:29:19
Open Source Intelligence, donde podéis verlo 01:29:21
comprarlo, que son libros muy asequibles 01:29:23
si os gusta, pues para pegarlo en Vistazo 01:29:25
yo creo que merece la pena, ya os digo 01:29:27
ya no es para el tema 01:29:29
profesional, sino para 01:29:31
personales que vivimos en Internet, o sea es como 01:29:33
el carnet de conducir, esto yo creo que 01:29:35
debería ser lo siguiente que nos 01:29:37
vas a usar un ordenador, Internet, el navegador 01:29:39
debería de ir, pues tengo 01:29:41
el carnet de usar Internet 01:29:43
o sea es un poco absurdo 01:29:45
pero es que nos cuentan cosas que 01:29:47
luego hay gente, grupos criminales 01:29:49
que nos van a estafar y cuando vamos 01:29:51
por la calle si que vamos con la cartera escondida 01:29:53
no mostramos los datos, pero vamos 01:29:55
por Internet y parece que voy con el DNI 01:29:57
con todo expuesto y tal 01:29:59
y extrapolemos lo mismo que hacemos en la vida 01:30:01
real en la calle en Internet, o sea no 01:30:03
o sea ya también para que no nos pillen en el comercio 01:30:05
este, que ya os digo que es de un familiar 01:30:07
cercano, lo de las pandoras que me tiré ahí dos 01:30:09
tres semanas mirándolo, pues lo mismo 01:30:11
o sea mírate de donde compras, que haces 01:30:13
y tal, porque en la vida online 01:30:15
te roban la tarjeta o los datos y empiezan a 01:30:17
hacer pedidos a tu nombre, o sea que 01:30:19
si lo hacemos en la vida real, en el 01:30:21
mundo físico, en el mundo digital 01:30:23
pues la misma lógica 01:30:25
y bueno, lo que necesitéis 01:30:27
también lo tenéis de 01:30:29
referencia 01:30:31
Autor/es:
EducaMadrid
Subido por:
EducaMadrid
Licencia:
Reconocimiento - No comercial - Sin obra derivada
Visualizaciones:
37
Fecha:
9 de mayo de 2023 - 10:26
Visibilidad:
Público
Duración:
1h′ 30′ 32″
Relación de aspecto:
1.78:1
Resolución:
1280x720 píxeles
Tamaño:
246.16 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid