2:13:03
2025-04-01 11:45:10
6:17:04
2025-04-02 09:08:44
2:11:58
2025-04-03 09:02:54
1:55:54
2025-04-03 09:20:23
Visit the Open Source Intelligence (OSINT) Advanced course recordings page
WEBVTT
-->
Te lo comparto aquí por el chat, Manuel.
-->
Listo, Eduardo, si quieres también a tú.
-->
Te paso el...
-->
Ok.
-->
El número de teléfono.
-->
El número de usuarios Juan Pérez, ¿verdad?
-->
Sí, a ver, dame el segundo.
-->
Lo pego aquí por el chat.
-->
Listo, ya está en el chat.
-->
Bien, como podemos ver, nos está mostrando todos los tweets
-->
que se han publicado cercanos a esta ubicación, ¿vale?
-->
Entonces yo también es muy interesante para saber,
-->
por ejemplo, en una campaña política,
-->
si existe una persona que está dando a lo mejor un discurso o algo así,
-->
es importante tener monitoreado qué es lo que se está publicando de forma reciente.
-->
¿Se puede acotar las fechas?
-->
No se puede acotar.
-->
Lo que sí se puede hacer es, si no me recuerdo,
-->
ponerle que quieres que te muestre exclusivamente lo más reciente.
-->
Entonces pones ahí en donde dice...
-->
En la parte de arriba hay una opción que dice Top.
-->
Otra opción que dice Latest.
-->
Otra que dice People y Media y List.
-->
Y le pones en Latest.
-->
Y ya.
-->
Te muestra únicamente lo más reciente.
-->
¿Vale?
-->
Entonces digo, vamos a continuar con la siguiente herramienta.
-->
Vamos a abrir la que dice Botometer.
-->
Y aquí vamos a escribir, arroba, López Obrador.
-->
Y en bajo, ¿vale?
-->
Y le vamos a dar click en Check User.
-->
Acordense, está dentro de búsqueda en redes sociales.
-->
Twitter.
-->
Y está ahí, Botometer.
-->
Y ahí ya pones, arroba, López Obrador.
-->
En bajo.
-->
Y básicamente la información que nos abroja esta herramienta
-->
es qué tan probable es que un perfil sea un bot o no
-->
a partir de todas las publicaciones que ha realizado
-->
la fecha de que fue su creación.
-->
¿Cuál fue su comportamiento?
-->
Si es público su perfil, si no es público, etcétera.
-->
Como que va tomando todos esos patrones
-->
y al final te dice, pues yo considero con un score del 0 a 5
-->
qué tan probable es que sea un bot o qué tan probable es que sea una persona real.
-->
La parte, el 0 digamos que sería una persona real
-->
y el 5 es que sea un bot, ¿vale?
-->
Lo vamos a ver ahí con los colores.
-->
Nuevamente nos vamos a ir a la parte de búsqueda en redes sociales.
-->
Y vamos a abrir la herramienta que se llama OneMillionTweetMap.
-->
Y aquí, les repito, podemos tener como que de una forma más general
-->
dónde se han estado realizando los últimos tweets en las últimas horas.
-->
Podemos también aquí buscar por hashtag
-->
por si nos interesa, por ejemplo, alguna campaña de desprestigio
-->
para una organización, para una empresa
-->
o, por ejemplo, para un hashtag que se esté utilizando
-->
con algún tema que esté siendo activo de forma de interés social.
-->
Vamos a poderlo consultar aquí.
-->
Entonces, la forma en la que lo podamos hacer
-->
es buscando en la parte de la barra de búsqueda
-->
el hashtag o el nombre de la cuenta
-->
a la cual queremos investigar o queremos saber más información.
-->
Entonces, aquí la prueba que vamos a hacer
-->
es utilizando el hashtag de Narcopresidente.
-->
Le vamos a poner el ícono del gato, el gatito.
-->
Y le vamos a poner el símbolo de gato.
-->
Y le vamos a poner Narcopresidente.
-->
Y le vamos a dar en enter para que empiece a buscar.
-->
Y si llegara a haber información de este hashtag
-->
se vería en qué ubicaciones se está hablando de eso.
-->
También es muy interesante para saber
-->
en qué regiones del país está más activo un tema que otro.
-->
Entonces, puede llegar a ser también una utilidad.
-->
Sobre todo un caso que me ha tocado ver
-->
donde se ocupa mucho, por ejemplo,
-->
en el tema de cuando hay elecciones,
-->
pues saber qué temas se están hablando
-->
en las diferentes partes del país
-->
y poder hacer un análisis de tendencia.
-->
Igual para las organizaciones se puede saber
-->
si su marca lanzó un producto
-->
o hubo un conflicto por ahí,
-->
pues saber en qué zonas del país
-->
se está hablando más de un tema en específico.
-->
La última herramienta o opción que nosotros tenemos
-->
es la búsqueda exclusivamente
-->
de los tweets que ha realizado una persona.
-->
Entonces, para eso vamos a utilizar el Dork
-->
que les mencioné hace ratito.
-->
Se los pego aquí en el chat.
-->
Y vamos a sustituir en donde dice
-->
lo vamos a copiar y lo vamos a pegar
-->
en la barra de búsqueda de Twitter o de X.
-->
Y vamos a quitarle el paréntesis de usuario 2
-->
y le borramos también lo que dice usuario 2.
-->
Y aquí podemos buscar algo que...
-->
el nombre del usuario que queremos investigar.
-->
Por ejemplo, ahorita le vamos a poner From
-->
y le vamos a poner López Obrador.
-->
Y un bajo.
-->
Igual hay que respetar siempre los paréntesis.
-->
Y nos va a mostrar únicamente
-->
lo que ha publicado este perfil.
-->
Podemos hacer búsqueda por palabras.
-->
Por ejemplo, si nos dice...
-->
si habla acerca de economía
-->
o si queremos filtrar únicamente por los tweets
-->
en donde ha escrito la palabra economía,
-->
vamos a filtrar el...
-->
bueno, le vamos a dar un espacio
-->
y vamos a escribir la palabra economía.
-->
Estoy ya sin paréntesis.
-->
Exactamente, sí, no es paréntesis.
-->
Lo vamos a poner ahorita, le vamos a poner economía.
-->
Entonces, ahí nos muestra exclusivamente
-->
que ha hablado esa persona sobre esas palabras.
-->
La última opción que tenemos
-->
es filtrar exclusivamente lo que ha hablado esta persona
-->
o este perfil
-->
con otro perfil de Twitter.
-->
Entonces, para eso vamos a agregar nuevamente...
-->
vamos a situar la palabra economía
-->
vamos a agregar unos paréntesis
-->
y vamos a agregar la cuenta
-->
o la otra cuenta con la que queremos saber qué ha hablado,
-->
qué interacción ha tenido.
-->
Entonces, para eso, repito, hay que poner unos paréntesis
-->
y le vamos a poner
-->
Les voy a poner aquí igual en el chat
-->
la consulta
-->
para que sea más rápido
-->
y podamos hacer la búsqueda.
-->
Sí.
-->
Sin espacio, entre paréntesis, ¿verdad?
-->
¿Sí puede ser con espacio o sin espacio?
-->
Entendemoslo de la misma forma.
-->
Una pregunta.
-->
¿Es indiferente si ponemos primero el Segum
-->
o ponemos un grupo sabrador?
-->
Sí, es indiferente.
-->
Te va a mostrar las interacciones
-->
de forma bidireccional, tanto por un lado como por otro.
-->
Sí.
-->
Y como pueden ver, pues ya nada más nos está filtrando
-->
tanto de la...
-->
de la Secretaría de Gobernación
-->
como si el López Obrador
-->
tuviera ahí alguna interacción con ellos, ¿vale?
-->
Voy a llegar a ser muy útil.
-->
No sé si hasta aquí tengan alguna duda, algún comentario.
-->
Pues bueno, vamos a continuar
-->
con la presentación, por favor.
-->
Nos regresamos nuevamente.
-->
Y aquí también me gustaría mencionarles
-->
que en algunas ocasiones
-->
podemos
-->
también obtener más información
-->
de OSINT
-->
haciendo uso de la recuperación
-->
a través de los diferentes servicios.
-->
Por ejemplo,
-->
en algunas ocasiones
-->
vamos a tener que
-->
tenemos a lo mejor algún correo
-->
de Apple.
-->
Sabemos que una persona está registrada
-->
dentro de Facebook
-->
y tenemos su correo electrónico.
-->
Entonces, lo que podemos hacer siempre
-->
es darle clic en las opciones
-->
de he olvidado mi contraseña.
-->
Entonces, te va a pedir un correo electrónico.
-->
Tú lo vas a pegar
-->
y te va a mostrar alguna imagen
-->
como la que tenemos o te va a mostrar
-->
una pantalla como la que tenemos aquí abajo, ¿no?
-->
Te va a decir, oye,
-->
¿a dónde quieres recuperar tu contraseña?
-->
A tu número telefónico
-->
que termina en 37
-->
o a tu correo de recuperación
-->
que es parcialmente este, ¿no?
-->
O sea, te muestra algunos caracteres.
-->
Con eso, tú puedes ir comprobando
-->
pues si la persona
-->
efectivamente el número que hemos a lo mejor
-->
recopilado a través de OSINT
-->
si su número termina en 37 o no
-->
o si de los correos
-->
que hemos ido recopilando de esa persona
-->
también tenemos ese que aparece
-->
en los cartos de recuperación.
-->
al final, si bien no te da todo el dato completo
-->
te puede ir ayudando a confirmar
-->
si la información
-->
que vas obteniendo pues sí es verídica
-->
o si de plano
-->
pues a lo mejor la información que tienes
-->
no coincide con este tipo de
-->
de cuentas o de
-->
números de teléfono
-->
que tiene registrados en su
-->
en su perfil, ¿vale?
-->
Entonces también para que lo tengan en cuenta
-->
se puede
-->
tanto en Apple te da esta opción
-->
en Facebook en algunas ocasiones
-->
si tú pones el correo
-->
y le dices que quieres recuperar la contraseña
-->
te puede llegar a dar el nombre de la persona
-->
y la fotografía
-->
entonces también puede ser interesante
-->
y en Yahoo
-->
también se puede hacer
-->
si el usuario tiene registrado una cuenta en Yahoo
-->
también te da la opción de
-->
obtener ya sea
-->
por vía telefónica o por el correo
-->
tratar de recuperar la contraseña
-->
aquí lo único
-->
importante es que no le pongamos en
-->
continuar porque si no si le llegaría
-->
un mensaje o un correo a la persona
-->
y a lo mejor empezaría a sospechar
-->
entonces nada más es obtener la información
-->
que nos aparece en la pantalla
-->
y ya está ahí, ¿vale?
-->
¿Hasta aquí alguna duda?
-->
¿Algún comentario?
-->
Perfecto, ahora vamos a hacer un caso
-->
práctico
-->
aquí el objetivo de este
-->
de este
-->
de este slide es tratar de recuperar
-->
el domicilio de esta persona
-->
que fue muy mediática
-->
no sé si conocen el caso
-->
es una influencer que le pegó a una
-->
señora y
-->
actualmente ahorita está
-->
dentro de un proceso judicial
-->
para esperando creo que una sentencia
-->
o ya se la dieron
-->
y el objetivo de este caso
-->
práctico es obtener cuál es su
-->
domicilio a partir de la
-->
investigación de un video
-->
entonces les voy a compartir la URL
-->
del video y les voy a dar 5
-->
minutitos para que me
-->
ayuden a investigar, a buscar
-->
cuál puede ser
-->
su posible dirección
-->
de esta persona, ¿vale?
-->
entonces les voy a
-->
pasar la URL del video
-->
y lo comentamos
-->
en 5 minutitos, ¿vale?
-->
recuerden siempre
-->
como lo hicimos con las
-->
imágenes hay que poner atención al detalle
-->
y
-->
siempre fijarnos
-->
en todas las cosas
-->
que se están tomando a través
-->
de la cámara, ¿no?
-->
entonces 5 minutitos y
-->
lo revisamos ahorita en conjunto
-->
...
-->
...
-->
podemos usar cualquier herramienta, ¿verdad?
-->
no parece que sea como Twitter
-->
o si
-->
no, no, no puede ser cualquier herramienta
-->
recuerden que
-->
es muy importante analizar el video
-->
si no les llega a abrir, utilicen su máquina
-->
física para poder
-->
visualizar el video
-->
un minutito más, por favor
-->
y ya, si no lo hacemos en conjunto
-->
muy bien, pues vamos a resolver el ejercicio
-->
en conjunto
-->
la solicitud que nos están haciendo
-->
es que tratemos de identificar
-->
cuál es el domicilio
-->
de esta persona
-->
que se hace llamar
-->
entonces al momento
-->
de realizar la investigación
-->
encontramos un video que puede llegar a ser de utilidad
-->
para la solicitud que nos están realizando
-->
entonces
-->
si gustan poner atención a Teams
-->
para que les vaya mostrando
-->
cómo podemos ir haciendo esa investigación
-->
primero, pues obviamente
-->
lo más importante es revisar todo el video
-->
para encontrar cada uno de los detalles
-->
que nos pueden ir sirviendo
-->
para la investigación
-->
pero ahorita
-->
para hacerlo un poco más rápido
-->
vamos a empezar a adelantar el video
-->
para ver si existe algún elemento
-->
que nos pueda ayudar
-->
a poder identificar ese posible domicilio
-->
entonces aquí la persona está hablando
-->
y quiero que se den cuenta
-->
que hasta aquí
-->
si nosotros paramos el video en el minuto 2
-->
con 28 segundos
-->
aparentemente
-->
se estaba mostrando
-->
como un cartelito
-->
en donde aparentemente
-->
pues podría decirnos la calle
-->
sin embargo está pixeleado
-->
la persona que subió el video lo pixeleó
-->
entonces no nos está dando más información
-->
del lado derecho
-->
encontramos un dato bastante interesante
-->
que es por ejemplo el número 71
-->
que podría servirnos
-->
más adelante de nuestra investigación
-->
podemos tomar nota de este número
-->
y tenerlo en cuenta
-->
si continuamos analizando el video
-->
empezamos a ver algunas cosas interesantes
-->
como que esta persona
-->
vive en el 71
-->
está justamente al lado de esta casa
-->
que es el 73
-->
y empezamos a buscar
-->
o a identificar que tenemos
-->
matrículas de vehículos
-->
los cuales pues obviamente podemos investigar
-->
más adelante, entonces es importante
-->
también tomar este tipo de evidencias
-->
para identificar los vehículos
-->
supuestamente o que
-->
absolutamente están involucrados
-->
con el objetivo que estamos
-->
investigando
-->
si continuamos adelantando el video
-->
nuevamente encontramos
-->
matrículas de vehículos los cuales
-->
podemos seguir investigando para poder
-->
identificar más datos
-->
que pudieran ser de utilidad para
-->
nuestra investigación
-->
y obviamente pues aquí ya es el contenido
-->
de la persona
-->
podemos seguir analizando cada una de las partes
-->
del video
-->
podemos seguir revisando
-->
y aquí
-->
esto es un comercial
-->
ahora que lo quito
-->
y aquí bueno, empezamos a ver nuevamente
-->
información de los posibles vehículos
-->
que
-->
están involucrados con
-->
este objetivo, podemos encontrar más información
-->
por ejemplo aquí tenemos otra
-->
matrícula, abajo del brazo
-->
de la chica se puede observar otra matrícula
-->
la cual también podemos investigar
-->
y aquí si detenemos
-->
tantito vemos en la parte
-->
superior, no se si lo logran observar
-->
el código postal que nos puede
-->
ayudar dentro de la investigación
-->
entonces lo vamos a notar
-->
tantito que es un dato que nos puede
-->
ser de utilidad, código postal
-->
53
-->
283
-->
y podemos seguir dándole play
-->
y aquí si ustedes
-->
observan dentro de
-->
el movimiento que hace
-->
la persona de la cámara, alcanzamos
-->
a ver algo que dice Nix, que posiblemente
-->
está relacionado con la calle
-->
entonces vamos a guardar Nix
-->
y aquí
-->
si alcanzaron a ver en el
-->
fotograma anterior
-->
dice Onix
-->
aquí está
-->
si pueden observar
-->
aquí dice Onix, entonces
-->
lo recomendable en este caso
-->
sería pausar
-->
el video, aquí lo vamos a dejar
-->
y vamos a investigar
-->
en Google Maps
-->
este código postal
-->
y la calle
-->
o la posible calle
-->
entonces le vamos a poner Onix
-->
y el código postal
-->
le vamos a poner que es el
-->
532-83
-->
entonces
-->
aparentemente
-->
esto si existe, nos está dando
-->
una ubicación en el mapa, lo vamos a abrir
-->
y nos vamos
-->
a visitar
-->
con el
-->
muñequito, pues esta ubicación
-->
nos vamos a ir un poquito más abajo
-->
y aquí encontramos justamente el
-->
letrero
-->
el cual
-->
nos muestra aquí dentro del video
-->
si nosotros nos regresamos al principio
-->
nos regresamos al minuto 3
-->
que es donde comenzamos a hacer
-->
la investigación
-->
observamos esto, si nosotros hacemos una
-->
comprobación visual
-->
de esta ubicación
-->
junto con esta, observamos lo mismo
-->
aquí encontramos el letrero que
-->
observamos aquí
-->
y observamos esta como torre
-->
que está justamente enfrente
-->
la cual también podemos observar aquí
-->
entonces ahorita en este punto ya estamos
-->
justo en la ubicación donde se empezó
-->
a grabar el video
-->
sin embargo, como podemos observar aquí
-->
en pantalla
-->
la fotografía es de octubre del 2009
-->
es la imagen más reciente
-->
pues obviamente se ve muy diferente
-->
a como
-->
como luce
-->
actualmente, ¿qué es lo que vamos a hacer?
-->
vamos a hacer un reconocimiento
-->
a través de Google Earth
-->
con una imagen satelital
-->
que es lo que les decía ayer
-->
muchas veces
-->
la desventaja de Google Maps es que no está tan actualizado
-->
el Street View
-->
puede llegar a tener desfases de varios
-->
años o varios meses
-->
y Street View constantemente está
-->
actualizando las imágenes, entonces nos puede dar
-->
información más
-->
de más utilidad, ¿vale?
-->
entonces vamos a abrir Street View
-->
Google Earth
-->
nuevamente vamos a buscar
-->
la calle Onix
-->
con ese código postal
-->
vamos a buscar este código postal
-->
y le vamos a poner la calle Onix
-->
automáticamente nos va a mandar aquí
-->
a esta ubicación
-->
y aquí el objetivo o el paso siguiente
-->
sería identificar dónde está
-->
la casa de la persona que estamos
-->
realizando la investigación
-->
entonces podemos irnos un poquito
-->
más abajo y una de las
-->
ventajas que tenemos al momento de usar
-->
Google Earth es que también
-->
nos permite hacer
-->
una vista en 3D que nos
-->
permite obtener un poquito más de detalle
-->
de cómo se ve
-->
el lugar
-->
si es que viajáramos
-->
o lo visitáramos
-->
de frente, ¿no? Entonces le vamos a activar
-->
la vista en 3D y vamos a ver si
-->
podemos obtener algún otro dato que
-->
pueda ser de interés, ¿no? Podemos
-->
hacer zoom por ejemplo también
-->
Ahora estamos checando en Google Maps
-->
también aparece
-->
un centro
-->
no sé, turístico
-->
así de que casa de FOF
-->
Sí, exactamente
-->
entonces, bueno, al momento
-->
de que nosotros estamos haciendo la investigación
-->
podemos
-->
identificar que el domicilio es este
-->
que está justamente en medio
-->
y de hecho podemos hacer comprobaciones
-->
con más
-->
videos, ¿no? Si nosotros seguimos
-->
investigando, por ejemplo, vamos a
-->
encontrar otro video y nuevamente
-->
aquí vemos que es la calle de Onix
-->
y empezamos a revisar el video
-->
y podemos encontrar también más información
-->
y bueno, en uno de los videos
-->
que subió esta persona
-->
menciona que
-->
su casa tiene una alberca, igual si nosotros
-->
seguimos investigando con
-->
Google Earth, vamos a encontrar
-->
justamente esa alberca y podemos
-->
hacer ese cruce de referencias
-->
para identificar si efectivamente el domicilio
-->
es aquí o no
-->
entonces ya con todos esos datos
-->
pues a lo mejor se puede
-->
lanzar un operativo en campo
-->
para poder validar que efectivamente
-->
sea la dirección de la persona
-->
y pues ya, en todo caso, implementar un operativo
-->
¿vale? Al final, no necesitamos
-->
tanta información
-->
con la propia, los propios datos
-->
que van publicando las personas en redes sociales
-->
podemos ir
-->
haciendo este análisis de
-->
imágenes de fotografías
-->
y a partir de eso, pues bueno, podemos
-->
encontrar más detalles, ¿vale?
-->
No sé si hasta aquí existe
-->
alguna duda, algún comentario
-->
Perfecto, vale, pues si gusta
-->
vamos a tomarnos un breve descanso
-->
cinco minutitos y nos regresamos
-->
ahorita, ¿vale?
-->
Gracias
-->
¿Oye?
-->
¿Oye?
-->
¿Dedo?
-->
Pásame el número del celular
-->
que va en forma
-->
para registrarlo
-->
Tomándamelo por rasta
-->
Tomándalo por rasta
-->
Voy a llegar un número
-->
ahorita, ¿eh?
-->
¿Qué número te llegó?
-->
No me he llegado
-->
¿Qué? ¿Ah?
-->
90, 7, 4, 9
-->
No
-->
Entonces, ahorita te traigo un número
-->
Ok, gracias
-->
Ya tienes algo
-->
Ajá
-->
No
-->
Muy bien, ¿ya estamos por acá?
-->
Sí, ya ya regresamos
-->
Bueno, mandalo ya, también ya viene el regreso
-->
Ok
-->
Para hacer tus investigaciones
-->
¿Cuánto tiempo te tomas?
-->
Bueno, yo sé que depende de la investigación
-->
pero en un promedio
-->
Pues mira, depende
-->
de la urgencia
-->
Ahorita
-->
cuando trabajaba para el gobierno
-->
me llegaba a tardar
-->
no sé, como unas
-->
tres horas, dos horas
-->
investigando
-->
cuando son casos urgentes
-->
cuando son casos que no son tan urgentes
-->
también depende de cuál sea
-->
el requerimiento de información
-->
Si nos están pidiendo
-->
siempre era muy común que nos dieran
-->
Necesitado toda la información disponible
-->
de tal cosa, ¿no?
-->
Un número, una persona, un teléfono
-->
o lo que sea
-->
Pues dependía de que tanta información
-->
fuera saliendo
-->
pues era lo que nos tardaba
-->
Pero sí, o sea, te digo
-->
si es un requerimiento urgente, a lo mejor unas dos o tres horas
-->
si es algo que no es tan urgente
-->
podríamos tardarnos un poquito más
-->
Cuando trabajaba para el gobierno
-->
actualmente tomasemos otro tipo de
-->
investigaciones y nos llevamos un par de días
-->
pero también la información
-->
y el contenido
-->
y el análisis que se entrega
-->
es totalmente diferente
-->
Ahora también
-->
también me gustaría comentarte
-->
que cuando trabajaba en el gobierno
-->
teníamos muchísimas más herramientas de pago
-->
y acceso a información
-->
que no tiene
-->
una persona común y corriente
-->
Obviamente
-->
¿Y te gustaba más en gobierno o ahora?
-->
No, pues yo creo que ahora
-->
No me imagino, cada uno tenía sus cosas
-->
Sí, claro, vemos cosas totalmente diferentes
-->
Ya está aquí también, Manolo
-->
Perfecto, pues vamos a continuar
-->
Ahorita el siguiente tema
-->
es la configuración del entorno
-->
Como hemos visto a lo largo de los dos días
-->
pues al final del día ya tenemos instalado
-->
toda una base de herramientas
-->
de bookmarks
-->
que nos ayudan para hacer la investigación
-->
de una forma más rápida
-->
y no gastar tanto tiempo en estar instalando
-->
complementos
-->
instalando o agregando
-->
los bookmarks de forma
-->
manual
-->
o configurando las herramientas
-->
La ventaja de utilizar
-->
este tipo de herramientas
-->
o de frameworks
-->
es que nos ayudan
-->
a no gastar tiempo en eso
-->
y más bien sentarnos en la investigación
-->
que es lo importante
-->
Generalmente, por ahí me comentaban
-->
el UNEX y si se utilizaba Linux o no
-->
Sí, definitivamente
-->
al final son herramientas
-->
que ya vienen instaladas
-->
dentro de algún sistema operativo
-->
Si tú te sientes cómodo utilizando Linux
-->
puedes utilizar alguna distribución
-->
y agregar o complementar
-->
las herramientas que tienen instaladas
-->
por default con las que hemos visto
-->
las que son de utilidad
-->
o si te sientes más cómodo trabajando con Windows
-->
puedes tener la opción de
-->
siempre instalar las herramientas
-->
tener tu máquina virtual preparada
-->
para cuando hay una investigación
-->
poderla utilizar
-->
Dentro de los conocimientos necesarios
-->
solamente es la instalación
-->
de los sistemas operativos
-->
en software de virtualización
-->
como Bingware o VirtualBox
-->
y configuración del modo de la tarjeta
-->
Muchas veces cuando tú cargas
-->
una máquina virtual
-->
siempre te va a preguntar
-->
¿Cómo quieres configurar tu tarjeta?
-->
Siempre le tienes que poner el modo Bridge
-->
para que sea una conexión independiente
-->
a la de tu máquina física
-->
y con eso ya estás del otro lado
-->
Realmente no se necesita nada más
-->
El hardware mínimo requerido
-->
siempre lo que yo le recomiendo
-->
es tener un Query 3
-->
por lo menos
-->
8 GB de RAM y 120 GB de disco duro
-->
si tienen más es mucho mejor
-->
si tienen un poco menos
-->
pues ya empiezan a tener problemas
-->
con que se traba la máquina
-->
con que nos puede dejar colgados en alguna investigación
-->
Y finalmente dentro de las ventajas
-->
de utilizar las máquinas virtuales
-->
es que primero tenemos un aislamiento
-->
no se mezcla lo de nuestra máquina física
-->
con nuestras investigaciones
-->
eso está super padrísimo
-->
Tenemos privacidad
-->
al momento de que nosotros configuramos
-->
todas las herramientas de privacidad
-->
que iremos viendo un poquito más adelante
-->
pues veremos que es un entorno
-->
totalmente privado
-->
Tenemos una recuperación rápida
-->
siempre nos va a dar la posibilidad de poder
-->
volver a cargar la máquina virtual
-->
o hacer un respaldo de la máquina virtual
-->
y volverla a utilizar en caso de que
-->
se truene algo, de que no funcione
-->
de que ya no inicie
-->
pues lo vamos a poder recuperar
-->
Podemos tener una menor huella digital
-->
al ser todo aleatorio
-->
y no ser nuestra máquina principal
-->
donde hacemos nuestras compras
-->
donde navegamos, donde visitamos redes sociales
-->
pues no hay una forma
-->
en la que nos puedan traquear tan fácilmente
-->
también podemos hablar un poquito más
-->
acerca de esto adelante
-->
y evitar la contaminación
-->
entre archivos
-->
Ahí ya hay esta separación entre los archivos
-->
que tenemos en nuestra máquina física
-->
contra los de nuestra investigación
-->
y uno de los datos que han resultado
-->
de una investigación
-->
Pues esas son las ventajas que tenemos
-->
al utilizar máquinas virtuales
-->
cuando estamos configurando el entorno
-->
Vamos a hacer ahorita
-->
un ejercicio instalando una máquina
-->
Hablando muy general
-->
de los kits de herramientas de Ossint
-->
vamos a tener estas cinco máquinas virtuales
-->
que son las más utilizadas
-->
para este tema de Ossint
-->
La primera es Ossintux
-->
que es una máquina virtual
-->
en español
-->
y que tiene instaladas muchas de las herramientas
-->
que hemos visto a lo largo del curso
-->
Sin embargo
-->
pues obviamente el tema de las páginas
-->
y de los bookmarks de los marcadores
-->
pues no están registrados
-->
Eso lo podríamos exportar
-->
pero muchas de los scripts que hemos visto
-->
los tiene instalado esta máquina
-->
También tenemos otra
-->
que se llama Buscador
-->
la cual todavía
-->
se puede conseguir
-->
buscando un poquito en Archive
-->
se puede conseguir la máquina virtual
-->
sin embargo ya perdió el soporte
-->
pero pues era bastante buena
-->
por eso es que la dejé aquí, es muy buena
-->
solamente tenía la información
-->
o las herramientas que requería
-->
nada de cosas por ahí
-->
raras que luego le instalan algunas máquinas
-->
entonces era bastante buena
-->
Tenemos siempre la opción de instalar
-->
Kali Linux
-->
que es un sistema operativo
-->
que tiene un montón de herramientas
-->
para realizar hackeo ético
-->
y que también lo podemos
-->
instalar en la máquina virtual
-->
Tenemos Urone y CSI Linux
-->
que también son
-->
herramientas
-->
o sistemas operativos que tienen herramientas
-->
enfocadas en OSINT
-->
¿Cuál es la que yo le recomiendo?
-->
Para el caso sería la de OSINT
-->
Está toda la documentación
-->
en español, si ustedes visitan ese sitio
-->
está todo en español y ahí te dice
-->
el paso a paso cómo puedes ir instalando
-->
OSINT ya sea en Bingware
-->
o en BuildBotbox
-->
entonces está muy intuitivo el asunto
-->
Vamos a proceder brevemente a instalar
-->
una de las scripts que utilizaremos
-->
en algunas investigaciones
-->
Aquí como yo les comentaba
-->
muchas de las herramientas yo se las instalé
-->
para evitar estar gastando
-->
tanto tiempo en ese tipo de cosas
-->
pero también me gustaría que ustedes supieran
-->
cómo se instala una herramienta
-->
por si más adelante ven en algún artículo
-->
en algún blog
-->
que hace mención de una herramienta
-->
y la quieren instalar para probarla a ustedes
-->
sepan cómo realizarlo
-->
Entonces vamos a instalar esta herramienta
-->
que se llama The Harvester
-->
vamos a irnos a la máquina virtual nuevamente
-->
y vamos a visitar
-->
el enlace de la herramienta
-->
se los voy a pegar aquí en el chat
-->
Muy bien
-->
Una vez que estamos aquí
-->
en la página web
-->
vamos a
-->
valido que todos estén
-->
en la página
-->
perfecto, veo que todos están en la página
-->
entonces vamos a darle click
-->
en donde está el botón verde que dice
-->
Code
-->
y le vamos a dar en donde dice
-->
Download zip
-->
y lo vamos a guardar
-->
vamos a guardar nuestro script
-->
en el escritorio en donde dice
-->
Software Curso Sint
-->
en donde dice
-->
herramientas para osint
-->
frameworks de automatización
-->
ahí lo vamos a guardar
-->
temporalmente
-->
Software osint
-->
donde dice herramientas para osint
-->
en donde dice
-->
frameworks de automatización
-->
y le vamos a dar click
-->
en guardar
-->
Una vez que se nos haya guardado
-->
nos vamos a ir a esa ubicación
-->
vamos a abrir en el escritorio esta carpetita
-->
que se llama
-->
Software Curso Sint
-->
vamos a ir en donde dice
-->
herramientas para osint
-->
en la ubicación en donde acabamos de guardar
-->
nuestra herramienta
-->
frameworks de automatización
-->
y vamos a extraer el
-->
contenido del archivito
-->
en donde dice extraer
-->
del Harvester Master
-->
Ahorita ya se nos descomprimió
-->
vamos a ingresar a la carpeta de
-->
Harvester Master
-->
nuevamente ingresamos a la carpeta
-->
hasta que nos aparezcan los archivos
-->
y una vez que estemos ahí
-->
vamos a abrir la consola de Windows
-->
acuérdense, podamos darle el botón de
-->
Shift con el botón
-->
secundario y nos abriría
-->
una consola de PowerShell o podemos
-->
escribir CMD en
-->
el buscador de Windows
-->
y podemos cambiarnos de
-->
directorio, como a ustedes se les haga más fácil
-->
o también existe una última opción
-->
que también les recomiendo hacer
-->
que es escribir en la
-->
barra de directorios
-->
de la carpeta
-->
en donde queremos ejecutar la consola de Windows
-->
escribir la palabra CMD.exe
-->
CMD.exe
-->
y como pueden observar
-->
se nos está abriendo la consola de Windows
-->
ya específicamente en la carpeta
-->
en donde queremos hacer
-->
el ejercicio
-->
existen esas tres formas de cómo
-->
podemos abrir la consola de Windows
-->
en un directorio
-->
ahora lo que vamos a hacer es
-->
copiar
-->
los comandos
-->
para hacer la instalación
-->
estos comandos los vamos a encontrar
-->
en la página web oficial
-->
en cualquier herramienta siempre nos van a
-->
contar cuáles son los comandos que se requieren
-->
para poder hacer la instalación
-->
entonces pues ya nada más sería
-->
en cuestión de ejecutarlos
-->
yo en mi caso se los voy a dejar aquí
-->
en el chat nuevamente para que los copien
-->
y los peguen y podamos hacer el proceso un poco más rápido
-->
recuerden que si no se los
-->
se los pega pueden abrir siempre
-->
el blog de notas
-->
e intentarlo hacerlo desde ahí
-->
para que sea más rápido
-->
bien
-->
de mi lado ya se está terminando de
-->
instalar
-->
si todo salió bien
-->
cuando ustedes se ejecuten el segundo comando
-->
que es python de harvester
-->
menos h pues les va a salir la ayuda de cómo
-->
utilizar esa herramienta
-->
entonces eso quiere decir que todo está bien
-->
se instaló correctamente
-->
y podamos hacer una última
-->
conformación haciendo una consulta
-->
vale la consulta que
-->
vamos a hacer es buscar información
-->
ahorita del gobierno de méxico
-->
utilizando el navegador de
-->
para ver si nos puede
-->
recuperar correos electrónicos
-->
o páginas web
-->
en este buscado
-->
entonces el comando también se los voy
-->
a pegar aquí en el chat
-->
y lo vamos a ejecutar en
-->
la herramienta para ver qué resultados nos traen
-->
de tu lado
-->
este menor creo que le faltó el 20
-->
copiaste nada más hasta la
-->
menos l
-->
pero faltó el
-->
menos 20
-->
¿Vale?
-->
Perfecto, pues bueno, pues esos fueron los resultados que nos trajo, igual podríamos
-->
empezar a investigar los dominios, etc.
-->
También podríamos cambiar el buscador al lugar de que sea Google, podríamos utilizar
-->
Google.
-->
Sin embargo, como hemos estado haciendo ya muchas pruebas utilizando Dorgs y todo
-->
eso, pues ya detectó que el dispositivo tiene un comportamiento sospechoso y no
-->
nos va a arrojar resultados.
-->
Ahorita en esta máquina, pero igual la pueden hacer en alguna otra máquina, pueden
-->
utilizar alguna máquina virtual y les va a traer toda la información que están
-->
buscando.
-->
Entonces, ¿hasta aquí hay alguna duda sobre cómo se realiza la instalación de
-->
una herramienta?
-->
Bastante sencillo, la verdad es que todas las herramientas siempre tienen este
-->
apartado de cómo se realiza la instalación y les va a dar los comandos.
-->
Ustedes ya nada más tienen que ejecutar esos comandos y automáticamente se
-->
va a instalar la herramienta.
-->
Digo, habrá algunos casos muy particulares en donde nos falte algún software o algo
-->
así, pero nos va a ir diciendo qué es lo que nos falta o algún error y pues ya
-->
nada más es investigarlo y ejecutar lo que sea necesario.
-->
También ahora lo que le recomiendo es que si se hacen uso de chat GPT, les
-->
digan oye, estoy tratando de instalar tal herramienta, necesito que me y me
-->
instale y ya generalmente chat GPT es muy útil para eso y te va diciendo a
-->
ejecutar estos comandos y con eso ya lo vas a poder instalar.
-->
Es otro tipo que les doy.
-->
Muy bien, vamos a continuar con el siguiente slide, por favor.
-->
Siempre hablando de él, pues algunas prácticas recomendadas para
-->
poder hacer la gestión de las herramientas.
-->
Hay que siempre tener en cuenta algunos aspectos, siempre debemos
-->
de establecer algunos criterios para poder elegir las herramientas adecuadas
-->
según se van a ir requiriendo a partir de nuestros objetivos o el tipo de
-->
investigación que estamos realizando.
-->
Por ejemplo, si nosotros, como veíamos hace ratito, nos solicitan
-->
analizar un video, pues primero hay que definir a ver qué herramientas
-->
me pueden ayudar a hacer el análisis del video.
-->
Si voy a necesitar Google Maps, si voy a necesitar a la mejor utilizar la
-->
búsqueda inversa de imágenes, si a la mejor me están dando un número
-->
telefónico, pues bueno, qué herramientas me pueden ayudar a hacer
-->
ese tipo de proceso.
-->
No es así como que lanzar todas las herramientas a ver qué me va
-->
saliendo, sino más bien es definir a ver qué información me están dando,
-->
cómo la puede interpretar y a partir de eso, pues definir qué
-->
herramientas voy a seleccionar.
-->
Es muy importante siempre que estas herramientas se mantengan
-->
actualizadas, porque en algunas ocasiones se les van agregando nuevas
-->
funcionalidades o en algunas ocasiones deja de servir algún módulo
-->
y pues se corrigen en una actualización, entonces es importante
-->
también darle esa actualización con frecuencia a las herramientas.
-->
También es importante que cuando nosotros vayamos registrándonos
-->
en diferentes sitios y diferentes servicios, pues siempre
-->
utilicemos contraseñas fuertes, que no utilicemos contraseñas,
-->
no utilicemos correos propios, sino que generemos correos
-->
exclusivamente para las investigaciones, para no mezclar la
-->
parte personal con nuestras investigaciones y siempre también
-->
hay que validar que las herramientas cumplan con las políticas de
-->
privacidad y confidencialidad.
-->
Hay algunas herramientas que no son legales, que realizan procesos
-->
de forma intrusiva con los usuarios, entonces siempre hay que leer
-->
que las herramientas que nosotros estamos utilizando no vienen
-->
en esa parte de la privacidad y que no puedan dañar una operación.
-->
Hablando acerca de la documentación y el registro de actividades,
-->
pues también es importante siempre llevar alguna bitácora,
-->
algún blok en donde puede ser un Word o alguna herramienta en donde
-->
podamos nosotros ir almacenando todos los resultados que nos
-->
fueron arrujando las herramientas, tomar siempre evidencia de cuál
-->
fue el día, la hora, los minutos en donde se hizo la consulta
-->
o donde tomamos la información, porque si más adelante nos trae
-->
más o menos información, pues nosotros tendremos la evidencia
-->
de que cuando hicimos la consulta, pues esa fue la información
-->
que arrujó y también siempre hay que analizar periódicamente
-->
la eficacia de cada una de las herramientas.
-->
También pues no está padre tener un montón de herramientas
-->
que a lo mejor ya no funcionan porque nos puede confundir
-->
en las investigaciones.
-->
Si podemos ir evaluando periódicamente, oye, pues fíjate que
-->
esta herramienta me funcionaba súper bien, pero ya no me arroja
-->
resultados o ya no muestra los resultados que a mí me servían,
-->
pues hay que irlas eliminando porque si no nos vamos llenando
-->
un montón de herramientas y pues eso va entorpeciendo nuestras
-->
investigaciones, tenemos que gastar cada vez más tiempo en
-->
revisar cada una de ellas.
-->
Y finalmente, pues siempre hay que tener esa parte ética
-->
y legal de si existen herramientas que para poder
-->
utilizarlas necesitamos realizar un pago, pues no
-->
craquearlas, no utilizar alguna especie de parche o
-->
alguna licencia inválida, porque pues al final del día
-->
puede llegarnos a traer alguna consecuencia legal,
-->
sobre todo si lo estamos haciendo esta investigación
-->
de forma profesional y nos solicitan, no sea la mejor,
-->
por ejemplo, una evidencia del software que se está
-->
utilizando y pues obviamente utilizar un software craqueado
-->
en una investigación puede ser muy perjudicial.
-->
Vale, entonces siempre hay que tenerse en cuenta esa parte.
-->
Entonces no sé si hasta aquí tienen alguna duda,
-->
algún comentario, no, todo claro, todo claro.
-->
Sí, yo también estoy bien, gracias.
-->
Ok, bien, ahora vamos a hablar acerca de cómo proteger
-->
nuestra identidad.
-->
Ya empezamos a hablar sobre las herramientas y todo eso,
-->
cómo estamos haciendo las investigaciones,
-->
pero hay un elemento crucial que tenemos que siempre
-->
considerar cuando empecemos a hacer una investigación,
-->
que es proteger nuestra identidad como analistas,
-->
como investigadores de OSINT.
-->
Siempre debemos considerar algunos elementos que son muy
-->
importantes para nuestras investigaciones.
-->
El primero de ellos es que, bueno, me regreso un poquito.
-->
Cuando nosotros queremos proteger nuestra identidad
-->
al momento de hacer una investigación,
-->
debemos de cuidar nuestra OPSEC.
-->
¿Qué se refiere esto de OPSEC?
-->
Son la seguridad en las operaciones.
-->
Si ustedes buscan más acerca de este término en internet,
-->
van a encontrar más detalles y hacen referencia a esto.
-->
OPSEC es la seguridad de la operación y de nosotros
-->
como investigadores al momento de que estamos realizando
-->
una investigación.
-->
Entonces siempre hay que cuidar nuestra OPSEC.
-->
¿Cómo hacemos este cuidado de nuestra OPSEC?
-->
El primero es, debemos de dejar el menor número de huellas
-->
o fingerprints posibles para evitar dejar evidencias, ¿vale?
-->
Ahorita vamos a hacer una práctica acerca de esto,
-->
pero nosotros, cuando navegamos en internet,
-->
vamos dejando una huella de forma involuntaria que nos
-->
permite un rastreo a través de los servicios de internet.
-->
¿Por qué sucede eso?
-->
Porque nosotros tenemos una dirección IP pública,
-->
que es lo que veíamos ayer.
-->
Usamos un navegador en específico que puede ser,
-->
por ejemplo, Chrome, que puede ser Brave,
-->
puede ser Firefox.
-->
Tenemos cookies que se van generando por cada una de
-->
las páginas que visitamos.
-->
Tenemos un tamaño de pantalla específico cuando nosotros
-->
navegamos.
-->
Tenemos una configuración en nuestro sistema operativo.
-->
Tenemos una versión en específico de nuestro sistema
-->
operativo.
-->
Tenemos también un conjunto de herramientas instaladas en
-->
nuestro navegador y todo este conjunto de información
-->
se le envía a las páginas.
-->
Esto hace que cada uno de nosotros vaya teniendo una
-->
huella exclusiva o una huella digital a una forma en la que
-->
nosotros nos pueden ir trackeando a partir de cada uno
-->
de estos elementos que se van enviando a cada una de las
-->
páginas que visitamos.
-->
Nosotros debemos de evitar esa parte de estar
-->
constantemente cambiando en nuestra dirección IP.
-->
Debemos de estar cambiando constantemente el navegador.
-->
Aunque siempre utilicemos Brave,
-->
existe una forma de cómo nosotros podemos engañar a
-->
las páginas y decirles que estamos utilizando
-->
navegadores diferentes.
-->
También existe una forma de cómo podemos hacer ese engaño y
-->
decirle a las páginas no,
-->
pues ahorita estamos utilizando una pantalla que
-->
tiene un tamaño de X centímetros o X pulgadas.
-->
Y después cuando naveguemos en otra página le decimos no
-->
tenemos una pantalla que mide tantas pulgadas.
-->
Entonces, el estar cambiando de forma aleatoria todos esos
-->
datos hace que no podamos ser rastreados fácilmente y pues
-->
no se nos vincula a nosotros cuando estemos haciendo una
-->
investigación.
-->
También debemos de disponer de varios perfiles de redes
-->
sociales.
-->
Es importante que no utilicemos obviamente nuestros
-->
perfiles personales porque también se puede infectar o
-->
contaminar más bien nuestra información que tenemos de
-->
forma privada con nuestros contactos y el de nuestras
-->
investigaciones.
-->
Entonces siempre hay que generar perfiles por cada red
-->
social exclusivamente para las investigaciones.
-->
Debemos de utilizar números desechables,
-->
no utilizar nuestros números personales para la
-->
investigación.
-->
Debemos también de crear correos exclusivamente para las
-->
operaciones y en fin registrar todos los servicios de forma
-->
separada a nuestro día a día para que no se mezcle,
-->
no se contamine nuestro día a día con lo de las
-->
investigaciones.
-->
Siempre obviamente debemos de evitar utilizar datos propios,
-->
nuestro fecha de nacimiento, nuestro número de correo,
-->
nuestro número celular, nuestro correo,
-->
nuestro nombre completo para que pudiera vincularnos si
-->
alguien nos está haciendo contra inteligencia,
-->
evitar que se nos vinculen con la investigación y quién
-->
fue el investigador.
-->
Siempre debemos definir y mapear las herramientas que
-->
vamos a utilizar.
-->
Les he hablado de eso en varias ocasiones.
-->
Si, por ejemplo, estamos buscando una matrícula,
-->
analizamos que es de una entidad federativa que, por ejemplo,
-->
puede ser de Jalisco, pues no vamos a estar buscando todas
-->
las herramientas de Crétaro, de Chapas, de Puebla,
-->
porque sabemos que no vamos a encontrar la información.
-->
Entonces entendemos cuál es la información que tenemos y a
-->
partir de eso seleccionamos las herramientas que nos
-->
pueden servir.
-->
Debemos evitar guardar contracciones en el navegador por
-->
si algún malware nos infectó el dispositivo,
-->
hay que evitar que se robe nuestras credenciales si es que
-->
las tenemos almacenadas en el navegador.
-->
Debemos siempre utilizar máquinas virtuales,
-->
hablamos de las ventajas de utilizarlas hace ratito.
-->
Debemos cambiar nuestra identidad navegada.
-->
Recuerden siempre utilizar no siempre las mismas cuentas de
-->
sociales para todas las investigaciones.
-->
Siempre debemos ir cambiando cada una de los perfiles que
-->
vamos utilizando.
-->
Debemos evitar reutilizar contraseñas y garantizar que
-->
sean fuertes y cambiarlas periódicamente por si alguien
-->
está intentando acceder a nuestras cuentas de
-->
investigador, pues que no sea tan fácil poder acceder a
-->
ellas.
-->
Y si es posible habilitar el múltiplo factor de
-->
autenticación, nuevamente, si tenemos algún dispositivo
-->
viejito que ya no utilizamos, podemos utilizarlo como
-->
herramienta de recuperación y que ahí se nos envíen los
-->
mensajes o con las aplicaciones poder autorizar el
-->
acceso y que no sea tan fácil que puedan acceder a alguien
-->
que esté intentando ver cuáles son los perfiles que
-->
estamos utilizando en la investigación.
-->
Al final, en resumen, siempre debemos cuidar nuestra propia
-->
identidad y debemos de cuidar la operación porque si nos
-->
cachan, por así decirlo, a nosotros podemos poner en
-->
riesgo las operaciones o las investigaciones que estamos
-->
revisando, ¿vale?
-->
¿Hasta aquí hay alguna duda, algún comentario?
-->
Para crear todas estas, estos perfiles en las redes,
-->
¿hay alguna manera de irlos creando,
-->
o sea que se vayan creando, no sé, cada determinado tiempo
-->
alguna herramienta o hay que hacerlo manual?
-->
Hay que hacerlo manual, sí, la recomendación siempre es
-->
hacerlo manual porque hay muchas veces, digo,
-->
no conozco alguna herramienta que te permite
-->
hacerlo de forma automática, pero, pues,
-->
al final se puede llegar a quedar el rastro de que
-->
nosotros estamos haciendo este tipo de tareas y, pues,
-->
a lo mejor si alguien, repito, nos está haciendo una
-->
contrainteligencia, nos está investigando a nosotros,
-->
pues, puede llegar a saber ese dato con ese tipo de
-->
servicios.
-->
Entonces, no hay que hacerlo de forma manual y de forma
-->
periódica, ¿vale?
-->
Tengo una duda.
-->
Estas herramientas, aplicaciones,
-->
slash páginas web, normalmente si tienen, o sea,
-->
generalmente llevan malware.
-->
No, de las de Ocint, ninguna, ¿eh?
-->
A mí, por lo menos, las que me han tocado investigar,
-->
ninguna tiene algún elemento sospechoso.
-->
Sólo quiere decir que todas sean así,
-->
pero por lo menos de las que nosotros hemos utilizado,
-->
ninguna tiene algún tipo de malware o cosas raras.
-->
OK, OK, gracias.
-->
Perfecto.
-->
Pues vamos a continuar con el siguiente slide y vamos a
-->
empezar a hablar acerca de temas de privacidad, ¿vale?
-->
Entonces, primero, antes de continuar y empezar a hablar de
-->
este tema, pues, hay que entender algunas definiciones
-->
que nos pueden ayudar a poder comprender mejor cuáles son
-->
las cosas que estamos cambiando en nuestra
-->
navegación.
-->
La primera de ellas es el DN, los DNS, ¿vale?
-->
Los DNS lo podemos representar como una guía telefónica
-->
de internet que traduce los nombres de las páginas web,
-->
como, por ejemplo, Google.com, a números que entienden las
-->
computadoras.
-->
Recuerden que las computadoras, pues,
-->
la forma en la que se comunican es con unos y cero,
-->
con números y con protocolos,
-->
y ellos no saben en realidad qué es Google.com.
-->
Cuando nosotros ingresamos a Google.com,
-->
comienza a hacerse un proceso en el navegador y en el
-->
protocolo de internet que traduce ese Google.com a un
-->
edito que entiende la computadora y que permite que
-->
nos podamos comunicar con Google y que nos muestra la
-->
página web.
-->
Los DNS, repito, son como esa guía telefónica y lo provee
-->
nuestro proveedor de internet que puede ser Telmex,
-->
que puede ser Total Play, que puede ser Easy, ¿vale?
-->
Entonces, toda esa información se va registrando.
-->
Todas las páginas que nosotros hemos ido visitando
-->
se van registrando en los DNS de las compañías.
-->
Y al final del día, pues, obviamente,
-->
si se solicita a lo mejor la investigación de una dirección
-->
IPN específica, se pueden compartir todos los sitios
-->
web que ha visitado esa persona,
-->
aprovechándose de los DNS que tienen las compañías.
-->
Entonces, una de las cosas que tenemos que hacer es cambiar
-->
los DNS para evitar que las compañías telefónicas se
-->
quedan con los registros de cuáles fueron los sitios
-->
que visitamos, ¿vale?
-->
Ahorita vamos a hablar un poquito más acerca de eso.
-->
Después, debemos de utilizar de PNs.
-->
Perdóname, perdón que te interrumpe.
-->
Regresando un poquito a lo de los perfiles,
-->
los avatares, ¿tú cada cuánto recomiendas que hay que
-->
estarlos cambiando?
-->
¿Cada investigación?
-->
¿Cada quince días?
-->
No, no, en cada investigación.
-->
Y dependerá de la investigación que tengamos.
-->
O sea, la verdad es que si nos empezamos a adentrar en
-->
este tipo de temas, yo tengo compañeros que tienen
-->
avatares que tienen desde hace muchos años,
-->
pero porque están infiltrados ya en algunos foros,
-->
en algunos canales de Telegram,
-->
a los cuales no se puede acceder tan fácilmente.
-->
La forma en la que accedes es con la invitación de otro
-->
usuario o teniendo cierta reputación ya en la red.
-->
Entonces, por ejemplo, ellos tienen avatares que tienen
-->
desde hace cinco, seis, siete años.
-->
Y obviamente no los cambian porque si los cambian o los
-->
pierden, pierden el acceso a toda esa información
-->
privilegiada que pueden llegar a tener.
-->
Cuando se hacen investigaciones de OSINT,
-->
lo recomendable es que por cada investigación que
-->
nosotros hagamos, vayamos cambiando el perfil, ¿vale?
-->
Siempre y cuando no hagamos algún tipo de, o bueno,
-->
más bien si hacemos alguna interacción,
-->
eso es lo recomendable.
-->
Si no hacemos una interacción con el objetivo,
-->
podemos mantenerlo como lo hemos hecho hasta ahorita.
-->
No hemos tenido ningún tipo de interacción con el
-->
objetivo, entonces podemos mantenerlo, ¿vale?
-->
Yo le recomendaría si tenemos un perfil desde hace un año
-->
del cual no hemos tenido interacción con algún
-->
objetivo, pero consideramos que ya está quemado,
-->
por así decirlo, al siguiente año la recomendación es
-->
cambiar, ¿vale?
-->
Pero si ya hicimos interacción con un objetivo en específico,
-->
digo, este no es el caso del curso,
-->
pero en algunas ocasiones va a ser necesario hacer algún tipo
-->
de interacción, pues ahí sí las recomendaciones en cuanto
-->
terminamos de hacer la investigación, eliminarlo,
-->
y ya para que no quede ninguna huella, ¿vale?
-->
OK, gracias.
-->
Continuando, el siguiente punto es el tema de la VPN de
-->
anonimato, que lo podemos definir como un túnel seguro
-->
y privado para navegar en internet.
-->
Esta esconde nuestra dirección IP real y nos hace parecer que
-->
navegamos desde otro lugar.
-->
Ahorita igual vamos a hacer un ejemplo muy rápido con
-->
conectarnos a una VPN y ver como si no tuviéramos la VPN,
-->
¿cuál sería nuestra dirección IP?
-->
Y si tenemos la VPN prendida,
-->
¿cuál sería nuestra dirección IP?
-->
Recuerden que todas las páginas web que visitamos
-->
recopilan este tipo de información.
-->
Entonces, si alguien está diciendo, oye,
-->
¿por qué esta dirección IP está haciendo esta
-->
investigación?
-->
Pues va a ser más difícil que nos puedan traquear si
-->
utilizamos una IP que no sea la nuestra, ¿no?
-->
La de nuestro proveedor de servicios que puede ser
-->
Telmex y así, etcétera, ¿no?
-->
También existe el tema de los proxys.
-->
Los proxys son servidores que se configuran en los
-->
dispositivos y que sirven como un intermediario entre la
-->
página web y nosotros.
-->
Hagan de cuenta que la información que nosotros
-->
estamos enviando, en lugar de enviarse directamente a la
-->
página web, se le envía a este servidor o proxy y luego del
-->
proxy se le envía a la página y la respuesta se la pasa a
-->
la página web al proxy y del proxy a nosotros, ¿vale?
-->
Entonces existe este intermediario y las páginas
-->
web pues no saben quién está visitando el sitio, ¿no?
-->
Ellos piensan que está haciendo este servidor el que
-->
está haciendo las consultas, pero pues no,
-->
al final somos nosotros.
-->
Una de las ventajas que tienen,
-->
las desventajas que tienen los proxys es que muchos de estos
-->
proxys pues están públicos intencionalmente por algunos
-->
cibercriminales y son utilizados para robar
-->
información sensible de las personas.
-->
Entonces ese es uno de los problemas a los que nos
-->
enfrentamos.
-->
Y el otro es que también existen proxys del gobierno
-->
que están puestos ahí intencionalmente para igual
-->
si alguien está haciendo una navegación inusual o
-->
despechosa que pudiera conducir algún delito,
-->
pues obviamente poderlo trackear, ¿no?
-->
Entonces hay que tener también mucho cuidado con los proxys.
-->
Yo no le recomiendo utilizar proxys justamente porque no
-->
sabemos quién está detrás de ese servidor, ¿vale?
-->
La dirección IP pública y privada que platicamos hace
-->
ratito, la dirección IP pública es el número,
-->
el identificador que nos representa,
-->
que nos identifica alrededor del mundo y que está asociado
-->
específicamente a nuestro servicio de internet de Telmex
-->
Easy y que, pues, bueno, nos puede identificar
-->
exclusivamente a nuestro servicio, ¿no?
-->
Y la dirección IP privada que es ese mismo identificador,
-->
pero que nos identifica a nosotros dentro de la red que
-->
puede estar asignado a nuestro celular,
-->
que puede estar asignado a nuestra televisión,
-->
a nuestra computadora, ¿vale?
-->
Entonces, ese numerito que nos identifica,
-->
pero internamente, ¿vale?
-->
Después tenemos el user agent,
-->
que es básicamente una tarjeta de presentación o un dato
-->
que se les comparten las páginas web sobre cuál es
-->
nuestro navegador, el sistema operativo,
-->
la versión que tenemos instalada,
-->
de cómo estamos haciendo la navegación, ¿vale?
-->
Esto se les envía a las páginas para que puedan
-->
mostrar de una mejor manera los sitios web, ¿no?
-->
Pero, pues, obviamente también puede llegar a ser utilizado
-->
para poder hacer un seguimiento de quién está
-->
visitando las páginas.
-->
Después tenemos el fingerprint,
-->
que es esa combinación entre todas las cosas que les
-->
decía, nuestro navegador, nuestro sistema operativo,
-->
nuestra dirección IP, que le permite a los sitios webs
-->
identificarnos y podernos trackear, ¿no?
-->
Esto lo utilizan mucho las empresas que venden cosas,
-->
por ejemplo, no sé si les ha tocado que de pronto ustedes
-->
están visitando esta navegadora a través de internet y dicen,
-->
oye, pues, me interesa, no sé, por ejemplo,
-->
irme de vacaciones a Cancún, ¿no?
-->
Y entonces le ponen ahí, por ejemplo, viajes a Cancún,
-->
¿no?
-->
Y pues ya a lo mejor ver una página y ya está ahí, ¿no?
-->
Y resulta que después de unos minutos o unas horas les
-->
empieza a llegar un montón de información de,
-->
oye, ¿te interesa un viaje a Cancún?
-->
Oye, te voy a mandar promociones de Cancún, ¿no?
-->
O en la publicidad nos aparecen cosas de Cancún.
-->
Y dices, ¿cómo es posible que si yo nada más busqué una vez
-->
eso, ¿por qué me está saliendo?
-->
Es justamente por este fingerprint o huella digital que
-->
vamos dejando cada vez que hacemos la navegación.
-->
Y el último concepto que debemos de entender son las
-->
de los avatares o los sock puppets, ¿vale?
-->
Básicamente aquí son las cosas que hemos ido trabajando
-->
hasta el momento.
-->
Cuando nosotros creamos un registro en una red social
-->
como Facebook, como Twitter, nosotros generamos pues esta
-->
configuración de que le ponemos un nombre ficticio,
-->
le podemos cargar un domicilio ficticio,
-->
le podemos crear una fotografía ficticia para darle
-->
más credibilidad a nuestro perfil.
-->
Pero pues al final del día son avatares que no existen,
-->
¿no?
-->
Es una persona que no existe en la vida real y que
-->
solamente fue creado por nosotros,
-->
por la investigación, ¿vale?
-->
¿Hasta aquí existe alguna duda, algún comentario?
-->
No, gracias.
-->
Perfecto.
-->
Pues a partir de ahorita vamos a hacer dos prácticas.
-->
La primera de ellas es identificar nuestra huella
-->
digital y la siguiente es cómo vamos a ocultar nuestra
-->
dirección IP pública, ¿vale?
-->
Primero para hacer la identificación de nuestra huella
-->
digital para saber si estamos protegiendo bien nuestro
-->
navegador, vamos a utilizar uno de los servicios que
-->
sirve exclusivamente para validar si dejamos una
-->
huella digital o no.
-->
Entonces vamos a ingresar a él,
-->
nos vamos a ir a nuestra máquina virtual, por favor.
-->
Y vamos a abrir un navegador que no se abre y, por ejemplo,
-->
podemos abrir Internet Explorer, ¿vale?
-->
Y vamos a visitar la URL que les voy a pegar aquí en
-->
el chat, también la vamos a encontrar en nuestros
-->
marcadores ahorita les indico dónde, ¿vale?
-->
Pero bueno, vamos a copiar esta URL y la vamos a
-->
abrir en Internet Explorer y vamos a ingresar, por favor.
-->
Muy bien, ya que ingresamos, le vamos a dar click en donde
-->
dice Test Your Browser, ¿vale?
-->
Y vamos a dejar ahí tantito que haga su proceso y vamos
-->
a abrir nuevamente esta página web, pero en break, ¿vale?
-->
Para encontrarla, nos vamos a ir en donde dice herramientas,
-->
en donde dice privacidad, y vamos a ir a la página web,
-->
y donde dice prueba de privacidad, por favor.
-->
Es la primerita que aparece como coveryourtracks.eff.org,
-->
¿vale?
-->
Vamos a abrir en break y vamos a hacer el mismo ejercicio,
-->
¿vale?
-->
Es el primerito enlace que aparece.
-->
Muy bien, nos vamos a esperar un segundito a que nos termine de
-->
hacer el análisis y ahorita validamos los dos resultados.
-->
Muy bien, si ya terminó de hacer el escaneo,
-->
nos vamos a ir tantito a Internet Explorer y vamos a ver
-->
cuáles son los resultados, ¿no?
-->
Por ejemplo, nos dice que ustedes han indicado que no
-->
estamos protegidos del traqueo en la web, ¿vale?
-->
Algunas de las cosas más relevantes que encontró es que
-->
no estamos bloqueando los anuncios.
-->
Entonces, posiblemente si nosotros comenzamos a navegar
-->
en Internet Explorer o en Edge,
-->
vamos a recibir un montón de anuncios cada que visitemos
-->
una página porque no tenemos ese bloqueo activado.
-->
Podemos ser fácilmente traqueables porque no tenemos
-->
alguna herramienta que nos permite anonimizar nuestra
-->
navegación.
-->
Entonces, no estamos protegidos de que nos puedan
-->
traquear.
-->
Y algo que es muy interesante es que nos dice,
-->
mira, fíjate que tu navegador tiene una huella digital
-->
asociada.
-->
Entonces, tú puedes ser fácilmente traqueable alrededor
-->
del mundo por las páginas web porque el conjunto de datos
-->
que estás compartiendo tu navegador web es único.
-->
Tú tienes un único identificador que puede servir
-->
para algunas empresas para que puedan traquear, ¿vale?
-->
Y más abajito, podemos ir viendo los resultados de esta
-->
investigación.
-->
Por ejemplo, podemos observar el User Agent.
-->
Nos dice que estamos utilizando este User Agent en
-->
específico.
-->
Uno de los datos más relevantes es que estamos
-->
utilizando Windows 10 en 64 bits, por ejemplo.
-->
Nosotros podemos obtener más detalles de esto.
-->
Ahorita lo vamos a hacer más adelante.
-->
Y nos dice, por ejemplo, algunos otros datos, ¿no?
-->
Como, por ejemplo, las cabeceras HTTP que utilizamos.
-->
Los plugins que tenemos instalados.
-->
Aquí, por ejemplo, nos dice que tenemos 0.
-->
Pero si tuviéramos más plugins,
-->
pues nos va a ir diciendo.
-->
El offset de la zona horaria también se les comparte.
-->
Le dice a las páginas web que nosotros estamos, bueno,
-->
en este caso yo estoy en la Ciudad de México.
-->
Le dice el tamaño de nuestra pantalla,
-->
que es lo que les mencionaba hace ratito.
-->
Le dice a las páginas web cuáles son las fuentes que
-->
tenemos instaladas.
-->
Les dice a las páginas web si tenemos habilitado el
-->
bloqueo de, o, bueno, si tenemos habilitado o no,
-->
las cookies en nuestro navegador.
-->
Y les da un poco más de información acerca de las
-->
cookies.
-->
Si tenemos alguna especie de hash dentro de canvas,
-->
también le dice a las páginas web, etcétera, ¿no?
-->
Les va dando cada uno de estos detalles.
-->
Y a partir de todos estos datos que les va proporcionando
-->
a la página web, pues, obviamente,
-->
hace que tengamos una huella única, ¿no?
-->
Ahora, ¿cuál es el tema si nosotros nos vamos a break?
-->
Recuerden que nosotros en el primer día, en el martes,
-->
les hablé que nosotros tenemos instaladas muchas
-->
herramientas que nos permiten a nosotros proteger nuestra
-->
identidad.
-->
Entonces, esas herramientas, el primero de ellos es uBlock
-->
que tenemos en la parte de hasta arribita de los
-->
complementos, que es este que tiene como un escudito rojo.
-->
Tenemos una herramienta que elimina automáticamente las
-->
cookies cuando nosotros cerramos el navegador.
-->
Tenemos otras dos herramientas que se llama
-->
Privacy Settings y otra que se llama Privacy Badger
-->
instaladas, que justamente lo que hacen a grueso modo es
-->
cambiar cada uno de los datos que nosotros les estamos
-->
enviando a las páginas para que a una página le envía una
-->
información, a otra página le envía otra información.
-->
Y de esta forma, pues, los servicios web no sepan,
-->
pues, realmente, quién es la persona que está detrás de
-->
esa navegación, ¿no?
-->
Porque cada uno de los resultados que le van dando a
-->
las páginas, pues, va cambiando, ¿vale?
-->
De forma muy general, si vemos el resultado, nos dice,
-->
pues, fíjate que tu navegador sí está bloqueando los
-->
anuncios.
-->
O sea, rara vez nos va a salir algún anuncio navegando
-->
con esta configuración.
-->
Nos dice, oye, ¿eres invisible para los trackers o
-->
para las herramientas de seguimiento?
-->
Nos dice que sí.
-->
Y nos dice, oye, tu huella digital está protegida.
-->
Nos dice que sí, que nuestra huella digital está realizada
-->
de forma aleatoria.
-->
Entonces, ningún sitio web nos puede trackear cuando
-->
hacemos la navegación en los sitios web, ¿no?
-->
Eso es muy interesante saberlo.
-->
Ahora, algo que nos falta proteger es nuestra dirección
-->
IP.
-->
Vamos a abrir una pestaña, por favor,
-->
y nos vamos a ir nuevamente a la carpetita que dice
-->
privacidad y vamos a irnos a la carpeta que dice obtener IP.
-->
Y vamos a abrir esta herramienta que dice IP leak.net,
-->
por favor.
-->
Vamos a abrir Embraider.
-->
Está como un marcador.
-->
¿Me perdí en qué carpeta estaba?
-->
En privacidad, en donde dice obtener IP.
-->
Y es el que dice IP leak.
-->
Gracias.
-->
Posiblemente puede que tengamos los tres la misma
-->
dirección IP porque al final del día es un servicio.
-->
En la nube.
-->
Pero si nosotros hacemos este ejercicio con nuestra máquina
-->
física, pues nos va a dar la IP de nuestra ubicación, ¿no?
-->
Como lo veíamos ayer.
-->
¿Cómo le hacemos para cambiar esta dirección IP?
-->
Pues, bueno, necesitamos utilizar una VPN de anonimato,
-->
¿vale?
-->
Existen diferentes VPN que hay en el mercado.
-->
Existen páginas y organizaciones que se dedican
-->
a verificar la privacidad que te entregan cada uno de estos
-->
servicios.
-->
Y te dicen, oye, ¿sabes que nosotros hicimos múltiples
-->
pruebas?
-->
Y fíjate que esta VPN sí efectivamente es de anonimato,
-->
no comparte información, no guarda un registro de la
-->
actividad, etcétera.
-->
Entonces nosotros garantizamos que este servicio sí te va
-->
a funcionar o no.
-->
Ahorita les muestro rápidamente dónde están esos
-->
estudios.
-->
Pero aquí lo que vamos a hacer en esta prueba o en este
-->
ejercicio es cambiar nuestra dirección IP.
-->
Entonces, para eso vamos a ir al escritorio.
-->
Y vamos a abrir nuestra carpeta que dice software
-->
curso simple, ¿vale?
-->
En la carpeta vamos a encontrar una carpeta que dice
-->
VPN.
-->
Y aquí tenemos tres VPNs que podemos utilizar que son de
-->
prueba.
-->
Ahorita vamos a utilizar una que se llama iPhone 3,
-->
porque no necesita que nos registremos para poder
-->
utilizarla.
-->
Entonces vamos a abrir esa, por favor.
-->
Y nos va a abrir una página web.
-->
La vamos a cerrar.
-->
Tantito.
-->
Y vamos a abrir una nueva pestaña, por favor.
-->
Vamos a abrir una nueva pestaña.
-->
Y vamos a abrir nuevamente la página de IPleak que está
-->
en privacidad, obtener IP y IPleak o IPleak.me, ¿vale?
-->
Quiero que me digan cuál es la diferencia que observan con
-->
la pestaña anterior que teníamos abierta y esta que
-->
acabamos de abrir.
-->
Pues ahora parecen Canadá.
-->
Exactamente.
-->
Justamente eso es lo que nos ofrecen estas VPNs, ¿no?
-->
Estamos engañando, por así decirlo,
-->
a las páginas web sobre nuestra ubicación, ¿vale?
-->
Ahorita le estamos diciendo que estamos visitándolos o
-->
estamos navegando a través de Canadá.
-->
Obviamente esto es falso, pero así es como funcionan las
-->
VPNs.
-->
Al final nosotros nos conectamos a los servidores de
-->
estas empresas.
-->
Y estas empresas hacen la navegación hacia las URLs y
-->
estos servidores son los que visitan las páginas por
-->
nosotros.
-->
Luego las páginas web les regresan las respuestas de
-->
los sitios que estamos visitando y los servidores nos
-->
los envían a nosotros.
-->
Todo esto se hace sobre un protocolo cifrado.
-->
Entonces, la información que se envía a través de las
-->
consultas que nosotros realicemos va cifrado.
-->
Entonces, no puede ser leído por los servidores de las
-->
herramientas, ¿vale?
-->
Eso es muy importante considerar,
-->
a diferencia de los proxys.
-->
En los proxys no va cifrada la información y se puede leer
-->
los datos de navegación que estamos realizando, ¿vale?
-->
Entonces, esta es una de las herramientas que les puedo
-->
recomendar utilizar si no queremos hacer un registro y
-->
queremos hacer una prueba rápida.
-->
Tenemos una pequeña desventaja cuando utilizamos
-->
VPNs.
-->
Prácticamente todas o la mayoría de las redes sociales
-->
detectan que estamos navegando a través de una VPN,
-->
sobre todo si son gratuitas.
-->
Entonces, es muy probable que si nosotros hablamos de una
-->
red social y queremos navegar a través de la red social
-->
con una VPN, bloquee automáticamente la cuenta y
-->
diga, oye, ¿estás haciendo un uso inadecuado de esta
-->
perfil?
-->
Y pues nos tire la operación.
-->
Para ese tipo de casos, pues yo lo que le recomiendo es que
-->
compren una VPN.
-->
Son súper baratas, o sea, muchas de ellas cuestan como
-->
20 pesos, 50 pesos, 100 pesos al año.
-->
Te dan una suscripción y pues ya con eso las
-->
herramientas son de pago, pues las redes sociales son
-->
más difícil que trackeen eso, ¿no?
-->
Entonces, no te van a tirar la operación, ¿vale?
-->
Entonces, es importante también que lo consideren.
-->
¿Cuáles son las marcas o productos que yo les
-->
recomiendo de este, si no regresamos tantito a la
-->
presentación, por favor?
-->
Los servicios o empresas que les recomiendo que puedan
-->
adquirir su VPN.
-->
El primero de ellos es la PIAO que se llama Private
-->
Internet Access.
-->
Esta es una de las herramientas más recomendables
-->
para temas de OSINT por la cantidad de países que te
-->
proporciona y pues obviamente que están cambiando
-->
constantemente sus servidores para evitar justamente que te
-->
lo bloquee alguna página web o alguna red social.
-->
Tenemos TorGuard que también es recomendable y tenemos
-->
NordVPN.
-->
Son los tres servicios que yo les recomiendo que pueden
-->
utilizar para hacer este tipo de ejercicios,
-->
solo que son de paga.
-->
Y tenemos algunas versiones gratuitas como Syphon que es
-->
la que probamos ahorita o ProtonVPN que también te
-->
permite navegar de forma gratuita,
-->
pero también te da la opción de pago, ¿vale?
-->
Si ustedes quieren obtener más detalles acerca de las VPNs
-->
sobre si guardan registros o no,
-->
sobre en qué países están sus servidores y eso,
-->
pueden visitar este enlace que aparece aquí más
-->
abajo que se llama privacytools.io y les
-->
aparece todas sus investigaciones que han hecho
-->
con cada una de las VPNs.
-->
También se las recomiendo visitarlas en caso de que
-->
quieran obtener más detalles, ¿vale?
-->
Adicionalmente, vamos a obtener algunos otros servicios
-->
que nos pueden ayudar a identificar o a generar
-->
información falsa para complementar nuestros perfiles.
-->
Por ejemplo, vamos a ir rápidamente a uno de los
-->
sitios, por favor, nos regresamos a nuestra máquina
-->
virtual.
-->
Y vamos a cerrar tantito la VPN, ¿vale?
-->
Nos vamos a desconectar, la vamos a cerrar y vamos a
-->
cerrar las páginas que acabamos de abrir, ¿vale?
-->
Muy bien.
-->
Igual nuevamente dentro de privacidad vamos a abrir
-->
alguna de las tres páginas que aparece en la carpetita que
-->
se llama imágenes falsas de personas.
-->
Les recomiendo que abran el primero que se llama
-->
thispersonexist.org y vamos a visitarla, ¿vale?
-->
En caso de que no te llegue a cargar,
-->
puedes utilizar otra de las de los sitios, ¿vale?
-->
Puedes utilizar, por ejemplo, el de thispersonexist de tu
-->
lado, Manuel.
-->
Igual en la carpetita.
-->
Oh, ya te cargó, perfecto.
-->
Pues ahí está, ¿no?
-->
Aquí podemos generar estas imágenes que estamos viendo
-->
no son de personas, son imágenes creadas por
-->
inteligencia artificial.
-->
Entonces, pues, no son personas reales, ¿vale?
-->
Entonces, está muy interesante.
-->
Por ejemplo, si le queremos poner una imagen de perfil a
-->
nuestra red social, podemos utilizar alguna de estas
-->
imágenes y cada que visitemos el sitio se van a ir
-->
generando nuevas imágenes.
-->
Entonces, está bastante interesante, ¿vale?
-->
Por si queremos ponerle una foto de perfil de una persona.
-->
Igual nosotros podemos ir filtrándonos y queremos que
-->
la persona tenga una edad determinada, si queremos que
-->
tenga una emoción en específica, si queremos que
-->
sonriendo, si esté triste, si queremos que sea un hombre,
-->
si queremos que sea una mujer,
-->
la lo podemos ir utilizando, ¿vale?
-->
Está muy interesante para este tipo de cosas, ¿vale?
-->
Después, continuamos con la siguiente herramienta.
-->
Tenemos herramientas para generar datos falsos, ¿vale?
-->
Igual en nuestra carpetita de privacidad.
-->
Tenemos otra carpeta que se llama generador de datos falsos.
-->
Y vamos a abrir el que dice datafakenerator.com generador.
-->
Y aquí podemos generar datos totalmente aleatorios,
-->
datos que no existen de personas, ¿vale?
-->
Nosotros podemos seleccionar el país.
-->
Por ejemplo, si queremos crear uno de México,
-->
nos aparece la opción de México y le damos a dar click en
-->
generate, en donde dice country, le vamos a dar en México.
-->
Le vamos a dar click en generate y listo, ¿no?
-->
Nos da información totalmente aleatoria que también nos
-->
puede ayudar a complementar un perfil, ¿no?
-->
Si no tenemos como, no se nos ocurre nada que podamos
-->
meter en dirección y este tipo de cosas,
-->
nos vamos a este tipo de servicios y allá nos proveen
-->
información totalmente falsa, ¿no?
-->
Pero que nos puede servir para cargarla.
-->
Después, continuando con nuestras herramientas,
-->
vamos a visualizar el tema de los correos temporales.
-->
Entonces, nos vamos ahí nuevamente a privacidad,
-->
correos temporales y abrimos el que dice mohmal.com.
-->
Es, vamos a abrir el último.
-->
Y, este, aquí, este, para lo que nos sirve esta,
-->
este tipo de herramientas es, por si no queríamos
-->
registrarnos en Gmail y tener que cargar la información y,
-->
este, o no queremos utilizar nuestro correo propio.
-->
Hay muchas ocasiones en las que necesitamos visitar algún
-->
enlace y nos dice, oye, necesitas ver un correo.
-->
Pero, pues, no nos interesa estar registrado,
-->
nada más queremos obtener la información.
-->
Y, este, podamos utilizar este tipo de servicios
-->
Entonces, ahorita le vamos a poner donde dice el nombre
-->
aleatoria.
-->
Y, automáticamente, vemos que nos crea un correo temporal.
-->
En la parte de arriba, vemos un numerito que dice un
-->
número con letras, arroba, maili.pro, ¿vale?
-->
Entonces, podemos utilizar este tipo de servicios cuando
-->
necesitamos, nos están pidiendo un correo electrónico
-->
y no queremos utilizar el de nosotros y,
-->
no queremos crear uno nuevo desde cero.
-->
Vamos a utilizarlo y, ya, al final,
-->
cualquier cosa que nos mande nos va a llegar aquí a este
-->
buzón.
-->
Solamente dura 45 minutos, entonces hay que tenerlo en
-->
cuenta y, ya, pero, pues, digamos que para hacerlo de
-->
forma desechable nos puede servir bastante, ¿vale?
-->
Y, finalmente, tenemos los correos electrónicos que están
-->
orientados o destinados al tema de privacidad.
-->
Si nos damos nuevamente nuestra carpetita de que dice
-->
privacidad, hay una carpeta que dice correos
-->
permanentes que garantiza la privacidad.
-->
Podemos abrir, por ejemplo, el primero que se llama
-->
protonme.me.
-->
Y aquí podemos crear una cuenta gratuita, ¿vale?
-->
Este no obviamente nos va a poder,
-->
nos va a pedir algunos datos, podemos poner datos falsos,
-->
pero la ventaja de este tipo de servicios es que no
-->
comparten información con el gobierno, ¿vale?
-->
Están almacenados o sus centros de operaciones están
-->
registrados en algunos países que son considerados como
-->
paraísos digitales en temas de regulación.
-->
Entonces, si algún gobierno les pide información de
-->
esta cuenta de correo electrónico,
-->
jamás se las van a compartir.
-->
Aparte de que utilizan mecanismos de cifrado
-->
bastante fuertes para que todos los correos
-->
electrónicos que recibamos o que generemos no se puedan leer.
-->
Entonces, yo les recomiendo también que si van a hacer una
-->
investigación ya más a detalle quién proteger su identidad,
-->
creen alguna cuenta en este tipo de servicios y,
-->
pues, van a estar siempre bien protegidos y en caso de
-->
alguna cuestión igual de contrainteligencia o que los
-->
quieran investigar, pues, cuando vean que es un correo
-->
de protonme, van a saber que no pueden recuperar la
-->
información, ¿no?
-->
Por ejemplo, aquí podemos observar que los servidores o
-->
los servicios donde se encuentra almacenado la
-->
información de este servicio de protonme están en Suiza.
-->
Suiza es considerado un paraíso digital porque justamente
-->
lo comparte información con el gobierno, ¿vale?
-->
Entonces, pues, bueno, hasta ahí con este tema.
-->
Sí.
-->
Yo todo claro, nada más tengo una pregunta de los VPN.
-->
Ajá.
-->
Esto es un único, o sea, ¿recomiendas como para uso para
-->
las investigaciones y para uso personal también pueden
-->
aplicar?
-->
Sí, definitivamente sí, pero las de pago.
-->
Las de pago también las puedes utilizar para tus
-->
juegos personarios.
-->
Lo único que pues sí sería pues tener uno para las
-->
investigaciones que realices y otra para tu uso
-->
personal.
-->
Pero sí también las puedes aplicar para eso.
-->
Y te puedo, o sea, en los 10 años que yo llevo de
-->
experiencia en estos temas, tanto Norby,
-->
la PIA y Torwar, nunca se han envuelto en algún
-->
escándalo o ha habido alguna filtración de
-->
información, ¿eh?
-->
Son empresas totalmente serias,
-->
porque ya van muchísimo tiempo operando.
-->
Yo tengo otra pregunta con lo del correo de Proton.
-->
¿También se puede utilizar para correos de uso personal?
-->
Sí, totalmente.
-->
También lo puedes utilizar y muchas veces uno de los
-->
grandes problemas que se enfrentan las personas es
-->
que cuando hay una, por ejemplo,
-->
una filtración masiva en internet,
-->
muchas veces pues a los servicios que comprometen son
-->
a los públicos como Gmail,
-->
como Hotmail y ese tipo de cosas.
-->
A Proton Mail, pues como su seguridad es bastante fuerte,
-->
nunca le, por ejemplo,
-->
le han hecho alguna filtración de información.
-->
Entonces, sí la recomendarías utilizar ese tipo de
-->
servicios.
-->
Conozco muchas personas que lo utilizan en su día a día y
-->
pues están protegidos hasta cierta forma.
-->
O también lo que te digo es, por ejemplo,
-->
si un gobierno está haciendo una investigación de una
-->
persona, puedes solicitarle a Google los correos o la
-->
información de una cuenta de Gmail de forma muy fácil,
-->
porque Google colabora con el gobierno y ese tipo de
-->
páginas, pues no.
-->
Eso no quiere decir que vas a hacer algo ilegal o algo
-->
así, no, pero al final del día estás protegiendo tu
-->
privacidad en caso de algún tema.
-->
Recuerde, al final,
-->
ahorita estamos hablando de temas de privacidad para
-->
nosotros como analistas de Ocín.
-->
Entonces, ante cualquier situación,
-->
siempre queremos que se vea protegida nuestra persona.
-->
Entonces, pues si gustan,
-->
vamos a dar dos minutitos nada más de break y ahorita
-->
continuamos con la siguiente práctica.
-->
Vale, gracias.
-->
Muy bien, ya estamos por acá, todos.
-->
Perfecto, muchas gracias.
-->
Vale, continuando con el tema de privacidad,
-->
existe un término muy utilizado en temas de Ocinti
-->
también, inclusive ya se está popularizando en redes
-->
sociales, que es el Ego Surfing, ¿vale?
-->
¿A qué nos referimos con este tema de Ego Surfing?
-->
Pues es muy simple.
-->
¿Qué hay sobre mí en internet?
-->
Tanto en Google como, por ejemplo,
-->
las pruebas que hacíamos ayer con nuestro número
-->
telefónico, nuestro correo electrónico es,
-->
voy a aplicar Ocint, pero enfocado en mí, ¿no?
-->
A ver qué tanta información podría encontrar un
-->
investigador de Ocint o un analista en caso de que yo
-->
fuera el objetivo, ¿no?
-->
Entonces, tiene ciertas ventajas hacer eso,
-->
como, por ejemplo,
-->
tener un control sobre toda la información que está
-->
expuesta sobre ti, ¿no?
-->
Si, por ejemplo, detectas que, oye,
-->
pues busqué mi número, mi correo electrónico,
-->
y resulta que se filtró mi, o que en una página está mi
-->
este correo o mi información personal,
-->
pues a lo mejor ver si se puede hacer la baja de esa
-->
información o si, este, si a lo mejor en algún correo
-->
que tengo por ahí aparece información que pueda
-->
comprometerme con mi fotografía a lo mejor,
-->
este, pues poderla cambiar y ese tipo de cosas,
-->
¿no?
-->
Entonces, poder entender qué tanta información hay
-->
sobre nosotros, saber nuestra huella digital,
-->
¿no?
-->
Sobre todo también entender, oye,
-->
pues en cuántas redes sociales estoy inscrito,
-->
este, cuál es la imagen que estoy proyectando hacia
-->
el exterior, por ejemplo,
-->
si tengo LinkedIn y soy muy fácil de encontrar a
-->
través de Google, pues qué tanto estoy proyectando,
-->
¿no?
-->
Si, por ejemplo,
-->
tengo redes sociales y las tengo públicas,
-->
pues qué tanta información estoy compartiendo,
-->
¿no?
-->
También eso es muy importante.
-->
El saber si alguien te está suplantando en una
-->
página web y poderlo reportar, ¿no?
-->
Muchas veces en las que no sabíamos que
-->
existía un perfil en una red social que se está
-->
haciendo pasar por nosotros y, pues,
-->
a lo mejor está haciendo alguna especie de mal uso,
-->
¿no?
-->
Entonces, si detectamos ese tipo de situaciones
-->
investigando, pues podemos reportarlo y eliminar
-->
esas cuentas o inclusive generar una marca
-->
personal favorable en el entorno profesional,
-->
¿no?
-->
Si nos interesa mucho nuestra,
-->
nuestra marca personal y a lo mejor estamos
-->
en búsqueda de nuevas oportunidades laborales
-->
o que queramos generar ese buen historial
-->
a través de la web, pues, bueno,
-->
nos ayuda a entender, pues,
-->
qué tanta información estamos publicando
-->
y si a lo mejor esa información que estamos
-->
publicando puede ser utilizada en nuestra
-->
cuenta, ¿no?
-->
También es importante saberlo, ¿vale?
-->
Entonces,
-->
una de las, de los casos que yo le
-->
recomiendo que se los lleven para la casa es
-->
hacer este ejercicio de surfing con todas
-->
las herramientas y cosas que hemos visto
-->
en el curso y ponerse a investigar sus
-->
correos, sus números de teléfono, su nombre
-->
y ver qué tanta información pueden sacar
-->
de ustedes mismos y ver, pues,
-->
qué tanto a lo mejor los hace vulnerable,
-->
¿no?
-->
Y, pues, a medida de que sea posible ir
-->
corrigiendo y quitando esa,
-->
esa información, si es posible,
-->
este, o ir cambiando, ¿no?
-->
Por ejemplo, si detectan a lo mejor, oye,
-->
fíjate que en una de las herramientas que
-->
metía apareció un password, ¿no?
-->
Y ese password todavía lo utilizo, pues,
-->
bueno, cambiarlo, ¿no?
-->
Todo ese tipo de cosas, ¿vale?
-->
Y ya solamente como nota, pues, a medida
-->
que avanza una investigación en Oshin,
-->
pues, se van generando nuevamente webs
-->
digitales que también, este,
-->
nosotros vamos registrando en los
-->
servicios en línea, ¿no?
-->
Por ejemplo, si tienen,
-->
anteriormente era muy común que las
-->
personas utilizaran una herramienta que se
-->
utilizaba donde tú ibas registrando
-->
todos los sitios que visitabas, ¿no?
-->
Entonces, había gente que decía, ah,
-->
estoy aquí en el Starbucks de
-->
Tlalpan, tal lugar,
-->
este, tomándome un café, ¿no?
-->
Este, ah, estoy aquí en mi oficina,
-->
este, listo para comenzar el día,
-->
¿no? Entonces, al final del día,
-->
cuando alguien se pone a analizar
-->
todos esos comportamientos,
-->
pues, para estar pudiéndote
-->
trackear, ¿no? Y decir, ah, pues, aquí
-->
está todos los días, todos los días va
-->
a tomarse un café en el Starbucks,
-->
presuntamente, ¿no? Entonces, ah,
-->
pues, aquí trabajan. Entonces, toda esa
-->
información que vamos cargando a lo mejor de forma
-->
involuntaria, pues, puede servirle
-->
a un analista como nosotros a poder
-->
investigarnos y
-->
saber más información de nosotros, ¿vale?
-->
Hasta aquí, ¿alguna duda?
-->
No, todo claro.
-->
Sí, yo también estoy bien.
-->
Perfecto. Muy bien. Pues, hablando
-->
con el, del tema de recopilación y
-->
transformación ética de datos,
-->
nos vamos a
-->
a encontrar que muchas
-->
veces va a haber fuentes
-->
legítimas de datos, las
-->
cuales podemos obtener
-->
y que no necesariamente representan
-->
algún tipo de, de
-->
este, de riesgo o de
-->
cosa, o de algún acto delictivo,
-->
¿no? Por ejemplo,
-->
algunas de las fuentes de, de información
-->
en las cuales podemos obtener
-->
información, son los medios de comunicación.
-->
Muchas veces, por ejemplo,
-->
como observamos en el caso de Andrés
-->
Velázquez, veíamos que
-->
algunas, algunos medios
-->
oficiales compartían información de él.
-->
Entonces, es una forma en la que nosotros
-->
podamos recolectar
-->
de forma legítima información.
-->
También existen algunos foros
-->
en línea, sobre todo foros
-->
especializados en donde
-->
se habla
-->
información sobre personas,
-->
por ejemplo, un investigador,
-->
algún profesionista,
-->
donde se hace un foro reconocido,
-->
por ejemplo, de ciberseguridad,
-->
y se hace mención a él, ¿no? Entonces,
-->
también a partir de ahí podemos obtener información
-->
en registros públicos,
-->
¿no? Que es lo que veíamos
-->
la vez pasada cuando hablábamos
-->
acerca del tema de personas,
-->
pues podemos encontrar información
-->
en los registros de las nóminas
-->
transparentes, en,
-->
por ejemplo, en el, en Renapo,
-->
en la parte de CURP, si tenemos el CURP
-->
de la persona, también podemos obtener información,
-->
¿no? Y es una forma legítima
-->
y confiable de donde podemos obtener
-->
información. Las páginas de transparencia y nómina
-->
que veíamos ayer, páginas de
-->
apoyos gubernamentales, en muchos casos
-->
el gobierno dice, ah, pues el día
-->
de hoy, este, voy a publicar
-->
el padrón de personas que fueron
-->
aceptadas en el proyecto,
-->
en el programa de Prospera, por ejemplo,
-->
¿no? Ya, pues entonces tú puedes
-->
descargar esa base de datos, la cual está
-->
publicada de forma legítima
-->
y a lo mejor te puede servir más adelante
-->
en una investigación, estás buscando a una persona
-->
pues consultar ese tipo de bases de datos,
-->
¿vale? Este, por
-->
ejemplo, los servicios
-->
gubernamentales, que les decía hace ratito,
-->
el CURP, las cédulas, el RFC,
-->
los registros públicos de la
-->
propiedad o catástrof, también en
-->
algunos casos tú puedes
-->
consultar información de algún domicilio
-->
en las páginas municipales o
-->
en las páginas estatales de catástrof
-->
y te puede dar la información
-->
relacionada con los dueños de una
-->
este, de una
-->
ubicación, ¿no? O por ejemplo,
-->
en la sección amarilla, también Telmex
-->
tiene dentro de su aplicación
-->
de Internet, tiene un apartado que es la
-->
sección amarilla en donde tú puedes consultar
-->
personas y ver cuál es su número telefónico,
-->
estás accediendo de una forma legítima
-->
a una, a información
-->
y al final del día, pues no necesariamente
-->
es algo malicioso o algo
-->
ilegal, ¿no? Pero al final del día para una
-->
investigación, si tú tienes un número telefónico
-->
o tienes el nombre de una persona, pues
-->
puedes obtener más detalles sobre
-->
su número fijo, ¿no? Por ejemplo.
-->
Y algunas otras fuentes
-->
diversas que este
-->
donde podemos recolectar información
-->
pues que nos vamos a ir encontrando
-->
conforme nosotros vayamos haciendo
-->
las investigaciones, no sé si
-->
recuerdan, por ejemplo, cuando estamos buscando a personas
-->
que había expedientes judiciales
-->
una página que se dedica a hacer expedientes
-->
judiciales de todas las
-->
personas, ¿no? En caso de que tengan
-->
por ejemplo algún trámite de divorcio
-->
alguna pensión alimenticia
-->
que tengan alguna controversia con
-->
algún
-->
algún organismo público, pues va
-->
a aparecer ahí su información y también puede ser
-->
de utilidad para cuando nosotros estamos
-->
haciendo una investigación, ¿vale?
-->
Vamos a ver dos ejemplos muy rápido
-->
de cómo podemos obtener
-->
información de forma
-->
totalmente legítima y que también nos pueden
-->
servir para nuestras investigaciones,
-->
¿vale? Entonces vamos
-->
a consultar estos dos sitios
-->
que les voy a pegar aquí en el chat.
-->
Vamos a abrir
-->
la máquina virtual nuevamente,
-->
¿vale? Vamos a acceder a las
-->
dos URLs, por favor.
-->
La máquina virtual o
-->
la aparte.
-->
Esto puede ser en la que ustedes quieran. Puede ser en la virtual
-->
o en la de
-->
la física.
-->
Entonces el primero que tenemos es
-->
el de datos abiertos de liste.
-->
Es la base de datos de los
-->
pensionados y los jubilados directos
-->
de liste. La podemos descargar.
-->
Ahorita nos está dando
-->
como un archivo TXT.
-->
Entonces, digo,
-->
aquí lo relevante es ver
-->
que existen nombres de personas.
-->
Por ejemplo, el primero que vemos
-->
aquí es Anacelia López-García,
-->
que es mujer, que trabajó para
-->
la Secretaría de Educación Pública,
-->
etcétera, ¿no?
-->
Y cuál es la cantidad del
-->
monto que se le está dando, ¿no?
-->
Obviamente, pues, todas estas bases de
-->
datos son públicas.
-->
Y nos pueden servir
-->
dentro de nuestras investigaciones, ¿no?
-->
Hay muchas personas que tienen
-->
un montón de bases de
-->
datos públicas que
-->
comparte el gobierno, que
-->
se han compartido de forma
-->
legítima. Y, pues, eso te va
-->
dando cierta ventaja.
-->
Porque, pues, mucha de esta información
-->
no está registrada en ningún
-->
servicio web de los que hemos visto. Entonces,
-->
puedes ir complementando tus
-->
investigaciones, ¿no? Tengo mis bases de datos
-->
de personas que obtuve
-->
de forma legítima.
-->
Y tengo la
-->
información de las herramientas que
-->
utiliza. Entonces, juntando estas dos cosas,
-->
pues, te vuelves un
-->
investigador bastante poderoso, ¿no?
-->
Con toda esa información.
-->
El siguiente enlace es el tema del SAT.
-->
También, pues,
-->
también es un padrón. Por ejemplo,
-->
lo voy a descargar por tipo de contribuyente.
-->
Y me va a guardar
-->
un Excel.
-->
Lo voy a decir
-->
conservar. Lo bloqueo por alguna
-->
razón.
-->
Esta me trajo información estadística.
-->
Entonces,
-->
voy a probar utilizando otra
-->
que es la de
-->
este, por ejemplo, socios comerciales
-->
certificados.
-->
Igual la voy a descargar.
-->
Conservar.
-->
La voy a abrir a ver si trae información
-->
de personas o de empresas.
-->
Otra también trae información estadística.
-->
Había una que sí traía
-->
a ver, empresas certificadas o
-->
OEA.
-->
Son datos estadísticos.
-->
Pero, bueno.
-->
El punto es el mismo, ¿no?
-->
Cuando nosotros nos vamos a descargar
-->
padrones del gobierno.
-->
Cuando vienen, repito,
-->
beneficiarios de algún programa social.
-->
Bases de datos
-->
relacionadas con
-->
algún
-->
tema.
-->
Por ejemplo,
-->
empresas que han sido
-->
bloqueadas por el
-->
SAT o por Hacienda.
-->
También ese tipo de bases se puede
-->
conseguir. Y están publicadas
-->
en Internet, ¿no? Las comparte el propio
-->
gobierno para que todas
-->
las personas
-->
sepan que no deben
-->
de hacer tratos con
-->
ese tipo de empresas.
-->
Al final del día, nosotros como
-->
investigadores de OSINT,
-->
también no son de utilidad cuando estamos buscando
-->
a lo mejor alguna empresa o alguna persona.
-->
¿Vale?
-->
Hasta aquí, ¿no?
-->
Bueno, todavía funcionaba
-->
hasta hace poco.
-->
Exactamente, sí. Por ejemplo, está Compranet.
-->
Esa es otra de las formas en cómo
-->
podemos investigar a alguna empresa.
-->
También podemos irnos a Compranet,
-->
poder tratar de buscar a la empresa y
-->
ver qué tanta información podemos obtener
-->
de esa empresa.
-->
También, por ejemplo, cuando hay
-->
licitaciones públicas, vamos a
-->
suponer que
-->
que Sabritas ganó una
-->
licitación con el gobierno de
-->
México.
-->
Por decreto,
-->
todas las licitaciones
-->
se tienen que publicar en las páginas
-->
web de los portales del gobierno.
-->
Y dentro de las licitaciones
-->
viene un montón de información de la empresa
-->
como los accionistas,
-->
como el giro que tiene la empresa,
-->
la información catastral
-->
de la empresa, etc.
-->
Obviamente, si nosotros buscamos a la mejor
-->
a la empresa y ganó una licitación,
-->
podemos buscar esa licitación
-->
en Internet y tratar de encontrar
-->
pues qué más información podemos recabar
-->
de la empresa.
-->
Normalmente, es pensar de forma lateral
-->
y ver cómo podemos aprovecharnos
-->
de la información pública para
-->
encontrar más detalles. ¿Vale?
-->
Hasta aquí, ¿alguna duda o algún comentario?
-->
No.
-->
Entendido.
-->
Pues bueno. Vamos a continuar
-->
con la siguiente
-->
slide que creo que va a ser
-->
a lo mejor de mucho interés para ustedes
-->
por lo que me comentaban
-->
el otro día. Vamos a empezar a hablar de la
-->
dark web, la
-->
web, la dark net.
-->
Y
-->
denme un segundito.
-->
Vale. Pues bueno, primero hay que
-->
comprender estos tres conceptos.
-->
Esta imagen la tomé de un sitio que se llama
-->
The Hacker News, porque para mí,
-->
desde mi punto de vista, representa
-->
de forma correcta cómo debemos
-->
interpretar
-->
este tipo de redes. ¿Vale?
-->
Existen muchas,
-->
muchas videos en Internet que seguramente
-->
se van a encontrar por ahí, en donde
-->
hablan acerca de este tema,
-->
¿no? De la dark web y la
-->
deep web y todo eso.
-->
Y este...
-->
Y pues al final, como que se van
-->
creando ciertos mitos, ¿no? Sobre
-->
esta... Sobre este lugar.
-->
¿Vale? Yo les quiero ser
-->
muy honesto.
-->
Primero que nada,
-->
pues la clear web es la web tal cual la
-->
conocemos, ¿no? Son todos esos sitios
-->
que podemos acceder a través de
-->
un buscador. ¿Vale? Por ejemplo,
-->
si nos interesa
-->
ver la página del gobierno,
-->
le vamos a poner este...
-->
No sé, por ejemplo, la página del Saab.
-->
Vamos a poder acceder ahí.
-->
Y hasta ahí, ¿no? Todo está en la clear web.
-->
Todos nosotros, todas esas páginas podemos
-->
acceder utilizando Google
-->
o algún buscador web, ¿vale?
-->
Después tenemos la parte de la
-->
deep web. En la deep web
-->
está todo el contenido que no puede
-->
ser indexado por navegadores
-->
o por buscadores, perdón,
-->
por buscadores de internet.
-->
Ya sea que
-->
la propia página lo prohíba
-->
o que el...
-->
Se requiere algún usuario y contraseña
-->
para poder acceder al contenido.
-->
Por ejemplo, una parte
-->
de Facebook que está en la deep web.
-->
Oye, eso quiere decir que es algo malicioso.
-->
¿O qué sucede? No, no.
-->
Lo que está pasando es que para poder
-->
acceder a mucho del contenido de Facebook
-->
requiere de un usuario y contraseña.
-->
Entonces, a ver, a Facebook puedes
-->
acceder o
-->
puedes encontrar la URL buscando
-->
en Google. Pero para acceder
-->
al contenido de los perfiles
-->
y de la información de las personas
-->
requiere de un usuario y contraseña.
-->
Entonces, la parte de la información
-->
de... Una parte de la información
-->
de Facebook está en la deep web porque
-->
no se puede acceder buscando
-->
o utilizando
-->
buscadores web, ¿vale? Eso es a lo que se
-->
refiere.
-->
Por ejemplo, hay
-->
algunas páginas,
-->
repito, que requieren
-->
de un usuario
-->
y contraseña para poder acceder a ellos.
-->
Entonces, toda esa parte también,
-->
la información que contienen las páginas web
-->
está en la deep web. No es porque sea
-->
algo malicioso o algo así, sino
-->
porque simplemente no puede
-->
ser accedido con un navegador,
-->
con un buscador web, ¿vale?
-->
A eso se refiere la deep web.
-->
Ahora sí, la dark web que es a la que hacen
-->
referencia a muchas páginas,
-->
muchos canales de YouTube y
-->
muchas personas, ahora sí es la
-->
parte, entre comillas, ilegal
-->
de la internet.
-->
Entonces, vamos a tener nuevamente
-->
tres conceptos.
-->
La clear net, que son todas esas
-->
páginas a las que podemos acceder
-->
a través de los buscadores como Google.
-->
La deep web, que es...
-->
también vamos a poder acceder desde
-->
los
-->
buscadores, pero vamos a necesitar un
-->
usuario en contraseña o no todo el contenido
-->
está de forma público.
-->
Después tenemos la dark web,
-->
que es, ahora sí, son
-->
todas aquellas
-->
plataformas o sitios
-->
que se encuentran alojados
-->
y que se requiere
-->
de cierto
-->
software o ciertas
-->
herramientas para poder acceder a ellos.
-->
Por ejemplo, el
-->
Telegram. No puedes acceder
-->
a Telegram si tú no tienes la aplicación.
-->
Telegram está dentro de la dark web.
-->
¿Por qué? Porque requiere
-->
de un software en específico
-->
para
-->
acceder a
-->
su contenido.
-->
Y ahora, a lo que muchos se refieren
-->
cuando hablan sobre la deep web y la dark web
-->
son las dark nets.
-->
Las dark nets son
-->
los, digamos,
-->
un subconjunto de redes
-->
que te permiten acceder a sitios
-->
clandestinos y para los cuales también
-->
requieres de un software especializado para
-->
acceder a él. No vas a poder acceder
-->
utilizando Brave, no vas a poder
-->
utilizar, no vas a poder
-->
acceder utilizando Chrome, no vas a poder
-->
acceder utilizando Internet Explorer.
-->
Vas a requerir de un software
-->
específico para poder
-->
acceder a ese conjunto de
-->
nodos o de páginas web
-->
que te muestran contenido.
-->
Una de esas dark nets
-->
es Tor.
-->
La retor es
-->
la dark net
-->
más grande que existe en
-->
digamos, en Internet, en la red
-->
profunda y que
-->
justamente alberga muchos tipos
-->
de servicios o muchos tipos
-->
de páginas. Algunos de ellos
-->
son legítimos y algunos de ellos
-->
pueden llegar a ser no legítimos.
-->
¿Vale? ¿Por qué
-->
hay muchos servicios no legítimos
-->
en la retor? Por el tipo
-->
de
-->
por la forma en la que se maneja
-->
la transferencia en la retor.
-->
Aquí tenemos un diagrama
-->
muy sencillo sobre cómo funciona la
-->
retor. Entonces, imagínense que
-->
ustedes están en el nodo inicial,
-->
ustedes son esta computadora
-->
y quieren visitar, por ejemplo,
-->
la página de YouTube.
-->
Cuando ustedes utilizan la
-->
retor
-->
necesitan hacer una serie de saltos
-->
para poder ingresar a la
-->
página web. Entonces, por ejemplo,
-->
si quisieran ahorita
-->
ingresar a YouTube desde
-->
la retor, primero
-->
se conectarían a un primer
-->
servidor que sería este,
-->
luego este servidor se conectaría
-->
a otro servidor,
-->
luego este otro servidor se
-->
conectaría a otro servidor
-->
y este último servidor es el que
-->
se conecta a YouTube. Como pueden ver
-->
en este diagrama, YouTube
-->
no sabe quién le está haciendo
-->
la petición original. La petición
-->
se la está haciendo este nodo,
-->
pero no se la estamos haciendo directamente
-->
nosotros. Y a su vez,
-->
esta primer
-->
servidor no sabe a qué
-->
sitio queremos acceder.
-->
Él solamente sabe que necesitamos acceder
-->
a otro servidor que está
-->
en el medio y no sabe a qué página
-->
queremos visitar. Esto lo hace
-->
un entorno bastante seguro,
-->
aparte de que la información va cifrada.
-->
Al final,
-->
la página web no sabe quién está haciendo
-->
la solicitud y los nodos
-->
no saben solamente el primero,
-->
no saben quién realmente está haciendo
-->
la solicitud.
-->
¿Cuál es una de las desventajas que
-->
existen en este
-->
modelo? Obviamente, pues al
-->
ser una red tan grande y que opera
-->
desde hace varios años,
-->
pues alguien tiene que poner estos servidores.
-->
Muchos de estos servidores
-->
los ponen a algunas universidades,
-->
ponen ahí y configuran un
-->
nodo de Tor para que puedas
-->
tú acceder y que funcione en este
-->
esquemita para que puedas navegar.
-->
Pero hay algunos otros nodos
-->
que los patrocina el gobierno, por ejemplo,
-->
la CIA o el FBI. Yo se los puedo
-->
garantizar que así funciona.
-->
Ahora, existen dos temas
-->
respecto a esto que me gustaría
-->
comentarles. El primero de
-->
ellos es que siempre
-->
el objetivo de la
-->
retor o la forma
-->
en cómo los gobiernos
-->
patrocinan y
-->
dan los recursos necesarios para que
-->
puedan existir los nodos. Es que ellos
-->
buscan que siempre haya anonimato
-->
en las comunicaciones
-->
con las personas de
-->
otros países en donde están haciendo operación.
-->
Vamos a suponer,
-->
por ejemplo, la CIA
-->
tiene un investigador en
-->
Siria, por ejemplo, o en Irak,
-->
o en Afganistán,
-->
que necesita estar en constante comunicación
-->
con la CIA. Entonces,
-->
ellos
-->
realizan
-->
o ponen, le dicen
-->
al investigador, pues utiliza la retor
-->
para que puedas comunicarte con nosotros,
-->
para que puedas acceder a los servicios dentro
-->
de la retor y los servicios
-->
que proveen ahí
-->
el Internet, como el Telmex, el ICI
-->
de allá de Irak, pues no pueda
-->
trackearte. Entonces, es por eso
-->
que ellos mantienen este tipo de
-->
servidores. Así es como
-->
ellos pueden justificar el comprar
-->
estos servidores. Además
-->
de que
-->
pues bueno, quieren garantizar
-->
la privacidad con
-->
cada uno de sus miembros, ¿vale?
-->
Ahora, ellos también dicen,
-->
bueno, pues al final del día, si en alguno
-->
de los nodos de Tor,
-->
aparece información o aparecen
-->
datos de una persona
-->
que esté haciendo
-->
alguna actividad ilícita, pues también nosotros
-->
lo vamos a saber. No es el objetivo
-->
principal, pero pues bueno, ahora sí
-->
que matamos dos pájaros de un tiro.
-->
Entonces, hay que tener mucho cuidado
-->
cuando naveguemos con la retor,
-->
justamente por esto que les digo,
-->
cada una de las conexiones se va haciendo
-->
de forma aleatoria. No siempre se conectan
-->
a los mismos nodos. A lo mejor,
-->
si tú visitas una página web,
-->
se va a ver de esta forma, pero si tú le dices
-->
oye, quiero generar un nuevo circuito,
-->
ahora se va a conectar a esta computadora
-->
y esta computadora se va a conectar
-->
a esta computadora y esa computadora
-->
se va a conectar a esta computadora
-->
y esta es la que le va a mandar el
-->
la información.
-->
Al final, a lo mejor, de estos
-->
tres nodos que vimos ahorita,
-->
solamente dos son el gobierno.
-->
Entonces, como no tiene todo el circuito
-->
completo, pues el gobierno no va a
-->
poder visualizar qué es lo
-->
que estamos visitando, pero a lo mejor
-->
si tiene el circuito completo de las tres
-->
dispositivos, pues va a poder saber
-->
quién hizo la petición y hasta qué
-->
sito. Entonces, es muy importante que
-->
también lo tengan mucho en cuenta, porque
-->
definitivamente, y esto sí,
-->
no los voy a engañar, mucha de
-->
la información que podemos encontrar
-->
en la red Tor, va a ser de contenido
-->
altamente ilegal.
-->
Cualquier cosa que se les ocurra que
-->
pueda llegar a ser ilegal, desde venta de armas,
-->
venta de órganos, venta de
-->
droga, venta de
-->
pornografía infantil, por ejemplo, también
-->
cualquier cosa
-->
atrocidad y temas ilícitos
-->
que se les pueden ocurrir, seguramente lo van a
-->
encontrar en la red Tor. Entonces,
-->
es importante que lo tengan en cuenta.
-->
Vamos a hacer un ejercicio muy, muy rápido
-->
para que vean cómo es que funciona
-->
la navegación en la red Tor.
-->
Les voy a dar una explicación de cómo
-->
si quieren navegar en la red Tor lo pueden hacer
-->
de una forma segura.
-->
Y siempre nada más hay que entender
-->
que utilizar la red Tor
-->
conlleva riesgo, sobre todo con las páginas
-->
que tú visitas.
-->
Siempre es posible encontrarse con sitios
-->
maliciosos o de contenido ilícito.
-->
Además de que algunos de los nodos de
-->
salida podrían exponer tu información,
-->
sobre todo para los que
-->
les comentaba hace ratito, ¿vale?
-->
Comprometiendo tu privacidad, por lo
-->
que es responsabilidad de cada persona
-->
de gana con precaución, cumplir con la ley
-->
y tomar las medidas de seguridad
-->
adecuadas, ¿vale? Es importante siempre
-->
tener en cuenta eso. Nos vamos a ir
-->
rápidamente a nuestro
-->
a nuestro
-->
máquina virtual, por favor.
-->
A ver, trata de abrirlo
-->
nuevamente, a mí también como que se me quedó la
-->
pantalla negra, trata de abrirla nuevamente,
-->
por favor, este
-->
guarda.
-->
Cierra tu sesión y ábrela de nuevo, por favor.
-->
Si no, vamos a detener rápido
-->
las máquinas virtuales y las volvemos
-->
a iniciar, ¿vale?
-->
Una duda.
-->
Ahorita la mesa
-->
está funcionando. Tengo una duda sobre
-->
la parte de Thor. El buscador que se usa
-->
es como si es un buscador
-->
¿Puedo usar un buscador cualquiera?
-->
Ahorita vamos a ver los buscadores,
-->
justamente eso es lo que vamos a hacer.