2:13:03
2025-04-01 11:45:10
6:17:04
2025-04-02 09:08:44
2:11:58
2025-04-03 09:02:54
1:55:54
2025-04-03 09:20:23
Visit the Open Source Intelligence (OSINT) Advanced course recordings page
WEBVTT
-->
Todo claro.
-->
¿Todo claro? Perfecto.
-->
Ahí van a poder anacenar su información cuando ustedes quieran
-->
y la van a poder tener protegida, ¿de acuerdo?
-->
Bueno, pues dejo de compartir mi pantalla y nos regresamos a la presentación.
-->
Un segundito, por favor.
-->
Listo.
-->
Bien, pues el día de ayer, entonces solo para recapitular,
-->
hablamos sobre el Google Hacking,
-->
que son todos estos operadores avanzados que tiene Google
-->
para poder filtrar la información, para poder refinar la búsqueda
-->
y que nos traiga la información exclusivamente que nos es de utilidad,
-->
quitando todas esas páginas web que a lo mejor no son de mucha ayuda
-->
y que a lo mejor pueden confundirnos o volver más difícil nuestra investigación, ¿vale?
-->
Digo nada más como dato curioso.
-->
Se cree que los buscadores como Google solo tienen un 30% de la información
-->
que nos puede servir para una investigación.
-->
El restante se obtiene de otros medios como redes sociales,
-->
páginas de gobierno,
-->
alguna página específicamente en donde podemos obtener información de personas,
-->
usuarios o correos, etcétera.
-->
Entonces también para tenerlo en cuenta,
-->
no todo es Google, también existen otras herramientas
-->
y otras formas en las que podemos obtener la información, ¿vale?
-->
Si tienen dudas sobre cómo algunos otros operadores,
-->
sobre cómo funcionan,
-->
si quieren explorar más torques o más comodines
-->
que se pueden utilizar en la búsqueda,
-->
en la carpeta de software que está dentro de su máquina virtual
-->
va a haber una opción, o bueno, va a ir una carpeta que se llama
-->
Recursos Escritos.
-->
Aquí en Recursos Escritos van a encontrar un archivito que se llama Google Hacking.
-->
Y a partir de la segunda hoja van a encontrar cada uno
-->
de los operadores que puedes utilizar dentro de Google, ¿vale?
-->
Y un pequeño ejemplo y el cómo puede ser utilizado para Fines de Osinte,
-->
para que puedan revisarlo más a detalle y más con calma.
-->
Y pues al final no solamente se queden con los que vimos en el ejemplo,
-->
sino puedan utilizar diferentes tipos, ¿no?
-->
Al final cada uno de estos filtros se puede ir juntando con otro,
-->
no nada más es poner uno y ya,
-->
sino que podamos utilizar por ejemplo el de Site junto con el de Title,
-->
junto con el de URL o el de File Type.
-->
Podemos ir usando todos y cada uno de ellos
-->
y podemos ir refinando nuestras búsquedas, ¿vale?
-->
Muy bien, continuando con el siguiente tema,
-->
vamos a hablar brevemente sobre el tema de búsqueda de dispositivos.
-->
Esto sobre todo es bastante útil cuando en la empresa o en la organización
-->
nos dicen, oye, necesito que me ayudes a identificar
-->
de la infraestructura que nosotros tenemos expuesta en Internet,
-->
cuáles son los dispositivos que están visibles,
-->
cuáles son los equipos que tienen alguna vulnerabilidad
-->
o que pues simplemente tienen algún riesgo
-->
de que pueda llegar a ser comprometido por un cibercriminal, ¿vale?
-->
Para este tema tenemos diferentes herramientas como
-->
Shodan, Sensei, Sumai, Fofa, Leakix y Full Hunt,
-->
que todas y cada una de ellas nos ofrecen
-->
diferente información respecto a un dispositivo, ¿vale?
-->
Para poder hacer el ejercicio de una búsqueda de un dispositivo
-->
vamos a utilizar la dirección IP
-->
que revisamos el día de ayer que era de China, ¿vale?
-->
Entonces, si no la recuerdan, voy a volver a pegarla aquí en el escritorio,
-->
perdón, en el chat.
-->
Y nos vamos a ir a nuestra máquina virtual para hacer algunas búsquedas
-->
sobre la información que nos arrojan las diferentes herramientas
-->
sobre esa dirección IP, ¿vale?
-->
Vamos a abrir nuestro navegador Brave.
-->
Y como recordarán, dentro de los marcadores
-->
tenemos dentro de carpetas las diferentes herramientas
-->
que vamos a poder utilizar, dependiendo de los tipos de objetivo
-->
que estemos utilizando, ¿vale?
-->
Específicamente para la búsqueda de dispositivos
-->
lo vamos a encontrar aquí en el chat.
-->
Lo vamos a encontrar en el apartado que dice
-->
herramientas de búsqueda avanzada.
-->
Hay una subcarpeta que se llama búsqueda de dispositivos
-->
y vamos a encontrar todas las herramientas que vamos a utilizar, ¿vale?
-->
Vamos a probar tres de ellas.
-->
La primera de ellas va a ser Shodan.
-->
Vamos a darle clic en el icono de Shodan.
-->
Tenemos un usuario y contraseña registrada,
-->
pero por el momento no la vamos a utilizar.
-->
La vamos a dar aquí donde dice Shodan,
-->
en el icono de arriba a la izquierda
-->
y nos va a permitir realizar la búsqueda.
-->
Entonces vamos a copiar la dirección IP.
-->
Y vamos a buscar qué información nos arroja de esa dirección IP.
-->
Como recordarán, la herramienta o el script que utilizamos ayer
-->
nos daba información sobre qué era de China,
-->
que tenía una ciudad en específico,
-->
tenía una latitud y una longitud en específico,
-->
que la buscamos en Google.
-->
Pero esta herramienta te trae otra información
-->
que puede llegar a ser relevante para las hormonalizaciones.
-->
Por ejemplo, vamos a suponer que esta dirección IP
-->
corresponde a una empresa,
-->
que es a lo mejor el servicio en donde se encuentra
-->
su página web o el servicio en donde se encuentra
-->
su servidor de bases de datos
-->
o algún servidor en donde se almacena información
-->
sobre, por ejemplo, un software o una herramienta
-->
para poder hacer tickets, por ejemplo,
-->
de soporte técnico y ese tipo de cosas.
-->
Aquí veríamos si existe alguna vulnerabilidad
-->
o con la que información se encuentra expuesta
-->
y puede llegar a ser aprovechada por un atacante.
-->
Entonces, de forma muy general,
-->
observamos que efectivamente el país de origen
-->
de esta dirección IP es de China,
-->
la ciudad es Shenzhen,
-->
la organización que lo que almacena
-->
o que hostea esta dirección IP, que posee esta IP,
-->
es Aliyun Computing.
-->
El ISP o el servidor que les provee el Internet
-->
es Alibaba y tiene una ACN,
-->
que básicamente el ACN es como un conjunto de direcciones IPs
-->
que se encuentran registradas a un ISP
-->
o a un proveedor de servicios en específico.
-->
Entonces, ese es el ID, por así decirlo,
-->
de Alibaba para esta dirección IP.
-->
Entonces, dentro de las cosas que nos aparecen
-->
y que son interesantes,
-->
esa es la parte de vulnerabilidades.
-->
Por ejemplo, aquí podemos observar que esta dirección IP
-->
tiene varias vulnerabilidades,
-->
algunas de ellas de baja gravedad
-->
y algunas otras que pudieran ser de gravedad media.
-->
¿Cómo sabemos si es de baja gravedad o de gravedad media?
-->
Por el color azul significa que es de baja gravedad,
-->
amarillo significa que es de gravedad media
-->
y rojo significa que es de gravedad crítica.
-->
Por ejemplo, aquí tenemos una de gravedad crítica,
-->
que es de 9.8.
-->
Entonces, entender este tipo de información
-->
es muy valioso porque algunas organizaciones
-->
tienen infraestructura expuesta en Internet
-->
que no saben que es vulnerable
-->
y que muchas veces los atacantes están haciendo ejercicios
-->
como el que estamos haciendo nosotros,
-->
observando cuáles son las vulnerabilidades
-->
que puede llegar a tener el dispositivo
-->
para poder aprovecharlas y comprometer el servidor
-->
o el equipo que tiene esa IP y poder acceder a ella.
-->
Aquí vemos que tiene esa vulnerabilidad.
-->
Las 3.7 o las que están en color negro
-->
significa que son informativas,
-->
entonces no hay tanto problema.
-->
Vemos que este servidor tiene muchas vulnerabilidades,
-->
pero sobre todo destaca que tiene dos vulnerabilidades críticas,
-->
que son la que veíamos allá arriba
-->
y esta que es del 2008.
-->
Y bueno, del lado derecho podemos observar
-->
todos los servicios que se están ejecutando
-->
en este servidor o todos los puertos
-->
que están abiertos en este servidor.
-->
Podemos ver que tiene de forma muy general
-->
el puerto 22 abierto, el puerto 111 abierto
-->
y el puerto 9.999 abierto.
-->
¿Cuál sería la tarea en este caso del especialista
-->
en Ciberinteligencia que analice esto?
-->
Validar con el equipo de soporte,
-->
con el equipo de infraestructura que tenga la organización,
-->
que efectivamente estos puertos sean necesarios
-->
que estén abiertos para los servicios que provee ese servidor
-->
o si no, recomendarle que los cierre
-->
y sobre todo que mitigue estas vulnerabilidades
-->
para que no puedan ser aprovechadas
-->
por un cibercriminal o un atacante.
-->
¿Vale? ¿Hasta aquí hay alguna duda?
-->
Perfecto.
-->
A ver, vamos a abrir otra de las herramientas.
-->
Como les comentaba ayer, así como con los navegadores,
-->
en este tipo de herramientas de investigación
-->
para IoT o dispositivos de Internet de las Cosas y la Nube,
-->
existen proveedores de diferentes países.
-->
Este de Shodan funciona muy bien porque está,
-->
si no mal recuerdo, dirigido o su base está en Estados Unidos,
-->
pero también tenemos algunos otros
-->
que están enfocados en otros países.
-->
Si nos vamos aquí a la carpetita de búsqueda de dispositivos,
-->
vamos a encontrar que tenemos Censys,
-->
Sumai, que Sumai es una empresa china
-->
que realiza el mismo proceso que estábamos observando,
-->
pero desde China.
-->
Tenemos también Fofa, LeacX y FullHunt.
-->
Ahorita vamos a abrir Sumai
-->
y vamos a hacer la misma prueba para identificar
-->
qué información diferente nos está saliendo
-->
en este mismo dispositivo.
-->
¿Vale? Entonces aquí vamos a cerrar la carpetita,
-->
perdón, la pantalla que nos está apareciendo
-->
con este mensaje y vamos a volver a hacer
-->
la búsqueda simple copiando la dirección IP
-->
en la barra de búsqueda y pegándola.
-->
Ok, aquí no nos está permitiendo hacer la búsqueda
-->
de forma gratuita, entonces nos está pidiendo
-->
que nos salga una contraseña,
-->
por el momento no la vamos a registrar,
-->
vamos a utilizar otro servicio.
-->
Vamos a utilizar el de Fofa.
-->
Y nuevamente en la barra de búsqueda
-->
vamos a pegar la dirección IP.
-->
Aquí nada, nada más nos está diciendo
-->
que verifiquemos que somos un humano.
-->
Nos está diciendo aquí el orden que tenemos
-->
que seguir para poder verificar
-->
que somos un humano.
-->
Entonces tenemos que dar clic en la L4,
-->
en la S y en la L en el caso que está aquí.
-->
A ustedes seguramente les va a aparecer alguna otra.
-->
Y listo, nos aparece la información
-->
sobre esta dirección IP.
-->
Aquí podemos ver que los puertos que están abiertos
-->
pues son los mismos, 111, el 22 y el 88, 88.
-->
Aquí sería el mismo caso, volver a validar
-->
con el equipo de soporte técnico,
-->
con el equipo de infraestructura,
-->
si es esta información o bueno,
-->
más bien si estos puertos efectivamente
-->
deben de estar abiertos o es algún problema
-->
de seguridad y necesitan cerrarlos, ¿vale?
-->
Por último, vamos a hacer el ejercicio
-->
utilizando otra herramienta
-->
que se llama leakx.net, la vamos a abrir
-->
y vamos a pegar la dirección IP, ¿vale?
-->
Vamos a darle clic en buscar
-->
y nos dice que no se encontró información
-->
sobre esta dirección IP, ¿vale?
-->
Entonces, ¿qué nos permite también realizar
-->
este tipo de herramientas?
-->
También nos permite realizar búsqueda por dominios.
-->
Vamos a suponer que nosotros trabajamos
-->
en alguna empresa,
-->
voy a suponer que trabajamos para bimbo
-->
y que nos interesa buscar información
-->
sobre bimbo.conf.mx.
-->
Entonces, vamos a buscar información
-->
sobre esta empresa
-->
que nos está arrojando información.
-->
Déjenme buscar alguna otra dirección IP,
-->
un segundito.
-->
Al parecer es porque no estamos registrados.
-->
Entonces, vamos a utilizar la herramienta de abajo
-->
que también es similar a esta
-->
que se llama Full Hunt.
-->
Y vamos a hacer el mismo ejercicio,
-->
buscar una información sobre bimbo, ¿vale?
-->
Vamos a buscar el gobierno de México.
-->
Vamos a ponerle go.mx.
-->
Dice que no es un gobierno, un dominio válido.
-->
Vamos a buscar,
-->
vamos a utilizar el de ejemplo,
-->
vamos a buscar a Kaspersky.
-->
Ok, nos está diciendo normalmente
-->
que nos tenemos que registrar.
-->
Para muchas de las herramientas
-->
nos tenemos que registrar para poder utilizarlas.
-->
Algunas de ellas son de pago.
-->
Es también importante considerarlas.
-->
Pero pues a partir de que
-->
una vez que nosotros nos registramos
-->
nos va a traer información
-->
que puede llegar a ser de mucho valor
-->
para nosotros, ¿no?
-->
Entonces, yo le recomiendo
-->
que se creen una cuenta gratuita
-->
y vayan probando, así como decimos nosotros,
-->
a lo mejor con la empresa
-->
en donde trabajan o alguna institución
-->
o organización en donde quieren hacer
-->
una prueba para identificar
-->
cuál es la información que está expuesta
-->
si tiene alguna vulnerabilidad
-->
o si se ha encontrado información
-->
que puede llegar a ser utilizada
-->
con fines maliciosos por un atacante, ¿vale?
-->
Entonces, bueno,
-->
pues básicamente así es como funcionan
-->
los buscadores de IoT
-->
y nos permiten buscar en algunos casos
-->
por dirección IP de las organizaciones
-->
y en algunos otros casos
-->
por el dominio de las organizaciones, ¿vale?
-->
Vale, vale.
-->
Perfecto.
-->
Bueno, al día de ayer hicimos la búsqueda
-->
sobre cámaras web.
-->
También igual le recomiendo que
-->
prueben utilizando diferentes dorks.
-->
Aquí hay uno de ejemplo, pero bueno,
-->
al día de ayer ya hicimos esta prueba
-->
buscando pues cuáles son más direcciones IPs
-->
que hay activas, ¿no?
-->
en Internet.
-->
Vamos a ingresar a una de las páginas
-->
que también se nos hace, o bueno,
-->
que se me hace bastante interesante
-->
para algunas investigaciones
-->
que es la de en medio que se llama
-->
insecam.org en By Country y MX.
-->
En esta página
-->
vamos a encontrar
-->
cámaras web
-->
de organizaciones
-->
o que se encuentran en Internet
-->
y que no han sido
-->
protegidas correctamente y pueden ser
-->
accesibles desde Internet, ¿no?
-->
Aquí, por ejemplo, estamos viendo que
-->
hay una cámara en Planepantla,
-->
México, que no está bien
-->
protegida y entonces podemos observar
-->
o se puede acceder a la información
-->
de esta cámara web, ¿no?
-->
Inclusive, por ejemplo,
-->
si vemos el título,
-->
pareciera que es una cámara web
-->
de la cenacita.
-->
Entonces, pues ahí está. Interesante.
-->
Podemos ingresar nosotros
-->
tal cual a la cámara web
-->
y ver qué es lo que está ocurriendo.
-->
¿Vale? Como podemos apreciar
-->
es una cámara
-->
una imagen
-->
que se encuentra
-->
en vivo, ¿no? Se ve cómo
-->
va cambiando la imagen y seguramente
-->
si hubiera personas, pues las estaríamos viendo ahí.
-->
Para poder ingresar, les voy a
-->
pegar el link aquí en el chat.
-->
Y ustedes, si gustan acceder,
-->
van a poder también
-->
observar lo mismo que estamos viendo
-->
aquí en mi cámara. ¿Vale?
-->
Por ejemplo, también podemos abrir esta de
-->
que es una cámara de
-->
San Nicolás de Los Garza.
-->
Esto en México.
-->
A ver si carga la
-->
cámara.
-->
Y aquí podemos ver que este
-->
que también, a veces parece
-->
ser una imagen, ¿no? Parece ser una cámara.
-->
Entonces, sería cuestión de
-->
revisar. ¿Vale?
-->
Muy bien. Pues no sé si
-->
hasta aquí tienen alguna duda, algún comentario
-->
sobre alguno de los puntos que revisamos.
-->
Yo no. No, perfecto.
-->
No, todavía no.
-->
Ok. Muy bien.
-->
Pues vamos a continuar con el siguiente
-->
punto, que es el de
-->
Havai Bipond y
-->
las herramientas o
-->
la búsqueda de filtración de información.
-->
¿Vale?
-->
Básicamente, con estas búsquedas de
-->
filtraciones de información,
-->
permiten comentarles que
-->
en muchas ocasiones existen
-->
ataques a algunas empresas
-->
en donde
-->
los cibercriminales logran
-->
acceder a la base de datos de registro
-->
de los usuarios,
-->
ya sea de gobierno o pueden ser
-->
empresas privadas,
-->
y los comparten en diferentes
-->
foros cibercriminales.
-->
Cuando veamos el tema de
-->
la dark web, vamos a revisar
-->
un poco acerca de estos foros.
-->
Y pues esa información queda
-->
ahí, digamos que
-->
registrada dentro de alguno
-->
de estos foros, o puede ser
-->
compartida en canales de telegram.
-->
Muchas de estas empresas que estamos
-->
observando aquí en el listado de
-->
búsqueda de filtraciones de información
-->
se dedican a hacer la recopilación de todas
-->
esas bases de datos que se van
-->
compartiendo en ese tipo de foros, en canales
-->
de telegram, y las van almacenando
-->
o las van registrando
-->
en sus dominios, para
-->
poder identificar
-->
si un correo electrónico,
-->
si un nombre de usuario,
-->
o no sé, por ejemplo,
-->
si alguna página en específico
-->
tiene
-->
registros sobre usuarios
-->
y contraseñas que se han
-->
visto comprometidos.
-->
Uno de los servicios más
-->
utilizados o más comunes es
-->
este que se llama Havai Bing Pong.
-->
Para este no vamos a necesitar un registro
-->
y vamos a poder buscar
-->
si algún correo está
-->
dentro de alguna filtración de
-->
información, o se vio afectado
-->
en una filtración de información.
-->
Entonces voy a ingresar a
-->
esta página, vamos a irnos
-->
a nuestra máquina virtual.
-->
Y nuevamente vamos a irnos en
-->
las herramientas de búsqueda avanzada
-->
y nos vamos a ir al apartado
-->
de búsqueda de filtraciones de información.
-->
Aquí voy a
-->
encontrar Havai Bing Pong.
-->
Y aquí podemos buscar
-->
el correo electrónico, ya sea
-->
el personal o algún correo electrónico
-->
en específico. Primero voy a hacer la prueba
-->
con este correo electrónico.
-->
Vale, y voy ya
-->
al momento de que yo le de click en
-->
buscar, me va a empezar
-->
a detectarlo o a buscar
-->
si existen filtraciones
-->
o bases de datos donde se ha
-->
encontrado este
-->
correo electrónico, el correo que estoy poniendo
-->
y este
-->
pues en qué lugares
-->
se observó.
-->
Entonces le voy a dar click en buscar
-->
y me dice que
-->
o no, ha sido
-->
comprometido.
-->
Y que se ha detectado
-->
brechas de datos
-->
o filtraciones de datos
-->
en donde se ha encontrado este correo electrónico.
-->
Aquí me dice el primero
-->
que se encontró en
-->
una filtración de un sitio
-->
web que se llama 00
-->
Webhost, que
-->
aproximadamente comprometieron
-->
en marzo del 2015
-->
y ahí se encontraba registrado este correo electrónico.
-->
Después tenemos el de exploit.in
-->
también es otro sitio
-->
que aparentemente en 2016
-->
comprometieron y compartieron
-->
información del correo electrónico
-->
el password y
-->
algunas otras detalles.
-->
Entonces también está aquí
-->
dentro de esa base de datos
-->
filtrada. Hay una otra
-->
filtración que se llama Collection One
-->
en donde
-->
también se vio este
-->
correo electrónico, la filtración
-->
desde enero del 2019
-->
y también pues se vio
-->
se encuentra la dirección
-->
del correo electrónico y la contraseña.
-->
Hay otro servicio que se llama
-->
Anitro que fue comprometido en septiembre
-->
del 2020 y también ahí
-->
se encuentra
-->
registrado el
-->
o se encuentra almacenado el
-->
usuario de la contraseña de este correo electrónico.
-->
Finalmente tenemos otro
-->
servicio que se llama Gravata
-->
que se vio comprometido en octubre del 2020
-->
y que también cuenta con
-->
la contraseña.
-->
Me gustaría comentarles
-->
aquí dos situaciones. La primera de ellas
-->
es que muchas veces, cuando nosotros
-->
necesitamos
-->
utilizar algún servicio o alguna página
-->
web, en muchas ocasiones
-->
necesitamos registrar un correo electrónico.
-->
Entonces a veces se nos hace fácil poner
-->
ese correo electrónico
-->
y pues ya a la mejor ingresamos
-->
esa vez y se nos olvida. Nada más a la mejor
-->
lo utilizamos una vez para
-->
poder obtener la información o hacer lo que
-->
nosotros necesitamos y ya está ahí.
-->
Resulta que a lo largo del tiempo
-->
se van comprometiendo ese tipo de servicios
-->
y quedan expuestas
-->
en las contraseñas que
-->
utilizamos en estos sitios.
-->
El programa también radica en que si nosotros
-->
reutilizamos las contraseñas
-->
a la mejor
-->
podría un atacante obtener
-->
la base de datos de 00
-->
web host que fue filtrada en su momento
-->
y probar si en otros servicios
-->
puede acceder a ese
-->
servicio. Por ejemplo
-->
puede intentar acceder
-->
a Gmail para ver si con ese
-->
correo y la contraseña que está filtrada
-->
de 00 web host
-->
puede ingresar, puede tratar de ingresar no sea
-->
Facebook, LinkedIn, no sea
-->
los servicios que esté registrado en este correo
-->
para ver si
-->
puede ingresar
-->
a alguno de estos servicios.
-->
Ese tipo de técnica de ataque
-->
se le llama Password Spray
-->
y básicamente consiste en eso
-->
tratar de acceder
-->
a varios servicios utilizando el mismo
-->
usar y contraseña que se vio
-->
en una brecha de seguridad.
-->
Para el ejercicio me gustaría que
-->
metieran algún correo electrónico que tengan
-->
ustedes, ya sea actual o viejito
-->
para identificar si se ha
-->
observado en alguna brecha de datos.
-->
Yo mi correo
-->
actual únicamente que en cama.
-->
Ok, perfecto.
-->
De tu lado Eduardo.
-->
Sí, de hecho
-->
mientras estábamos
-->
haciendo el ejercicio lo hice con mi
-->
correo y sí
-->
hay tres, Gravatar,
-->
Steeler Logs y
-->
Aliexpress
-->
Telegram.
-->
Ok, mira, la verdad es que yo te
-->
recomendaría, ese de Steeler Logs
-->
son malware que se instala en
-->
los dispositivos y que
-->
pues al final del día se roba las
-->
credenciales que se encuentran
-->
almacenadas en el navegador, así como
-->
la información del dispositivo.
-->
Veo que es muy reciente, que es de
-->
enero del 2025, entonces
-->
yo te recomendaría que le hagas
-->
un escaneo con un antivirus a tu
-->
dispositivo, a tus dispositivos
-->
personales, para que
-->
para identificar si no están comprometidos.
-->
De todas maneras si quieres
-->
al finalizar la clase podemos hacer
-->
el ejercicio con una cuenta privada
-->
que yo tengo de una herramienta
-->
para poder saber si alguno de tus
-->
dispositivos fue comprometido, si
-->
cree credenciales tienen de ti, ¿vale?
-->
Ahora otra de las recomendaciones
-->
también es, si nosotros detectamos
-->
que hay una brecha de seguridad
-->
y reutilizamos contraseñas a
-->
menudo, la, pues siempre la
-->
recomendación es cambiarlas, ¿no?
-->
Para que, para evitar pues
-->
que algún atacante pueda acceder, ¿vale?
-->
Entonces, este es el servicio
-->
más grande que existe para
-->
este tipo de cosas. Aquí únicamente
-->
te va a decir, oye, pues mira, este
-->
correo si se encuentra filtrado
-->
o no se encuentra filtrado y estos son los lugares
-->
en donde está filtrado. Hay
-->
algunos otros servicios
-->
que nos permiten
-->
obtener un poco más de detalles,
-->
pero no son tan grandes como
-->
Havai Bimpon. Ahorita vamos a hacer
-->
un ejercicio tratando de obtener
-->
una parte de la contraseña que
-->
pudo haber sido obtenida por el atacante
-->
utilizando un servicio gratuito,
-->
pero que requiere un registro. Yo ya
-->
previamente generé el
-->
registro y vamos a poder acceder
-->
utilizando la bóveda de
-->
equipas, ¿vale? Entonces,
-->
al servicio al que vamos a
-->
acceder,
-->
este es el de, a ver, un segundito,
-->
perdón, es el que
-->
se llama Leak
-->
Check.io,
-->
que es este que está aquí
-->
también dentro
-->
de la búsqueda
-->
de filtraciones de información,
-->
el que dice
-->
LeakCheck.io,
-->
ok?
-->
Entonces,
-->
repito, para poder utilizar
-->
esta herramienta, vamos a necesitar
-->
ingresar con un
-->
usuario en contraseña, voy a
-->
este, vamos a abrir
-->
tantito la bóveda de
-->
equipas, entonces,
-->
vamos a abrir aquí equipas,
-->
y les voy a pasar la contraseña para que ustedes
-->
puedan tomar ese usuario
-->
que previamente está registrado, ¿vale?
-->
Las voy a pegar aquí en el
-->
chat,
-->
listo, ya está pegado en el chat
-->
de Teams, y vamos a
-->
ingresar con esa contraseña a la bóveda,
-->
¿vale?
-->
Vamos a abrir el blog de notas, y no nos deja
-->
este, pegarla directamente,
-->
podemos utilizar el blog de notas,
-->
y la copiamos
-->
y la pegamos desde el blog de notas,
-->
listo,
-->
ahí ya todos pudieron ingresar,
-->
ok, espero, no se
-->
preocupen,
-->
muy bien, ahora vamos
-->
a buscar la cuenta que se
-->
llama LeakCheck,
-->
y vamos a copiar el
-->
usuario y la contraseña, ¿vale?
-->
La vamos a dar aquí
-->
en Sync In,
-->
para poder ingresar, vamos a pegar
-->
el usuario, y vamos a pegar la
-->
contraseña que tenemos aquí.
-->
Entonces aquí una me está pidiendo
-->
un caption, me dice que selecciono
-->
el animal que aparece
-->
dentro de las imagensitas.
-->
Del cual, perdón.
-->
Me perdí,
-->
¿dónde tengo que agarrar el
-->
usuario?
-->
Ahí donde, en donde
-->
dice LeakCheck,
-->
LeakCheck,
-->
botón secundario,
-->
Ahí ya copio y
-->
pego, ¿no?
-->
Copias y pegas.
-->
Lo que ya
-->
me acordé.
-->
Ok.
-->
Vamos a poner
-->
Cancelar este de tu lado, Eduardo.
-->
Ahí en el
-->
en el password, en el
-->
gestor de contraseñas.
-->
Al cancelar le vas a dar clic
-->
en botón secundario,
-->
y copiar contraseña.
-->
Vamos a ver el caption.
-->
Le vas a dar clic en pegar.
-->
Ajá, le vas a dar clic en lo bien.
-->
A ver, nos esperamos un momentito, Eduardo,
-->
no que termina ligando. Manuel,
-->
perdón.
-->
Y nos esperamos,
-->
Manuel, a que termine de cargar
-->
la página.
-->
Ok, ahora,
-->
los dos ya están ahí,
-->
en esa página, van a darle click
-->
en donde dice Query, y van a poner nuevamente
-->
el correo electrónico en donde apareció la
-->
filtración, ¿vale?
-->
Ajá, en el correo que les apareció hace rato
-->
que tenía una filtración en Jabay
-->
vimpo.
-->
¿Listo?
-->
Ajá,
-->
en Selecciones en donde dice email,
-->
le vas a dar clic en check.
-->
Y va a empezar a buscar la información,
-->
¿vale? De tu lado, Eduardo,
-->
veo que está,
-->
todavía no has escrito el correo,
-->
¿verdad? Sí, sí lo escribí, pero
-->
me volvió a mirar aquí.
-->
A ver,
-->
Selecciones en donde dice email,
-->
le vas a dar clic en check.
-->
Me parece que es inválido.
-->
Oh, ya, ya vi, ya vi.
-->
Exacto.
-->
Ah, mira, por ejemplo, aquí en el caso
-->
de Eduardo, en el correo que está metiendo,
-->
podemos observar una parte
-->
de la contraseña que fue filtrada,
-->
que es PASSYR.
-->
Posiblemente
-->
si esa era tu contraseña, ¿no?
-->
No, la de minefrix.
-->
Ah, ok.
-->
Pero mira,
-->
ahí está.
-->
Esa es una forma en la que como podemos obtener
-->
en algunos casos, pues,
-->
un poco más de información
-->
de las contraseñas que se fueron
-->
este,
-->
filtrando, ¿vale?
-->
No, si, si están filtradas,
-->
el problema es que te digo,
-->
el leak check no es tan grande como
-->
HavaiBinPwn, entonces no tiene tantas
-->
contraseñas o tantos servicios
-->
indexados o
-->
bases de datos cargadas, por eso es que
-->
aparece poquito. Yo ahorita voy a hacer
-->
nada más el ejercicio utilizando mi,
-->
el correo electrónico que tengo aquí
-->
de prueba.
-->
Si gustan ver
-->
tantito la pantalla de Teams,
-->
voy a hacer la prueba.
-->
Voy a buscar nuevamente
-->
el correo electrónico que
-->
que metí hace
-->
ratito, que es
-->
ferwold48-gmail.com
-->
Voy a seleccionar el tipo,
-->
en este caso, pues,
-->
es un correo electrónico.
-->
No creo que
-->
en este que es email,
-->
perdón,
-->
ferwold48-gmail.com
-->
y listo.
-->
Podemos observar parte de las
-->
credenciales que
-->
tenía esta cuenta, ¿no?
-->
filtradas en su momento.
-->
Más o menos podemos darnos una idea
-->
de qué servicio es al que correspondía
-->
tomando como cuenta
-->
la fecha de
-->
la brecha de datos, si recuerdan
-->
en Hawaii Bing Bong, nos decía,
-->
esta base de datos se filtró en 2015,
-->
esta se filtró en 2019,
-->
esta se filtró en 2020.
-->
Más o menos ya con eso podemos
-->
darnos una idea de cuál es
-->
la contraseña que quedó filtrada.
-->
Ahora,
-->
existe un servicio
-->
que es el que te mencionaba
-->
hace ratito, que se llama
-->
IntelX.io.
-->
Vale, vamos a ingresar
-->
tantito.
-->
Y vamos a ingresar
-->
con, igual tengo
-->
registrada una cuenta
-->
de IntelX, entonces la vamos a copiar
-->
y la vamos a pegar en
-->
el servicio
-->
para poder acceder a él.
-->
Voy a ponerla.
-->
Aquí también vamos a poder buscar
-->
información
-->
de correos electrónicos,
-->
de direcciones IP,
-->
también vamos a poder buscar
-->
dominios,
-->
URLs, cápidas de
-->
Bitcoin. La desventaja,
-->
este servicio tiene
-->
una ventaja y una desventaja.
-->
La ventaja es que este es el servicio
-->
de paga más completo y más
-->
grande de todos los servicios
-->
de brecha que tenemos.
-->
Entonces, aquí cualquier base de datos
-->
que se encuentre en
-->
Javai Bing Pong la va a poder,
-->
la tiene este servicio.
-->
La desventaja es que para poder
-->
acceder a los detalles de esa filtración
-->
vamos a necesitar que pagar.
-->
Pero bueno, ahorita vamos a
-->
hacer la prueba con esta cuenta gratuita.
-->
Vamos a buscar nuevamente nuestro correo
-->
o pueden utilizar el correo de Fergüel48
-->
o arroba Gmail, el que ustedes quieran.
-->
Y vamos a observar
-->
qué información o qué datos nos trae
-->
de ese correo electrónico.
-->
Listo, de tu lado este, Manuel.
-->
Pues,
-->
no me parecen resultados.
-->
A ver.
-->
Me pongo el pan.
-->
No, no, así nada más.
-->
Si está bien escrito tu ese correo.
-->
Si, a ver,
-->
a ver si lo puedo escribir.
-->
Si, no, no puedo hacerlo.
-->
Ok, bueno, que raro, pero generalmente
-->
así es como aparece la información.
-->
De hecho, si gustas puedes utilizar el de
-->
Fergüel48.
-->
Tengo otro correo. A ver.
-->
Pues, miren.
-->
Nosotros tuvimos la versión
-->
de paga de este servicio.
-->
Nos aparecería, así como
-->
a ti te está apareciendo ahorita, Manuel,
-->
en ese que dice Collection 1, el usuario
-->
y la contraseña en texto claro.
-->
Le puedes dar click de tu lado ahí
-->
en la parte azul, por favor.
-->
No, en la de arriba.
-->
Ahí. Y ahorita en donde dice Search
-->
vas a buscar el correo que acabas de poner.
-->
Y ahora, de tu lado,
-->
Eduardo, si no te aparece en alguno en texto
-->
claro, vas a utilizar, por favor, el de
-->
Fergüel48.
-->
Arroajimin.com
-->
Ok. Y vas a
-->
buscar en donde se encuentre el texto en claro.
-->
Vale. Por ejemplo, ahí
-->
hay uno. Ahí le vas a dar click en Collection
-->
1. Exactamente ahí.
-->
Y ahorita te va a aparecer
-->
una vendanita en donde puedes
-->
buscar la información de esa colección.
-->
Nuevamente, por favor, creo que no...
-->
Ahí está.
-->
Vuelta que cargue. Nuevamente vas a buscar
-->
Fergüel48. Listo. Y miren,
-->
ahí ya podemos encontrar, no sé si recuerdan,
-->
la contraseña para ese correo era
-->
decir algo de SCAP y los números,
-->
¿no? Aquí ya podemos encontrar
-->
la contraseña completa.
-->
En tu caso, este, Manuel,
-->
estamos observando que la contraseña que se quedó
-->
registrada en ese aumento para ese correo electrónico
-->
es esa de 6836.
-->
No sé si la reconozcas.
-->
No, la verdad no.
-->
Ok. Bueno, pues
-->
puedes hacer alguna prueba
-->
con otra, si es que te aparece.
-->
O alguna. Puedes ver también que hay
-->
información de contraseñas
-->
de otros usuarios
-->
dentro de la plataforma.
-->
Como posibles contraseñas.
-->
Este...
-->
Pues bueno, así es como funciona esta herramienta.
-->
Ya les digo, para poder
-->
acceder a la información completa
-->
y que no nos aparezca como que estos
-->
cuadritos o texto
-->
marcado en negro, hay que
-->
pagar. La verdad es que la licencia es
-->
bastante cara, pero pues para un
-->
servicio, para una empresa,
-->
una organización que necesita
-->
saber si las contraseñas de sus
-->
empleados han sido filtradas
-->
o si las propias credenciales
-->
de su organización,
-->
de las herramientas administrativas
-->
han sido filtradas, pues es de bastante utilidad.
-->
Se pueden generar alertas
-->
y cosas más avanzadas
-->
para poder identificar si
-->
en cuanto haya una filtración
-->
de información, alertar
-->
a las personas, a los responsables del
-->
área de seguridad, a los responsables del área
-->
de sistemas, y poder
-->
notificarles y que hagan los cambios
-->
de forma inmediata.
-->
Entonces, pues
-->
bueno, básicamente
-->
estas fueron las herramientas de brechas de datos.
-->
No sé si alguien tenga alguna
-->
duda, algún comentario.
-->
Ahora, vamos a hacer un
-->
ejercicio muy breve, antes de
-->
irnos a nuestro descanso.
-->
Vamos a hacer ahora la búsqueda
-->
de un dominio en específico,
-->
de una empresa
-->
en específico para saber qué tanta
-->
información hay filtrada de los empleados
-->
de esa organización.
-->
Para poder hacer eso, vamos a utilizar otra
-->
de las herramientas que se llama
-->
Breach
-->
BreachHawa.com
-->
y ahí vamos a poder hacer el
-->
escaneo de esos dominios, ¿vale?
-->
Entonces, vamos a irnos a herramientas de búsqueda
-->
avanzada, nuevamente
-->
a búsqueda de filtraciones de información.
-->
Y vamos a irnos a
-->
donde dice
-->
BreachHawa.com
-->
Aquí, donde dice
-->
monitoreo de brechas de organizaciones,
-->
aquí es donde está la URL.
-->
Entonces, vamos a abrir esta página
-->
por favor.
-->
Y luego, aquí en donde
-->
dice Public Scan,
-->
le vamos a dar click aquí.
-->
Si nos pide un captcha,
-->
pues hay que solucionarlo.
-->
De tu lado está del lado izquierdo
-->
este manual.
-->
Donde dice Public Scan.
-->
Vamos a verificar el captcha.
-->
Y ahí podemos buscar
-->
si existe información filtrada
-->
de una organización en específico.
-->
Ustedes pueden ponerla que ustedes quieran
-->
si no se les ocurre ninguna.
-->
Pueden poner go.mx
-->
Y vamos a investigar
-->
qué tanta información hay filtrada
-->
de correos electrónicos
-->
y en general del gobierno
-->
de México en los diferentes
-->
foros clandestinos.
-->
De tu lado, estoy viendo
-->
no el que estás tratando de
-->
Vale.
-->
Pues en el resumen podemos identificar
-->
que aquí dentro de la
-->
de la
-->
se han encontrado
-->
175
-->
cuentas que han sido previamente
-->
comprometidas.
-->
101 corresponden a correos electrónicos.
-->
Hay información de
-->
53 fuentes
-->
y 5 paste
-->
o digamos que son
-->
como los archivos en donde se pegan
-->
los usuarios y las contraseñas
-->
en los canales de Telegram.
-->
Hay información de
-->
842
-->
ítems que pueden llegar
-->
a ser personas o correos electrónicos
-->
filtrados y
-->
se identificaron 96
-->
contraseñas que han sido también filtradas.
-->
Aquí podemos ver un gráfico
-->
de cómo han sido estas filtraciones
-->
de información. Vemos que hubo
-->
un repunte en el 2022
-->
y la tendencia parece ser a la alta
-->
de la cantidad de filtraciones
-->
de información del gobierno de México
-->
que se han filtrado.
-->
También
-->
este servicio es de paga
-->
pero
-->
cuando tú realizas el
-->
pago por el servicio te da
-->
muchísima más información y cuáles
-->
fueron las cuentas que han sido comprometidas
-->
en específico y cuáles son cada uno
-->
de esos elementos que han sido
-->
filtrados.
-->
Este tipo de herramientas es muy útil para
-->
las organizaciones si quieren saber
-->
cuál es la exposición de
-->
ataque y cuáles son las cuentas
-->
que previamente han sido comprometidas
-->
de los miembros de su organización.
-->
Finalmente
-->
les quiero platicar sobre dos servicios
-->
que muy rápidamente también
-->
nos pueden llegar a ayudar
-->
para saber cuando exista una base de datos
-->
que nos lo notifiquen de forma automática.
-->
Nos vamos a ir
-->
nuevamente a la pestañita
-->
de herramientas de búsqueda
-->
y vamos a irnos a la penúltima opción
-->
que se llama monitoreo en tiempo real de
-->
correos y filtración.
-->
Aquí vamos a tener dos servicios.
-->
El primero
-->
es ScatteredSecrets.com
-->
y el otro es el de
-->
AmaiBridge.com
-->
En cualquiera de los dos
-->
sirve para lo mismo. Vamos a abrir el primerito
-->
que tiene como icono de una llave
-->
roja
-->
de Scattered Passwords.
-->
Y aquí
-->
lo que nos va a permitir es
-->
cuando nosotros ingresemos un correo
-->
electrónico, voy a poner el ejemplo
-->
de Farewell.
-->
Nos va a decir
-->
bueno, de entrada
-->
fíjate que pues
-->
tenemos malas noticias. Han sido
-->
encontradas
-->
contraseñas que han sido previamente filtradas.
-->
Y
-->
si nos dice
-->
oye, pero si quieres saber más detalles
-->
sobre las contraseñas
-->
necesita registrarte.
-->
Si nosotros le vamos a explicar quién registrar
-->
únicamente vamos a
-->
necesitar meter un
-->
correo electrónico. Pero ese
-->
correo electrónico tiene que ser el mismo
-->
donde queremos recibir las
-->
notificaciones de
-->
las contraseñas que previamente han sido
-->
filtradas y adicionalmente
-->
se nos va a activar un servicio
-->
que nos va a estar notificando cada que hay
-->
una filtración de información
-->
nos va a reportar de forma automática.
-->
Entonces, digo
-->
aquí ya lo dejo abierto. Si ustedes quieren hacer el ejercicio
-->
pueden meter su correo electrónico y les va a llegar
-->
esa información.
-->
O si no, no pasa nada. Pero bueno, es importante
-->
que sepan que existen este tipo de servicios
-->
que nos van a notificar automáticamente
-->
si nuestro correo
-->
electrónico ha sido
-->
registrado en alguna brecha de seguridad.
-->
¿Vale?
-->
Mismo caso para el de
-->
la herramienta de
-->
AmaiBridge
-->
nos va a solicitar que nos
-->
registremos. La voy a abrir en este
-->
momento. Y mismo caso
-->
ustedes meten el correo electrónico
-->
donde quieren que se les manden las notificaciones
-->
y automáticamente
-->
cada que se detecte alguna brecha
-->
de seguridad se los va a reportar
-->
y pues ya
-->
van a tener allí el control.
-->
¿Vale? Ambos servicios son de
-->
empresas respetadas
-->
y son servicios fiables. Entonces pueden tener
-->
esa certeza de que pueden ingresar su correo
-->
electrónico y la información que les va a llegar va a ser
-->
verídica y a tiempo. ¿Vale?
-->
Hasta aquí no sé
-->
si hay alguna duda, algún
-->
comentario.
-->
No, ninguno de los dos es de
-->
cobro. Los dos son totalmente gratis.
-->
Perfecto. Vale.
-->
Pues si no hay ningún otro comentario nos vamos
-->
a hacer un momento de
-->
descanso y regresamos en cinco minutos.
-->
Gracias.
-->
¿Por dónde voy?
-->
Hola, hola. Ya están por acá
-->
todos.
-->
Eh sí, me encuentro aquí.
-->
El cruce ahorita llega.
-->
Ya viene el camino. Perfecto.
-->
¿Qué tal Fernando? ¿Cómo estás?
-->
¿Estás para acá con nosotros?
-->
Así que no.
-->
Hola, buenos días.
-->
No os quise interrumpir antes.
-->
Oye, una
-->
pregunta. ¿Vas a
-->
compartir todos los
-->
URLs que tienes por carpetas?
-->
Claro que sí. Les voy a compartir esta
-->
presentación y aparte yo les
-->
voy a dar un respaldo de
-->
todos los herramientas
-->
y los bookmarks
-->
o marcadores que están en el
-->
navegador para que los puedan poner ustedes en su
-->
computadora.
-->
Y también les voy a
-->
compartir esta presentación
-->
para que puedan guiarse
-->
conforme van viendo las grabaciones
-->
y las pueden tomar
-->
tanto de la presentación como
-->
o de los marcadores del navegador.
-->
Vale.
-->
Perfecto. Ya nada más que nos confirme
-->
este
-->
Eduardo, que era el que faltaba, si no me
-->
recuerdo. Sí.
-->
Creo que no ha tardado. No sé si
-->
déjame ver la pregunta. Ok, gracias.
-->
Me disculpa, ya estoy aquí. La llamo otra vez.
-->
Perfecto. Muchísimas gracias, Eduardo.
-->
Pues vamos a continuar.
-->
Recuerden que las herramientas que
-->
acabamos de ver pueden ser utilizadas
-->
para investigación, pero están más
-->
enfocadas en el tema de
-->
ciberinteligencia, de OSINT enfocada en
-->
ciberinteligencia para la protección de organizaciones.
-->
Entonces, dentro de los casos de uso
-->
que tienen definidos
-->
para el OSINT, se encuentra
-->
en la protección de la organización.
-->
Se pueden utilizar algunos de estos servicios
-->
y revisar constantemente
-->
las derechas de información que se tienen
-->
de las organizaciones.
-->
Me gustaría comentarles
-->
brevemente que existen otros dos
-->
servicios que están aquí marcados en azul
-->
que sirven para
-->
realizar consultas a bases de
-->
datos filtradas.
-->
Podemos acceder, la información está
-->
publicada, pero
-->
la forma en la que se obtuvieron estas
-->
bases de datos ha sido de forma
-->
ilegal. Entonces, la investigación
-->
ya sobre este tipo de archivos
-->
y bases de datos
-->
comienza a rayar la
-->
ilegalidad, pero es importante
-->
que los conozcan, que sepan que existen,
-->
que si algún día necesitan buscar
-->
alguna base de datos, pueden
-->
utilizar estas
-->
dos páginas y ahí van a encontrar
-->
la información.
-->
Repito, por el momento no la vamos a utilizar
-->
porque ya al venir
-->
información privada como la
-->
contraseña de personas ajenas a nosotros
-->
comienza a
-->
volverse ilegal.
-->
Vamos ahora a continuar con nuestra práctica
-->
con las siguientes prácticas
-->
y con los siguientes temas. Continuando
-->
con la parte de herramientas de búsqueda
-->
avanzada, vamos a tener
-->
tres cosas que
-->
son muy interesantes y muy relevantes
-->
para
-->
las investigaciones.
-->
La primera de ellas es el tema de
-->
reconocimiento facial.
-->
Muchas veces cuando estamos
-->
realizando una investigación de OZIN
-->
en algunos casos solamente
-->
nos van a proporcionar
-->
una fotografía la mejor de la persona
-->
que se está investigando
-->
y vamos a tener muy pocos datos para
-->
saber pues quién es esa persona
-->
que está detrás de la herramienta.
-->
Entonces para ese
-->
caso
-->
podemos utilizar alguna de estas herramientas
-->
que nos van a permitir buscar a través
-->
de internet la fotografía
-->
de la persona o del lugar
-->
en específico y tratar de
-->
tener más detalles
-->
de esa persona o de ese lugar.
-->
En el caso práctico
-->
que tenemos para hoy
-->
nos compartieron una fotografía de una
-->
persona y nuestro objetivo
-->
va a ser reconocer
-->
o tener el nombre de esa persona
-->
solamente con la fotografía.
-->
Entonces nos vamos a ir
-->
nuevamente a la máquina virtual.
-->
Y en nuestra carpetita en donde tenemos
-->
todos los archivos del curso
-->
donde se llama software
-->
curso OZIN
-->
en la parte de ejercicios
-->
vamos a tener una carpeta que se llama
-->
identificación
-->
de fotografía.
-->
Y vamos a tener
-->
dentro de esa carpeta
-->
una fotografía de una
-->
persona cuyo nombre
-->
o el nombre de la imagen es
-->
ospechoso.jpg
-->
la voy a abrir
-->
y vamos a ver a la persona.
-->
Esta es la fotografía que tenemos
-->
de la persona.
-->
Si yo les preguntara ahorita a ustedes
-->
como se llama esta persona
-->
que me dirían?
-->
¿Cuál es su nombre?
-->
¿Qué me contestarían?
-->
¿Quién sabe?
-->
Jonathan
-->
¿No saben como se llama?
-->
¿No?
-->
¿No hay idea?
-->
Perfecto.
-->
Pues vamos a empezar a utilizar estas herramientas.
-->
Vamos a abrir
-->
el apartado que dice
-->
en búsqueda avanzada
-->
donde dice
-->
reconocimiento facial
-->
y vamos a abrir las tres aplicaciones que tenemos ahí
-->
en las carpetitas.
-->
Vamos a abrir una en cada pestañita
-->
por favor.
-->
Vale.
-->
Ya tengo yo abiertas las tres pestañitas.
-->
Me confirman si ustedes también?
-->
Sí, yo ya.
-->
Y bueno, yo también.
-->
Perfecto.
-->
Y vamos a ir cargando
-->
en cada uno de estos servicios
-->
y tenemos la imagen que queremos buscar.
-->
Entonces vamos en la primera
-->
y de forma indistinta
-->
en los servicios que ustedes quieran.
-->
Vamos a cargarla.
-->
Jajaja
-->
Recuerden que todos los ejercicios
-->
que hacemos en esta clase
-->
no estamos y vendiendo
-->
la privacidad de las personas.
-->
Al final la información se encuentra publicada
-->
en internet y nosotros solamente
-->
estamos buscando las formas alternativas
-->
en cómo podemos acceder a estos datos.
-->
Me confirman cuando se hayan cargado
-->
la imagen en las tres
-->
servicios. Por favor.
-->
La imagen no la encuentro.
-->
¿Dónde está?
-->
Está en la carpeta
-->
en el escritorio.
-->
Luego te vas a donde dice
-->
software, curso o SIN.
-->
Luego donde dice ejercicios.
-->
Donde dice identificación de fotografía.
-->
Mis búsquedas ya cargarán.
-->
Perfecto.
-->
Esperamos tantito a Manuel.
-->
De tu lado
-->
ahí le vas a dar clic en
-->
blog image.
-->
Nuevamente te vas a escritorio.
-->
Software, curso o SIN.
-->
Ejercicios.
-->
Identificación de fotografía.
-->
Sospechoso.
-->
Abrir.
-->
Nuevamente.
-->
Exactamente.
-->
Examinar.
-->
Sospechoso. Abrir.
-->
Crear el internet por rostro.
-->
Aceptar y buscar.
-->
Así tienes que
-->
exactamente aceptar primero los términos.
-->
Aceptar y buscar.
-->
Vas a seleccionar el captcha.
-->
Exactamente.
-->
Muy bien.
-->
Si nos vamos al primer servicio
-->
que se llama PicTrip.
-->
Vamos a identificar que nos da
-->
atributos faciales de la persona.
-->
Por ejemplo, nos está diciendo
-->
que de acuerdo a su análisis
-->
considera que su género es masculino
-->
con un 100% de certeza.
-->
Y nos da un aproximado
-->
de cuál podría llegar a ser su edad
-->
de la persona. Esto es bastante útil
-->
sobre todo si no somos tan buenos
-->
identificando cuál es la edad
-->
de una persona.
-->
Cargando esta fotografía con inteligencia
-->
artificial, nos dice más o menos
-->
yo calculo que tiene unos 51 años.
-->
Puede llegar a tener obviamente errores.
-->
Puede llegar a tener más o menos.
-->
Pero ya nos está acercando a una
-->
edad aproximada.
-->
En caso de que fuera una persona
-->
famosa y se encuentra
-->
cargada dentro de la base de datos
-->
de este servicio, pues ahí vamos a ver
-->
quién sería esa persona en
-->
específico. Como no es una persona
-->
tan famosa, pues ahorita no vamos
-->
a encontrar información
-->
que se parece a algún
-->
fónus en específico.
-->
Continuando con el siguiente servicio que se llama
-->
Pimp Eyes.
-->
Aquí nos va a hacer un reconocimiento
-->
facial de esta búsqueda
-->
en todos los sitios de internet
-->
que vaya encontrando.
-->
Si gustas cambiarte
-->
el manual.
-->
Exactamente.
-->
Si vas al de Pimp Eyes
-->
que verifica que eres un humano.
-->
Le vas a dar click en
-->
aceptar.
-->
En confirmo que soy mayor de 18 años.
-->
Acepto los términos.
-->
He leído e iniciar búsqueda.
-->
Le vas a dar click ahí en el captcha ahorita.
-->
Muy bien.
-->
En esta
-->
página, repito, nos muestra
-->
la información disponible
-->
de todas las
-->
caras que ha encontrado
-->
en internet.
-->
Y nos va mostrando
-->
más o menos
-->
en dónde se pudo
-->
encontrar.
-->
Si nos vamos al último servicio que se llama
-->
Face Check.
-->
También nos va a decir
-->
nuevamente
-->
en dónde se ubicó esta persona.
-->
En la página web se ubicó.
-->
Y nos da el porcentaje.
-->
Si te quieres regresar un poco
-->
al otro servicio que se llama Face Check
-->
este manual.
-->
Nos da en la parte de arriba
-->
tiene como un numerito que dice
-->
88, 88, 88.
-->
Es la probabilidad de que sea esa persona.
-->
Entre mayor sea la probabilidad
-->
es más cercano a que
-->
efectivamente sea esa persona.
-->
Entonces ¿qué es lo que pasa?
-->
También estos servicios son de pago.
-->
Para nosotros poder acceder
-->
a las páginas web que nos está mostrando
-->
necesitamos pagar.
-->
Pero
-->
si nosotros analizamos
-->
el
-->
contenido de las
-->
de las imágenes que nos va
-->
mostrando, nos vamos a
-->
poder dar una idea de cómo
-->
se llama la persona buscando
-->
información de
-->
los servicios, cosas que nos vayan saliendo
-->
por aquí, ¿vale?
-->
Por ejemplo, nos vamos a regresar
-->
tantito a PimEyes.
-->
Y vemos que aquí
-->
existe un nombre.
-->
Si nos bajamos tantito
-->
en una de las imágenes que aparece
-->
en blanco y negro, en PimEyes.
-->
De tu lado Manuel.
-->
Ya lo veo, más abajito,
-->
más abijito.
-->
Está como en medio.
-->
Ahí.
-->
Exactamente ese.
-->
Y déjame
-->
la máquina de Eduardo.
-->
Exacto.
-->
Vemos aquí ya un nombre, ¿no?
-->
Dice Andrés Velasquez.
-->
Suponemos que puede llegar a ser Andrés Velasquez.
-->
Entonces vamos a buscar aquí en Google
-->
tantito.
-->
Perfecto. Vamos a buscar.
-->
Es que en Facebook también había una, hay una foto
-->
donde aparece su nombre completo.
-->
Ah, perfecto.
-->
Exactamente, exactamente.
-->
Si te aparece ahí
-->
dentro, aquí obviamente
-->
pues lo estamos haciendo rápido, pero pues si nos tomamos
-->
el tiempo de identificar qué es lo
-->
que sale en las imágenes,
-->
vamos a encontrar información muy interesante.
-->
Por ejemplo, dice algo de
-->
mástica, entrevista, por ejemplo.
-->
Igual,
-->
digo, si ven tantito a mi
-->
pantalla, dice entrevista,
-->
mástica. Entonces, ¿qué pasa si buscamos
-->
el nombre de Andrés Velasquez
-->
y buscamos
-->
mástica?
-->
Sale su página web.
-->
Sale su página web, es correcto.
-->
Podemos irnos a las imágenes.
-->
Mática se describe con doble T.
-->
Si quieren ir haciendo el ejercicio, Eduardo.
-->
Puedes utilizar Google
-->
o puedes utilizar Brave.
-->
Yo te recomiendo ahorita para esta práctica utilizar
-->
el buscador de Google.
-->
Ahorita te vendiste al buscador
-->
de Brave.
-->
Si le pones Andrés Velasquez
-->
mástica, pues resulta que
-->
ya nos aparece esta persona.
-->
Si le das click en imágenes,
-->
exacto, nos va a aparecer
-->
las fotografías que nos estaban apareciendo
-->
en el otro service.
-->
Esta es una de las formas sin necesidad
-->
de pagar de cómo podemos
-->
identificar rostros
-->
en internet.
-->
Por ejemplo, si
-->
una persona tiene registrado su LinkedIn
-->
y si tiene su fotografía,
-->
las herramientas nos van a ir ayudando a
-->
encontrar esa fotografía de la persona
-->
que tengamos en páginas como LinkedIn
-->
y nos van a ir apareciendo
-->
información de
-->
los rostros.
-->
En una vez que
-->
identificamos esto,
-->
esta persona es un experto en
-->
ciberseguridad aquí en México,
-->
pero él menciona que
-->
por cuestiones de seguridad,
-->
nunca ha revelado su segundo
-->
apellido.
-->
Utilizando los diferentes dorks
-->
y todo lo que hemos observado,
-->
las herramientas que hemos utilizado
-->
hasta el momento, me gustaría que
-->
hiciéramos el ejercicio de identificar
-->
cuál es su segundo apellido
-->
de esta persona.
-->
Les voy a dar cinco minutitos
-->
y piensen cómo podrían hacerles
-->
si quieren ir buscando utilizando
-->
operadores, utilizando Google,
-->
identificar cuál podría llegar
-->
a ser su nombre de esta persona,
-->
su segundo apellido de esta persona.
-->
Tienen hasta las 10 y media
-->
para poder hacer, tratar de
-->
identificar cuál es su segundo apellido
-->
de esta persona.
-->
Sabemos que se llama Andrés Velázquez,
-->
sabemos que es de Mática,
-->
que tiene una empresa, se llama Mática,
-->
con esa información
-->
vamos a tratar de identificar
-->
cuál es su segundo apellido.
-->
¿Va?
-->
Oye, alguno de ustedes
-->
ya encontró cuál es su segundo apellido.
-->
No, aún no.
-->
¿No? Pues están muy cerca.
-->
Vale, pero igual para optimizar
-->
los tiempos, les voy a enseñar cómo
-->
podamos obtener su segundo apellido.
-->
Vale.
-->
Entonces, si quieren ir a frontito
-->
el team,
-->
vamos a buscar de entrada, pues sabemos que
-->
se llama Andrés Velázquez, ¿vale?
-->
Y sabemos que es fundador de Mática.
-->
Entonces, vamos a utilizar los operadores
-->
de comillas para buscar
-->
específicamente la palabra
-->
o el nombre de Andrés Velázquez
-->
y exclusivamente que nos traiga
-->
información en donde se encuentre la palabra
-->
Mática. Para eso vamos a utilizar
-->
el operador And, de Google.
-->
Andrés Velázquez,
-->
And Mática.
-->
Y entonces, pues bueno, aquí nos dice su
-->
Subnigmen, que es cibercrimen.
-->
Y si empezamos a buscar un poco
-->
más de información en los diferentes
-->
sitios que nos aparecen.
-->
Vamos a buscar.
-->
Vamos a seguir buscando.
-->
Solamente nos está mostrando información
-->
de Andrés Velázquez.
-->
Y
-->
que está relacionado
-->
con Mática, ¿vale?
-->
Vamos a buscar, a buscar.
-->
Vamos a seguir buscando.
-->
Y eventualmente vamos a llegar
-->
a una página.
-->
Voy a ponerla aquí.
-->
Que se llama
-->
Itai.org.
-->
Si seguimos navegando,
-->
nada más es cuestión de seguir navegando,
-->
pero está parado, tiene que ser el tiempo.
-->
Ok. Si seguimos buscando
-->
nos va a aparecer esta página web.
-->
En donde
-->
nos dice aquí, Andrés Velázquez
-->
es el Presidente y Director
-->
de Investigaciones Digitales de Mática.
-->
Ahora, para comprobar
-->
esta información, podemos hacer una
-->
búsqueda cruzada.
-->
O una referencia cruzada.
-->
Y buscar ahora, ya no
-->
esta parte de aquí, sino agregar
-->
el apellido que es Solavarrita.
-->
Como podemos observar aquí,
-->
pues ya
-->
nos aparece ahora información
-->
completa de esta persona.
-->
O más bien su apellido y en donde nos confirma
-->
que es justamente la persona que estamos
-->
buscando. Andrés Velázquez
-->
Solavarrita.
-->
Otra forma en la que
-->
pudimos haber llegado al resultado
-->
es
-->
identificando cuáles
-->
son los lugares
-->
en donde ha trabajado esta persona.
-->
Seguramente es muy probable que esta
-->
persona tenga LinkedIn al momento de
-->
buscar Andrés Velázquez y Mática.
-->
Nos va a salir información
-->
de los lugares en donde
-->
ha trabajado. Al momento
-->
de buscarla, a ver si
-->
me da chance de
-->
poder ver la información.
-->
Me pide
-->
un usuario y contraseña.
-->
También tengo registrado un usuario
-->
de LinkedIn y
-->
de todas las redes sociales para
-->
cuando hagamos las prácticas más adelante.
-->
Podemos hacerlo de una forma más ágil
-->
y no
-->
se tarde mucho
-->
en hacer el registro y todo eso.
-->
Vía
-->
el número de usuario.
-->
Contraseña.
-->
Y ahora
-->
vamos a buscar
-->
Listo.
-->
Entonces vamos a buscar
-->
nuevamente a Andrés Velázquez.
-->
Lo podemos buscar directamente ya en
-->
Andrés Velázquez de Mática.
-->
Aquí lo bien
-->
etiquetado.
-->
Andrés Velázquez.
-->
Aquí está. Es la persona que estamos buscando
-->
que trabaja en Mática.
-->
Nos dice, por ejemplo,
-->
si nosotros empezamos a buscar
-->
y vamos a investigar
-->
cuáles son sus experiencias
-->
en los lugares en donde ha trabajado,
-->
vamos a encontrar que actualmente
-->
trabaja como profesor en la Universidad
-->
Lasalle.
-->
Si nosotros hacemos el ejercicio
-->
buscando Andrés Velázquez
-->
en Lasalle,
-->
puede que nos aparezca también
-->
la información de la persona.
-->
Aquí si buscamos,
-->
es lo que les decía. Aparece
-->
la página que les mostré hace
-->
un ratito. Andrés Velázquez a la barrieta.
-->
Y nuevamente si buscamos Andrés Velázquez
-->
a la barrieta nos tiene que aparecer en Lasalle.
-->
Aquí está. Por ejemplo,
-->
tenemos que al
-->
un posgrado
-->
aquí está la información
-->
de la persona
-->
y podemos encontrar
-->
aquí está el maestro.
-->
Aquí también.
-->
El maestro Andrés Velázquez a la barrieta
-->
representante de la maestría en Ciberseguridad.
-->
Está con la influencia del análisis de datos
-->
y la inteligencia de la región en este campo.
-->
Entonces ya con eso tenemos el segundo apellido
-->
que es un poco difícil
-->
encontrarlo, pero haciendo
-->
un poco de así podemos encontrar
-->
más detalles.
-->
Vale.
-->
Este ahora,
-->
continuando un poco acerca de la búsqueda
-->
inversa de imágenes, me gustaría
-->
presentarles
-->
un informe.
-->
Si gustan nos regresamos un poquito
-->
nuevamente al Teams.
-->
Y me gustaría presentarles un ejercicio
-->
sobre el tipo de investigaciones
-->
que se pueden hacer
-->
realizando o cinta a través de imágenes.
-->
Entonces, aquí tenemos
-->
un artículo
-->
de la página Medium.
-->
Bueno, en este blog
-->
se especializa una parte en
-->
investigaciones de OSINT.
-->
Y dice, el objetivo de
-->
este ejercicio que
-->
propusieron ellos es saber
-->
en dónde el tiempo
-->
y la fecha en donde se tomó
-->
esta fotografía. Solamente se tiene
-->
esta fotografía. En un principio
-->
pues a lo mejor parecería un poco difícil
-->
saber qué día específicamente fue
-->
y pues la hora también.
-->
No hay más detalles sobre esta imagen.
-->
Entonces aquí
-->
haciendo un poco de
-->
búsqueda de imágenes en Google
-->
logran encontrar el lugar.
-->
Dicen, van encontrando diferentes
-->
matches.
-->
Hasta encontrar la imagen
-->
en donde
-->
se realizó la búsqueda.
-->
Vale. Una vez que
-->
encontrar la imagen, se encuentra
-->
en el origen de esa fotografía
-->
y observan que esta
-->
fotografía se extrajo de una publicación
-->
de Instagram
-->
y fue obtenida
-->
el 4 de mayo
-->
de este perfil de
-->
Instagram.
-->
Entonces, haciendo un poco de
-->
análisis de OSINT
-->
se observa, por ejemplo, que
-->
el pavimento está mojado
-->
dentro de
-->
esta imagen.
-->
Entonces, por ejemplo, aquí se puede observar
-->
que hay algunas gotitas
-->
de agua
-->
en el vehículo.
-->
Entonces, existe una página
-->
que te permite, que se llama
-->
Time Add and Date
-->
que te permite
-->
revisar el tiempo histórico
-->
en un lugar
-->
en específico a través de la historia.
-->
Entonces, de entrada, pues ellos
-->
ya sabían que era el 4 de mayo del 2024
-->
a partir de la publicación que se identificó
-->
en Instagram.
-->
Y solamente bastaba con
-->
revisar pues en qué momentos
-->
empezó a llover o en qué momentos
-->
estaba nublado.
-->
Ellos identifican que estas fueron las horas
-->
en donde había
-->
un alto porcentaje de humedad
-->
y alta probabilidad de lluvia.
-->
Entonces, a partir de eso, se determina
-->
que la fotografía fue
-->
tomada el 4 de mayo
-->
del 2024
-->
en un horario aproximado
-->
de las 6 y media a las 8
-->
de la noche.
-->
Esto
-->
obviamente es bastante interesante
-->
porque pues al final
-->
con una imagen
-->
cuando tú empieces
-->
hacer el análisis de los detalles
-->
de la imagen, puedes ir obteniendo
-->
datos que te pueden ser
-->
de mucha utilidad en tu investigación.
-->
Uno de los casos
-->
que vamos a resolver ahorita
-->
es poder identificar
-->
el lugar en donde se tomó una fotografía
-->
aplicando técnicas similares
-->
de análisis
-->
de imágenes.
-->
Antes de continuar,
-->
nos vamos a regresar brevemente
-->
a nuestro navegador web
-->
y vamos a recordar que
-->
dentro de las herramientas de búsqueda
-->
en el apartado de herramientas
-->
de búsqueda avanzada,
-->
vamos a tener
-->
perdón
-->
en donde dice
-->
herramientas de geolocalización
-->
vamos a tener
-->
las herramientas tanto de mapa
-->
como de
-->
Google Earth
-->
que las vamos a utilizar para este ejercicio
-->
y luego dentro de las herramientas
-->
de búsqueda, ahora sí recuerden
-->
que tenemos las herramientas de búsqueda inversa
-->
que nos permiten a nosotros
-->
buscar una imagen en específico.
-->
Vamos a tomar ahorita como
-->
ejemplo esta, esta imagen,
-->
la voy a guardar tantito de forma temporal
-->
y les voy a mostrar
-->
cómo se puede hacer
-->
la búsqueda inversa de una imagen en específico.
-->
Entonces voy a guardar
-->
tantito esta imagen.
-->
Lo voy a guardar tantito en mis
-->
imágenes y vamos a abrir
-->
todas las
-->
herramientas que se pueden utilizar
-->
para realizar
-->
la búsqueda de imágenes.
-->
Voy a cerrar estas pestañas
-->
tantito.
-->
Búsqueda inversa de imágenes, voy a abrir cada una
-->
de ellas.
-->
Tenemos a Yandex.
-->
Tenemos a Bing.
-->
Tenemos a
-->
TinEye.
-->
Y finalmente vamos a abrir a
-->
Google Imágenes, ¿vale?
-->
Vamos a abrir las cuatro.
-->
Les voy a enseñar brevemente cómo se busca
-->
en una imagen para obtener
-->
el lugar en donde pudo
-->
estar cargado esa imagen en específico, ¿vale?
-->
Empezamos con Yandex.
-->
En Yandex solamente hay que darle
-->
clic aquí en el iconito de la imagen
-->
y vamos a seleccionar la imagen que acabamos
-->
de descargar, ¿vale?
-->
La cual guardé aquí en Imágenes.
-->
Y le vamos a dar clic en
-->
abrir, ¿vale?
-->
Y aquí ya, pues aparentemente
-->
encuentra imágenes muy similares
-->
a las que estamos buscando. Aquí ya nada más
-->
sería validar cuál efectivamente
-->
es a la que nos referimos
-->
o a la que estamos buscando. Vamos a hacer
-->
el mismo ejercicio utilizando
-->
la búsqueda de Bing.
-->
Vamos a tomar, a dar clic aquí en
-->
examina.
-->
Vamos a cargar esta imagen.
-->
Y nuevamente, ¿no? Vamos a buscar
-->
cuál pudo habrá sido la imagen
-->
que corresponde a este
-->
lugar en
-->
específico, ¿vale?
-->
Nuevamente, aquí
-->
en time
-->
ahí vamos a cargar la imagen
-->
y vamos a repetir el proceso.
-->
Vamos a cargar esta imagen.
-->
Y en el último va a ser el de
-->
Google Imágenes.
-->
Y listo, ¿no?
-->
Vamos a tratar de buscar
-->
pues dónde se cargó esta imagen.
-->
Como pueden ver, cada una de las herramientas
-->
nos está arrojando
-->
diferente información.
-->
Es cuestión del analista de
-->
OSINT ponerse a revisar
-->
cada una de las imágenes y poder determinar
-->
cuál corresponde a la ubicación
-->
que estamos buscando
-->
con nosotros, ¿vale?
-->
Una vez entendido esta parte
-->
tenemos un ejercicio particular
-->
que me gustaría que realizaran.
-->
Y es identificar
-->
específicamente el lugar en donde
-->
se tomó una fotografía,
-->
¿vale? Ese es el requerimiento
-->
de información. Identificar
-->
el lugar específico
-->
en Google Maps donde
-->
se tomó una imagen.
-->
¿Cuál imagen es la que vamos a buscar?
-->
Nos vamos a ir nuevamente a la carpeta
-->
de ejercicios
-->
y vamos a donde dice
-->
ubicación de fotografía.
-->
Una vez que estén dentro de esa carpeta
-->
van a abrir la imagen
-->
que dice obtener ubicación.
-->
Y nos va a salir
-->
una imagen como esta, ¿vale?
-->
Todos la abrieron
-->
también tu manual, ya lo tienes.
-->
Abierta la de
-->
la imagen.
-->
Perfecto.
-->
Pues bueno, ahora el objetivo
-->
de esta práctica es
-->
obtener el lugar específico
-->
en Google Maps donde se tomó esta
-->
imagen, ¿vale? Entonces utilizando
-->
ya lo que es nuestro aprendizaje
-->
de las herramientas de
-->
geolocalización y la búsqueda inversa
-->
de imágenes, su trabajo
-->
va a ser encontrar el lugar específico
-->
donde se tomó la imagen, ¿vale?
-->
Tienen 10 minutitos
-->
para hacer la práctica
-->
y ahorita esperamos los resultados
-->
que me indiquen, ¿vale?
-->
Vale.
-->
Recuerden que cuando hacemos
-->
búsqueda de imágenes es muy importante
-->
poner atención a cada
-->
uno de los detalles
-->
que observamos en la imagen.
-->
No solamente quedarnos con el
-->
la imagen completa
-->
sino irnos a cada uno de los
-->
detalles que podemos observar en la imagen
-->
para tratar de identificar
-->
la mayor cantidad posible
-->
de esa imagen, ¿vale?
-->
Entonces recuerden, el objetivo
-->
es obtener el lugar específico
-->
en Google Maps en donde fue
-->
tomada esta imagen, ¿vale?
-->
Sí, tiene que ser el lugar
-->
exacto, la ubicación específica
-->
en donde se tomó la foto
-->
en Google Maps.
-->
Justamente ahí donde están paradas
-->
las personas, tenemos que poderlo
-->
observar en Google Maps.
-->
Ay, perdón, ¿quién habló?
-->
¿Fuiste tú, Manuel?
-->
Ok, Django 3 es el lugar en
-->
específico, a ver.
-->
Tiene que ser donde están paradas
-->
las personas, ¿eh?
-->
Ah, ok.
-->
A ver, tú, sigue buscando,
-->
te quedan dos minutitos.
-->
De tu lado, Manuel,
-->
está cerca, pero no es ahí.
-->
¿No es ahí?
-->
Eso se me confundió de hacer nada acá, entonces
-->
es que dije, a lo mejor la imagen está en modo
-->
espejo, ¿ah? Aquí.
-->
Excelente, muy bien, Manuel.
-->
Muy bien.
-->
Pues vamos a determinarnos
-->
tantito en
-->
la imagen.
-->
De tu lado,
-->
este, Eduardo.
-->
Y si quieren poner tantito
-->
atención en el Teams
-->
para que les muestren cómo podamos hacer
-->
esta búsqueda de la imagen, ¿vale?
-->
Existen dos formas
-->
en cómo nosotros podamos hacer la búsqueda
-->
de la imagen, que sería cargándola tal cual
-->
en cada uno de los servicios
-->
e investigando, leyendo,
-->
si existe alguna nota periodística,
-->
algún blog, algún lugar en donde se
-->
menciona esa imagen o se muestra esa imagen.
-->
Y a partir de ahí, pues
-->
tratar de saber, pues, dónde puede haber
-->
sido tomada, si es que
-->
se menciona en el blog
-->
o en el sitio de noticias o donde se haya
-->
cargado, ¿vale? Pero vamos a suponer
-->
que no, que no esta imagen
-->
no está en internet, que no
-->
no se encuentra en ningún
-->
lado y necesitamos
-->
pues saber más o menos
-->
dónde pudo haber estado. Entonces,
-->
si nosotros ponemos atención al detalle,
-->
identificamos una
-->
construcción que parece ser
-->
muy este, muy
-->
sobresaliente, ¿no? Muy
-->
muy destacada dentro de la imagen, que
-->
parece ser un edificio en algún
-->
lugar del mundo
-->
y que, pues, por sus dimensiones, parecería
-->
algo importante, ¿no? Vamos a
-->
subir por un momento que es
-->
un lugar muy importante. Para eso,
-->
vamos a utilizar la herramienta de
-->
recortes.
-->
Y vamos a buscar exclusivamente
-->
este lugar, ¿vale?
-->
No nos interesa ninguna otra
-->
parte de la imagen.
-->
Solamente vamos a tratar de identificar
-->
dónde es este lugar, ¿vale?
-->
Entonces, voy a guardar rápidamente
-->
la imagen.
-->
Lo podemos guardar como
-->
PNG o como JPG, como ustedes
-->
lo decían.
-->
Y ahora sí, nuevamente,
-->
en Google Imágenes, pues, vamos a tratar de
-->
encontrar ese lugar, a ver si nos aparece algo,
-->
¿vale? Entonces, voy a ponerle
-->
subir un archivo.
-->
Voy a tratar
-->
de buscar exclusivamente
-->
el screenshot o el recorte que
-->
hicimos. Y me dice que es el capítulo
-->
de Texas. Si nosotros empezamos a
-->
identificar este lugar, me dice
-->
que es el capítulo de Texas, ¿vale?
-->
Entonces, en Google Maps, nuevamente
-->
nos vamos a ir aquí.
-->
En
-->
herramientas de
-->
geolocalización y ubicación
-->
de lugares, vamos a ir a Google
-->
Maps.
-->
Y vamos a buscar el capítulo
-->
de Texas.
-->
Entonces, voy a ponerme aquí
-->
en el Street View.
-->
Voy a jalar un miniquito.
-->
Y vamos a empezar una comparación
-->
gráfica
-->
de lugar
-->
versus la imagen
-->
que tenemos nosotros, ¿vale?
-->
Entonces, vamos a ubicarnos
-->
un poquito.
-->
Y aquí empezamos
-->
a identificar, bueno, que este es el
-->
monumento o el
-->
edificio
-->
que estábamos buscando, ¿no?
-->
¿Cómo lo podemos comprobar? Pues, abrimos rápidamente
-->
la imagen original.
-->
Y listo.
-->
Si pueden observar, si hacemos zoom,
-->
vamos a observar, pues bueno,
-->
estas columnas, esta como
-->
forma de casita, pero sobre todo,
-->
si nos vamos hasta arriba, vemos como una especie
-->
de espátula que
-->
está justamente en la punta.
-->
Si nosotros revisamos, pues
-->
observamos la misma arquitectura, ¿vale?
-->
Observamos la casita, observamos estas como
-->
estructuras y observamos la estatua
-->
que está justamente en la punta.
-->
Entonces, el lugar ya lo tenemos identificado.
-->
Ya nada más sería
-->
investigar específicamente
-->
en dónde fue tomada la foto.
-->
Observamos nuevamente
-->
si nos regresamos a la foto original
-->
que parece ser una entrada
-->
de este lugar.
-->
¿Cómo lo definimos?
-->
Porque aparentemente aquí atrás de estas
-->
banderas hay unas puertas
-->
y observamos también que hay una especie
-->
de cebra justo
-->
enfrente de esta entrada.
-->
Entonces vamos a encontrar el lugar en donde
-->
que se parezca que haya una cebra
-->
y que haya una entrada,
-->
¿vale? Entonces,
-->
aquí más adelante parece que hay
-->
una entrada.
-->
Vamos a irnos un poquito más para acá.
-->
Ahorita parece que ya nos metimos,
-->
pero vamos a contar de salidos, ¿vale?
-->
Entonces, pues bueno,
-->
aquí está justamente una entrada.
-->
Vamos a validar si es la entrada
-->
que estamos observando.
-->
Aquí aparece una entrada,
-->
aquí hay unas puertas,
-->
hay como una especie de
-->
aquí como de palos negros.
-->
Y si tratamos nuevamente
-->
de comprobar la imagen,
-->
vemos que sí,
-->
ahí efectivamente
-->
son unos palos negros, una entrada.
-->
Pero si pueden observar aquí hay una
-->
pared del lado izquierdo
-->
y del lado derecho hay una cerca
-->
y hay nuevamente lo que les decía,
-->
una cebra. Si nosotros nos quedamos
-->
en este lugar, pues vemos que no hay una cebra.
-->
Bueno, ya se movía
-->
aquí ahorita tantito, pero
-->
veíamos que no había una cebra,
-->
que solamente estaba como unas escaleras
-->
y ya. Si nos vamos a la otra
-->
entrada, que es justamente la que nosotros
-->
estamos observando,
-->
vamos a encontrar que todavía
-->
se aprecia la cebra. Parece como que
-->
dañaron el pavimento o algo le echaron,
-->
pero todavía se observa la cebra
-->
de aquí. Observamos que del lado
-->
izquierdo se encuentra la pared,
-->
como la estamos observando
-->
en la imagen.
-->
Del lado izquierdo, una
-->
pared de forma diagonal, y del lado
-->
derecho vamos a observar la reja.
-->
Vamos a observar la reja, y de hecho, pues bueno,
-->
si vemos el ángulo desde donde se tomó
-->
la foto, podemos observar la misma
-->
edificación, que en este caso
-->
es el condado de
-->
el Capitolio de Texas,
-->
justamente con el mismo ángulo
-->
conforme se tomó la imagen.
-->
Vale.
-->
Entonces, así
-->
es como podemos identificar el lugar
-->
donde se tomó una fotografía.
-->
Este tipo de
-->
inteligencia de Ocín,
-->
también se puede aplicar si en algún
-->
momento dado, nos hacen un requerimiento
-->
de, oye, necesito que me ayudes a identificar
-->
en qué lugar se tomó la
-->
fotografía. Aplicando,
-->
ya vieron todas estas técnicas, ya sea buscando
-->
directamente la imagen
-->
en los buscadores,
-->
o utilizando referencias
-->
como lugares muy
-->
grandes, edificios muy grandes,
-->
también podemos hacer la búsqueda específica
-->
de esos lugares, utilizando
-->
las herramientas, y comenzar a darnos
-->
una idea de dónde es que se tomó
-->
la fotografía, ¿vale? Hasta
-->
aquí, ¿hay alguna duda?
-->
Ninguna.
-->
Todo claro.
-->
Ok, perfecto.
-->
Ahora, el siguiente ejercicio
-->
que tenemos, va a ser
-->
relacionado con el tema de
-->
metadatos. ¿Alguno de ustedes sabe qué son
-->
los metadatos?
-->
Pues es toda la información
-->
que puede tener una fotografía,
-->
o sea, en la cuestión de quién
-->
o cuando se subió,
-->
igual quién la subió,
-->
desde dónde, según yo.
-->
Exactamente.
-->
Los metadatos no son otra
-->
cosa, me regreso tantito
-->
a la presentación. Los metadatos
-->
no son otra cosa que
-->
identificar los datos
-->
o las propiedades ocultas que describen
-->
otros datos, o otros archivos.
-->
Cuando nosotros,
-->
por ejemplo, creamos un archivo de Word,
-->
por default, se queda registrado
-->
el nombre del usuario, del
-->
equipo, donde se generó
-->
ese archivo de Word,
-->
por ejemplo, o ese PowerPoint o ese Excel,
-->
cuando nosotros analizamos los metadatos
-->
va a venir esa información.
-->
Cuando nosotros tomamos una
-->
fotografía desde nuestro celular,
-->
muchas veces
-->
los celulares almacenan la
-->
ubicación de dónde
-->
se está tomando la foto, así como
-->
la marca
-->
del teléfono, la fecha
-->
donde se está tomando,
-->
la configuración que tenía la cámara,
-->
algún identificador
-->
propio de la cámara, como el número de serie,
-->
etc. Entonces,
-->
esta información también es muy valiosa
-->
para cuando nosotros estamos
-->
haciendo análisis de imágenes o análisis
-->
de metadatos.
-->
En este caso particular,
-->
tenemos otro caso de investigación
-->
en donde se nos está proporcionando
-->
una fotografía
-->
y nos están solicitando
-->
cuál es la ubicación
-->
desde donde se tomó la fotografía
-->
y qué día fue.
-->
Si nosotros nos vamos nuevamente
-->
a nuestros
-->
ejercicios,
-->
si no mal recuerdo,
-->
debe de estar aquí en los ejercicios,
-->
no sé si lo descargue.
-->
Aquí está.
-->
Dentro de los ejercicios,
-->
hay una carpeta que
-->
dice Extracción de Metadatos.
-->
Ya la ubicaron.
-->
De tu lado también,
-->
Edward Dunn
-->
o fue mi corazón.
-->
Yo ya te contesté.
-->
Perfecto.
-->
Muy bien.
-->
Aquí lo que nos están solicitando
-->
es identificar el lugar
-->
en donde se tomó esta fotografía.
-->
Si nosotros nuevamente
-->
abrimos la fotografía
-->
y le echamos un ojo rápido,
-->
pues aquí va a estar un poco más difícil
-->
aplicar la técnica
-->
que les enseñé hace rato,
-->
porque aquí no hay algún lugar grande,
-->
algún monumento
-->
o alguna edificación
-->
que nos pueda
-->
ayudar a identificar
-->
dónde pudo haberse tomado la foto.
-->
Inclusive podríamos hacer un poco de zoom
-->
y podemos ir obteniendo un poco más
-->
de información
-->
de esta fotografía.
-->
Por ejemplo, vemos algo que dice
-->
Tecnológico Nacional de México.
-->
Vemos
-->
el nombre de la persona,
-->
de una persona.
-->
Observamos la institución que está
-->
otorgando este reconocimiento
-->
o este diploma
-->
y podemos leer un poco más
-->
de información.
-->
Tan solo con esta imagen nos está dando
-->
muchos detalles
-->
de qué pudo haber sucedido
-->
detrás de esta imagen.
-->
Para poder identificar
-->
más detalles les voy a hacer
-->
un ejercicio muy breve.
-->
Van a ir rápidamente
-->
a herramientas de búsqueda
-->
de búsqueda avanzada, perdón.
-->
Y en la sección
-->
de herramientas de búsqueda avanzada van a encontrar
-->
una carpeta que se llama Metadatos.
-->
Van a abrir la primera página
-->
y van a seleccionar
-->
algún archivo que no sea esta imagen.
-->
Puede ser la del ejercicio anterior
-->
o alguna otra imagen que tengan
-->
dentro del equipo.
-->
De tu lado Manuel
-->
está en donde dice
-->
herramientas de búsqueda avanzada,
-->
Metadatos.
-->
Exactamente.
-->
Y la primerita.
-->
Ajá.
-->
Vas a cargar una imagen que no sea esta.
-->
Ajá.
-->
Cualquiera otra.
-->
Puede ser esa por ejemplo que tienes ahorita ahí
-->
del ejercicio anterior.
-->
La vas a dar en Spotify.
-->
Y aquí lo que nos va a ir apareciendo
-->
es toda la información relacionada
-->
con esta fotografía.
-->
Por ejemplo, observamos en este caso
-->
particular de la imagen que yo tengo
-->
que
-->
el nombre original
-->
del archivo
-->
es PHPY8Y5VM
-->
que es el directorio
-->
donde se encuentra lo relacionado
-->
en el servidor temporal.
-->
El tamaño es de 12.
-->
La fecha de modificación de esta imagen
-->
fue el 2 de
-->
de abril.
-->
Tenemos algunas
-->
otras informaciones como por ejemplo el tipo
-->
de imagen. Sabemos que es una imagen
-->
de tipo JP.
-->
En fin, tenemos
-->
la resolución en X,
-->
la resolución en Y.
-->
Datos un poco acerca de
-->
los megapixeles que tiene de profundidad
-->
la imagen.
-->
El código de
-->
el formato perdón de codificación.
-->
El largo y el ancho de la imagen.
-->
Pero
-->
para
-->
de forma muy general, pues bueno
-->
con cada una de las imágenes vamos a ir
-->
encontrando diferente tipo de
-->
información. ¿Vale?
-->
Ahorita para esta
-->
caso en específico y regresándonos a la imagen
-->
que les mostré hace unos minutos
-->
que es la de la chica recibiendo el diploma
-->
vamos a hacer
-->
la prueba de dónde
-->
se realizó específicamente,
-->
dónde se tomó la fotografía
-->
y cuál fue el dispositivo
-->
desde el cual
-->
se tomó. ¿Vale?
-->
Entonces utilizando esta herramienta
-->
o cualquiera de las otras que vienen ahí dentro
-->
de Metadatos van a
-->
localizar en Google Maps
-->
cuál fue el lugar específico en donde se
-->
tomó esa fotografía.
-->
Tienen igual 5 minutos.
-->
No, no, no, la de la chica, la que se llama
-->
Obtener Metadatos.
-->
Todavía no me digan
-->
de la
-->
de la información
-->
nada más pónganlo ahí en su máquina
-->
en el log de notas
-->
y igual
-->
cuando encuentren la ubicación
-->
lo van a buscar ahí en Google Maps.
-->
¿Vale?
-->
Recuerden, se requiere tanto el dispositivo
-->
desde el cual se tomó la foto, cuál es el modelo
-->
del dispositivo
-->
y la ubicación específica desde donde se tomó
-->
la fotografía.
-->
¿Vale?
-->
Listo, un minutito más
-->
y ya.
-->
Me indican dónde se tomó la fotografía.
-->
¿Vale?
-->
Listo, de tu lado
-->
este Manuel
-->
¿desde dónde se tomó la fotografía?
-->
Perdón, ¿de qué dispositivo se tomó la fotografía?
-->
Perdona, desde una iPhone 7.
-->
Muy bien.
-->
Y de tu lado Eduardo
-->
¿cuál fue el lugar?
-->
Sí, perfecto.
-->
De tu lado Eduardo ¿cuál fue el lugar
-->
específico en donde se tomó la
-->
imagen?
-->
Pues, según
-->
ve aquí Tampa o algo así.
-->
No, no se tomó
-->
desde Tampa, se tomó desde México.
-->
Aquí hay
-->
algo interesante y es que muchas veces
-->
las herramientas
-->
no hacen una buena validación
-->
de las ubicaciones en donde se está tomando
-->
la fotografía. Si nos regresamos
-->
tantito a Teams
-->
les muestro brevemente
-->
cómo podemos hacer una comprobación
-->
de la ubicación
-->
que se muestra dentro de los metadatos, ¿vale?
-->
Entonces, si quieren
-->
ver tantito nuevamente mi
-->
pantalla en Teams, vamos a
-->
agarrar la parte de
-->
de hasta abajo, vamos a
-->
encontrar la parte que dice GPS
-->
position y vamos
-->
a copiarla. Si nosotros nos
-->
agarramos y les damos click en abrir en el mapa
-->
puede que nos dé una ubicación
-->
errónea, ¿vale? Porque
-->
no está haciendo la búsqueda de forma
-->
correcta y justamente nos va
-->
a decir que está en
-->
algún lugar extraño de Estados Unidos.
-->
Entonces, pero no, eso
-->
no es correcto. Si nosotros buscamos aquí
-->
el lugar
-->
ese y ponemos
-->
las coordenadas en específico
-->
y le damos click en buscar
-->
nos va a redirigir a la ciudad de México
-->
como pueden observar.
-->
Entonces, ahora lo que sí podemos
-->
hacer es identificar qué hay
-->
en este lugar en específico para
-->
validar si efectivamente
-->
se tomó aquí la fotografía
-->
o no, ¿vale? Entonces, vamos a
-->
seleccionar el muñequito
-->
y vamos a arrastrarlo
-->
enfrente del lugar.
-->
¿Y qué encontramos?
-->
¿Qué es el tecnológico nacional
-->
de México? El campus es
-->
el de Gustavo Amadero.
-->
Si nosotros hacemos una validación
-->
cruzada con la fotografía original
-->
recuerden en el documento
-->
que venía
-->
un dato que puede
-->
ayudarnos a comprobar esta teoría.
-->
Si nosotros empezamos a hacer zoom
-->
en el archivo
-->
vamos a identificar que los
-->
documentos correspondían al tecnológico
-->
nacional de México y
-->
específicamente
-->
el campus era el de Gustavo Amadero
-->
el cual coincide con la fotografía
-->
que o con el lugar que viene
-->
marcado dentro del GPS de la imagen
-->
¿Vale? Con eso podemos
-->
hacer una referencia cruzada.
-->
Yo tengo una duda.
-->
Sí.
-->
Estaba...
-->
igual tenían como plan de checar, pero
-->
hay una parte donde dice regionaria
-->
y aparece X, Y, W y H
-->
yo pensé que eran las coordenadas
-->
pues al parecer no.
-->
No. Exacto.
-->
¿Cómo puedo saber cuál es los datos
-->
de las coordenadas exactamente?
-->
Los que dicen GPS Position.
-->
Exactamente. Recuerden que siempre
-->
lo vamos a encontrar de dos formas
-->
con grados, minutos y segundos
-->
que están representados como con un circulito
-->
una apostrofe o como un puentito hacia arriba
-->
y luego unas comillas
-->
esas son los grados, minutos, segundos
-->
o por coordenadas
-->
X, Y que son la latitud
-->
y la longitud. Siempre cuando
-->
nos entreguen una coordenada va a ser
-->
de alguna de esas dos formas
-->
que son los
-->
los estándares cartográficos
-->
aceptados para la búsqueda de imágenes.
-->
Vale.
-->
Perfecto. Hasta aquí hay alguna
-->
duda, algún comentario.
-->
Perfecto. Pues miren
-->
ahorita lo que hicimos fue realizar
-->
la geolocalización de
-->
algunas imágenes utilizando
-->
diferentes servicios. Hay muchas
-->
ocasiones en las que a lo mejor en la empresa
-->
o en la institución en donde
-->
estamos trabajando nos van a decir
-->
oye sabes que está perfecto
-->
que me des la ubicación pero por favor
-->
no utilice servicios en línea para
-->
cargar las imágenes porque a lo mejor
-->
se puede violar la confidencialidad.
-->
Para eso también tenemos una herramienta que se
-->
instala en el sistema
-->
operativo que se llama
-->
ExifTool. Entonces la vamos
-->
a ubicar en el escritorio abajo
-->
de la herramienta que se llama Focal
-->
si quieren observarla.
-->
Que dice ExifTool de tu lado
-->
también si quieres abrirla en el escritorio
-->
abajo del que dice Focal.
-->
Arribita, abajo de la foca.
-->
Esta imagen, perdón
-->
este programa.
-->
La ventaja que tiene es que no
-->
es necesario conectarse,
-->
que el equipo esté conectado a internet o conectarse
-->
a internet para que nos pueda traer la
-->
información. Es decir, es un
-->
software que se instala en el
-->
sistema operativo y nunca va
-->
a enviar la información de las imágenes
-->
que analicemos hacia internet.
-->
Y la ventaja
-->
también es que la información que
-->
nos va a proveer va a ser exactamente
-->
la misma que nos mostró el otro
-->
software.
-->
O sea, si queremos hacer rápidamente la prueba
-->
nuevamente nos vamos a ir a la carpeta
-->
del curso ejercicios
-->
en donde dice
-->
extracción de metadatos.
-->
Vamos a seleccionar la imagen.
-->
Nos va a volver a cargar la imagen.
-->
Y
-->
en el panel derecho
-->
vamos a encontrar
-->
la información que estamos buscando.
-->
Ya todos están ahí.
-->
Y vamos a ir cambiando en cada una de las
-->
pestañitas que aparecen en la parte de abajo
-->
que dice XIF, XMP,
-->
IPTC, Marker, All,
-->
Custom. Vamos a seleccionar
-->
el que dice All.
-->
Para que nos muestre todos
-->
los detalles.
-->
Exacto, muy bien.
-->
De tu lado Manuel.
-->
Muy bien, de tu lado
-->
Eduardo. Y ya si vamos
-->
indagando, investigando un poco más
-->
acerca del contenido, nos vamos a
-->
encontrar también los GPS,
-->
la sección de GPS
-->
y vamos a encontrar
-->
la misma ubicación que nos mostraba
-->
la otra herramienta.
-->
Aquí dice GPS latitude
-->
y nos aparece
-->
el 19, 46,
-->
21, 50.
-->
Y el longitude que también nos aparece
-->
como 99, 0, 6,
-->
13, 56.
-->
Perfecto. Entonces igual
-->
también pueden utilizar esta herramienta cuando sea
-->
algo muy privado y no se requiera que
-->
la imagen
-->
se cargue a internet, ¿vale?
-->
Hasta aquí, ¿alguna duda? No.
-->
Perfecto. No, ninguna. Entonces nada más
-->
Si la imagen, por ejemplo, es subida
-->
a la red social.
-->
Y tú quieres
-->
que la información sea la misma o va a cambiar a la hora de
-->
estar arriba de la red social.
-->
Perfecto, una muy buena pregunta.
-->
Anteriormente
-->
les puedo decir que más o menos hasta el
-->
2013, 2012
-->
cuando nosotros
-->
subíamos una imagen a Facebook
-->
por ejemplo,
-->
Facebook y por ejemplo también Twitter
-->
no borraban los metadatos
-->
de las imágenes. Entonces
-->
cualquier persona podía ir a la red social,
-->
descargarse la imagen
-->
y observar pues cuáles fueron
-->
los metadatos de la imagen en el lugar
-->
donde se tomó. Entonces si por ejemplo
-->
imagínense una persona
-->
que decía, no sé,
-->
aquí en mi casa tomándome un café
-->
y le tomaba foto al café, pues bueno
-->
ya tenías mucha información porque sabías que
-->
la persona estaba diciendo que estaba en su casa
-->
que la fotografía pues está en su casa
-->
y podías analizar los metadatos
-->
y saber pues la ubicación de
-->
cuál es la casa de la persona.
-->
Obviamente pues
-->
cuando se empezó a masificar
-->
o a dar a conocer
-->
los peligros que tienen los metadatos de las
-->
imágenes, muchas redes sociales
-->
empezaron a eliminarlos por default
-->
cuando
-->
cargas tus imágenes
-->
a Instagram, a Facebook,
-->
a Twitter,
-->
inclusive también a WhatsApp
-->
se eliminan los metadatos para
-->
protegerte
-->
al final de los metadatos que te vayas a
-->
encontrar en las redes sociales.
-->
Entonces ahora respondiendo a tu pregunta
-->
si tu tratas de descargar por ejemplo una imagen
-->
de Facebook, no te van a aparecer
-->
los metadatos de la ubicación
-->
de la geolocalización
-->
y del dispositivo, porque previamente
-->
fueron limpiados por las redes sociales
-->
antes de cargarse.
-->
Ahora también
-->
es importante destacar que
-->
las redes sociales tienen una copia
-->
original de la imagen.
-->
La que muestran ellos
-->
en el perfil
-->
de Facebook, de Instagram
-->
de cualquier red social
-->
es la imagen limpia, pero ellos al final
-->
tienen la imagen original con tus
-->
metadatos. Entonces también
-->
si en algún dado
-->
por ejemplo
-->
una organización
-->
de seguridad, por ejemplo la policía
-->
el ejército o alguna agencia de inteligencia
-->
le solicita información
-->
de la persona, puede compartir
-->
las fotos reales que se ha cargado del
-->
dispositivo y a partir de eso analizar
-->
los metadatos y las publicaciones
-->
que ha subido la persona.
-->
Entonces también hay que tener eso en cuenta.
-->
A nosotros nos presentan las imágenes
-->
sin metadatos, pero las redes sociales
-->
sí los tienen. Tienen los originales
-->
de nuestras fotografías.
-->
Entonces aquí las recomendaciones
-->
si a nuestros celulares
-->
quitarle generalmente la configuración
-->
de las
-->
cámaras aparece si queremos poner
-->
los metadatos de la ubicación
-->
o los queremos desactivar. Pues una
-->
buena recomendación siempre es desactivar
-->
los metadatos para que
-->
no se comparta tanto por
-->
WhatsApp o por las redes sociales
-->
la ubicación
-->
hacia los servicios de
-->
redes sociales como Meta, como X
-->
como los
-->
otros servicios de TikTok también.
-->
Pues bien, pues ahorita
-->
en esta práctica fue muy interesante
-->
porque aprendimos a hacer geolocalización
-->
de imágenes utilizando
-->
pues tanto los metadatos
-->
como haciendo
-->
reconocimiento facial para identificar
-->
nombres de personas, como
-->
haciendo identificación o búsqueda
-->
inversa de imágenes a través
-->
de la identificación de
-->
casos particulares o
-->
elementos particulares dentro de la imagen
-->
como pueden ser edificios o algún
-->
otro,
-->
alguna otra edificación
-->
o cosa particular
-->
que pueda ser investigada a través
-->
de internet.
-->
Continuando con
-->
nuestro curso
-->
tenemos que también se puede
-->
hacer búsqueda inversa de
-->
correos electrónicos.
-->
Vamos a tener diferentes herramientas
-->
que nos pueden ayudar
-->
a poder obtener
-->
más información
-->
de los correos electrónicos
-->
asociados a una persona.
-->
Entonces para este ejemplo vamos
-->
a utilizar tres servicios
-->
el que se llama osint.rocks
-->
la otra herramienta
-->
que se llama epios.com
-->
y otra herramienta
-->
que se llama
-->
leakpeak.com.
-->
Entonces vamos a ir abriendo
-->
cada una de ellas, nuevamente
-->
si se van a su máquina virtual
-->
vamos a cerrar todo lo que
-->
buscamos ahorita.
-->
Y vamos a abrir
-->
las tres herramientas
-->
que les mencioné hace un momento.
-->
Ahorita ya lo vamos a cambiar
-->
de carpeta.
-->
Todas las diferentes pruebas
-->
que vamos a ir haciendo van a estar
-->
en la carpeta que se llama
-->
herramientas de búsqueda
-->
por objetivo.
-->
En este caso
-->
tenemos la primer carpeta
-->
que se llama búsqueda inversa de
-->
correos y vamos a abrir la herramienta
-->
que se llama osint.rocks
-->
vamos a abrir la herramienta
-->
que se llama epios.
-->
Y vamos a
-->
abrir la herramienta que se llama
-->
leakpeak.com
-->
Me me indican cuando ya hayan abierto
-->
las tres herramientas.
-->
Bueno.
-->
Muy bien, pues vamos a empezar
-->
con osint.rocks
-->
Esta herramienta nos permite
-->
si gustas Eduardo regresarte
-->
a osint.rocks
-->
Esta herramienta nos permite realizar
-->
búsquedas en diferentes plataformas
-->
o scripts
-->
un correo en específico
-->
Esta es de mucha utilidad
-->
cuando tenemos un correo de Gmail
-->
porque es donde más información sale
-->
No solamente nos permite
-->
buscar por correos electrónicos, también
-->
nos permite realizar búsquedas por
-->
nombres de usuario y por números
-->
telefónicos. Pero esta herramienta
-->
sirve mejor haciendo búsqueda de
-->
correos electrónicos. Entonces
-->
vamos a utilizar las cuatro opciones
-->
que nos aparecen aquí abajito
-->
la de Jihun
-->
la de Olehe, la que se llama
-->
Hudson Rock y la que dice
-->
Skype. ¿Vale? Para esta prueba
-->
vamos a utilizar el correo electrónico que hemos
-->
estado probando en
-->
los otros ejercicios que es el de
-->
farewell48-gmail.com
-->
Vamos a hacer la búsqueda en el primero
-->
Igual si quieren lo copiamos y lo tenemos
-->
ahí en el
-->
en el
-->
en el
-->
portapapeles para que lo vamos a
-->
estar usando mucho ¿Vale? Entonces vamos
-->
a pegar aquí el correo electrónico
-->
en Jihun y vamos a darle click
-->
a buscar y vamos a ver qué tipo
-->
de información nos aparece ¿Vale?
-->
De tu lado este
-->
manual veo que
-->
todavía no hace la búsqueda
-->
es el que se llama Fair
-->
Escribe Fair
-->
Hay nada más exactamente
-->
WELL 48
-->
arroba gmail.com
-->
Regresate tantito le pusiste un 2
-->
en lugar de ponerle arroba
-->
gmail le pusiste un 2
-->
Listo
-->
Entonces
-->
investigando un poquito acerca de la
-->
información que nos arroja la herramienta
-->
por ejemplo nos dice oye fíjate que
-->
detecté la
-->
imagen de
-->
de perfil
-->
de esta cuenta de gmail entonces si le damos click
-->
por ejemplo en el primer enlace que nos muestra
-->
vamos a encontrar la imagen
-->
de perfil de este correo
-->
electrónico que puede ser bastante
-->
útil al momento de hacer una investigación
-->
¿Vale? Aquí vemos que hay
-->
una bebé
-->
Otra información
-->
que nos dice es oye
-->
fíjate que la última
-->
vez que se hizo una edición de este
-->
perfil fue el primero de
-->
abril del 2025
-->
su id de este correo
-->
es esta que tenemos aquí
-->
nos dice fíjate que
-->
pues obviamente es un usuario de
-->
google el está registrado como una
-->
persona recuerden que podemos registrar
-->
un correo electrónico como una institución o como
-->
una persona nos dice que está registrado como una
-->
persona nos dice que
-->
se encuentra activo
-->
de forma de forma activo o
-->
registrado tanto en youtube como en
-->
google photos como en google maps como
-->
en google meet
-->
nos dice que no tiene
-->
juegos o
-->
información sobre juegos registrados
-->
que no se encontró ningún perfil
-->
y nuevamente
-->
nos dice que en caso
-->
de que la persona
-->
haya
-->
puesto algún review
-->
en google maps de algún lugar
-->
nos lo va a mostrar si le damos click
-->
en el profile
-->
page ¿Vale?
-->
Recuerden que muchas personas
-->
no se visitan a algún lugar en específico
-->
y dejan ahí
-->
su visita ¿No? aquí la comida está
-->
muy rica ¿No? o no le
-->
recomiendo venir porque el servicio que dan
-->
es muy mal entonces todo ese tipo
-->
de información la podemos obtener con esta
-->
herramienta y pues obviamente
-->
obtener más detalles que nos puedan ayudar
-->
durante la investigación ¿Vale?
-->
Vamos a hacer la
-->
nos vamos a regresar tantito
-->
y vamos a hacer la prueba con la siguiente
-->
herramienta que se llama OLG
-->
entonces vamos a hacer
-->
el mismo proceso vamos
-->
a irnos a OLG nos regresamos tantito
-->
y vamos a hacer la búsqueda
-->
puede llegar a tardarse un poquito
-->
las herramientas recuerden que al final del día
-->
pues están dentro de un servidor
-->
y este
-->
pues ahí nos
-->
dependerá de la cantidad de
-->
peticiones que tenga el servidor ahora también
-->
pues al final del día son herramientas gratuitas
-->
y en algún momento dado pueden llegar a fallar
-->
o a no dar el servicio
-->
y pues es normal no estamos pagando
-->
por su uso ¿Vale?
-->
Entonces una vez que tenemos
-->
los resultados de esta página
-->
nos dice oye fíjate que encontré esta
-->
cuenta de ferwell 48 en
-->
dos servicios está registrado en
-->
spotify y está registrado
-->
en twitter también eso nos puede llegar
-->
a servir más adelante si queremos buscar
-->
a mejor a este usuario en spotify
-->
y pues ver a lo mejor
-->
su fotografía de perfil ¿no?
-->
que también podría llegar a ser interesante
-->
si es que pues bueno está registrado
-->
en spotify y tiene un perfil
-->
nos vamos a regresar nuevamente
-->
y vamos a abrir la siguiente herramienta
-->
que se llama puts on rock
-->
vamos a aplicar el
-->
cuando vamos a esperar
-->
y aquí esta herramienta lo que nos va
-->
a decir es si está
-->
este correo electrónico se ha visto
-->
que está infectado
-->
por algún malware de tipo info
-->
stealer por ahí recordábamos
-->
que uno de ustedes
-->
tenía uno de sus correos que
-->
presuntamente había estado relacionado
-->
con un info stealer a lo mejor podría
-->
hacer el ejercicio aquí y obtener
-->
más detalles de cual
-->
fue el malware o el
-->
info stealer que infectó el
-->
dispositivo ¿vale?
-->
y vamos a cerrar con la última herramienta
-->
de skype a ver
-->
si todavía funciona porque obviamente hay que recordar
-->
que skype dejó de dar servicio
-->
hace algunos
-->
meses ¿vale?
-->
nos regresamos de tu lado Manuel por favor
-->
y utilizamos la última herramienta
-->
de skype
-->
la herramienta funciona con cualquier
-->
correo o sea
-->
cualquier servidor
-->
o sea puede ser
-->
chip, hotmail,
-->
yahoo, no sé, cualquier cosa
-->
sí, sí puede ser cualquiera
-->
aunque yo les la sugerencia
-->
o aquí el
-->
el dps que
-->
funciona mejor con gmail
-->
te dan más información de gmail
-->
pero pueden meter en cualquiera
-->
te buscan cualquier tipo de correo
-->
por ejemplo les puedo dar
-->
un caso específico en donde me tocó
-->
investigar un correo electrónico
-->
y la persona decía
-->
no había información en el internet
-->
de esa persona, sabíamos que el correo
-->
era un correo electrónico
-->
pero dentro de los comentarios de los lugares
-->
puso
-->
mi segunda casa
-->
o algo así y era una empresa
-->
entonces a partir de eso
-->
puedes ir reduciendo donde trabajaba
-->
la persona ¿no? dependiendo
-->
obviamente de la información que vaya compartiendo
-->
la persona
-->
pues ya te puede dar
-->
más o menos información
-->
aquí dejó de funcionar es lo que les decía skype
-->
dejó de funcionar hace
-->
algunos meses entonces pues es normal que
-->
no nos traiga información
-->
este puede ocurrir muchas ocasiones
-->
con algunas herramientas
-->
porque son gratuitas
-->
entonces ahorita nos vamos a ir a la otra
-->
herramienta de appios
-->
y vamos a hacer la misma
-->
la misma búsqueda por el correo electrónico
-->
le vamos a decir que queremos aceptar
-->
los términos de appios
-->
y le vamos a dar click and search
-->
vamos a resolver el captcha
-->
ahí de tu lado
-->
te faltaría aceptar los términos
-->
aquí estamos
-->
y pues bueno
-->
una vez que empezamos a analizar los resultados
-->
nos dice que se observó este correo electrónico
-->
en Havai Bimpong que ya esto ya lo habíamos
-->
buscado previamente
-->
sabemos cuáles filtraciones de
-->
información se observó
-->
nos da igual detalles del perfil
-->
aquí no nos da la fotografía pero con la otra
-->
herramienta nos la recupera
-->
nos dice nuevamente los servicios
-->
en donde se ha registrado
-->
algún comentario por parte del
-->
usuario en google maps
-->
nos muestra su calendario
-->
aquí también es muy interesante si la persona
-->
tiene configurado su calendario como
-->
público podríamos obtener detalles
-->
muy interesantes de la persona
-->
a lo mejor si tiene algún meeting
-->
si tiene alguna reunión
-->
en específico y lo tiene de forma pública
-->
podemos obtener detalles de su
-->
calendario y nos da información
-->
de la herramienta de google plus
-->
que dejó de funcionar hace
-->
algunos años pero está almacenada
-->
en archive la herramienta que vimos
-->
el día de ayer que nos permite
-->
navegar en el
-->
digamos que en el tiempo
-->
y obtener más detalles
-->
si le damos click en el enlace de
-->
archive.org
-->
nos va a llevar a la liga
-->
de archive por favor le dan click
-->
en archive
-->
o archive.org
-->
en el que dice
-->
archive.org el día
-->
hasta abajo
-->
damos click en el enlace
-->
google.com
-->
y si pueden observar
-->
ya tenemos más detalles
-->
de esta
-->
de este correo electrónico
-->
ahora ya sabemos que la persona que está detrás
-->
de este correo se llama
-->
Fernando Espinoza aquí está nuevamente
-->
la imagen de la bebe que veíamos
-->
en el ejercicio pasado
-->
y bueno nos dice que tiene tres
-->
colobos pero pues ya empezamos a
-->
recolectar más detalles
-->
recuerden a lo mejor con la imagen
-->
si no es una imagen genérica
-->
si es una imagen de una persona
-->
podemos hacer búsqueda inversa de imágenes
-->
y obtener más detalles de la persona
-->
si empezamos a juntar
-->
todo el conocimiento que hemos adquirido
-->
hasta el momento
-->
podemos ir encontrando a lo mejor ya con un correo
-->
electrónico de gmail
-->
tenemos este
-->
el nombre de la persona tenemos su fotografía
-->
podemos hacer búsqueda inversa de
-->
imágenes y en una de esas podemos
-->
encontrar a la persona que está detrás
-->
de ese correo electrónico
-->
y pues bueno al final vamos a utilizar
-->
la última herramienta que se llama
-->
leak peak
-->
y vamos a pegar ahí el correo electrónico
-->
y nuevamente nos dice
-->
más detalles sobre la
-->
filtración o sobre
-->
las contraseñas de este
-->
de esta persona
-->
que se vieron filtradas nuevamente
-->
si recuerdan se ve la contraseña
-->
que nos ha aparecido en otras filtraciones
-->
como la de scap
-->
1 2 3 4 5 6
-->
los lugares en donde se encontró esa
-->
contraseña y nos
-->
aparecen pues más detalles
-->
un dato también interesante es que
-->
en muchas ocasiones las bases
-->
de datos que se filtran
-->
no solamente contienen el
-->
usuario y la contraseña sino también
-->
contienen el teléfono
-->
del este
-->
de la persona
-->
el nombre de la persona
-->
la dirección de la persona
-->
entonces pues aquí es nada
-->
más jugar un poco y
-->
a lo mejor aunque esto rayaría
-->
la ilegalidad pues a lo mejor
-->
lo que podemos hacer es buscar la base de datos
-->
de webcos que se vio filtrada
-->
en el 2015 si no mal
-->
recuerdo y luego buscar el
-->
correo electrónico de la persona y
-->
pues a lo mejor podríamos tener suerte y encontrar
-->
su número telefónico el nombre
-->
completo que utilizó y la dirección
-->
de la persona para esto nos sirve
-->
este tipo también de herramientas para
-->
identificar qué tipo de información podemos
-->
encontrar en esas bases de datos que se han
-->
visto filtradas vale
-->
también
-->
podemos hacer una búsqueda cruzada
-->
o una comprobación cruzada
-->
para identificar si
-->
efectivamente la información
-->
es legítima o no
-->
como lo podemos hacer pues bueno a lo mejor
-->
tratamos de conseguir la base de datos de collections
-->
tratamos de conseguir la base de datos de webcos
-->
y comprobamos si la información
-->
que se ha cargado en esos dos servicios
-->
es la misma o si es diferente
-->
con eso también podríamos hacer
-->
una búsqueda o una
-->
comprobación cruzada
-->
vale hasta aquí hay alguna duda
-->
algún comentario
-->
muy bien si no hay ninguna
-->
duda volvemos nuevamente
-->
a la presentación si me ayudan a
-->
regresar a Teams por favor
-->
entonces ya vimos
-->
varios de estos servicios y ustedes
-->
pueden ya con más calma
-->
revisar los otros ver qué información sale
-->
y poder ir comparando pues
-->
la información si sale más si sale menos
-->
y poder ir juntándola
-->
y hacer un compendio de
-->
qué tanta información puede obtener
-->
una búsqueda de un correo electrónico
-->
vale otra herramienta que
-->
también son muy útiles es
-->
las herramientas de validación de correos
-->
imagínense que a nosotros nos pasan
-->
un correo electrónico y nos dicen
-->
pues tengo este que es Juan Pérez
-->
arroba gmail.com
-->
pero pues al final no sabemos si es un correo
-->
valido o no podríamos mandarle
-->
un correo electrónico a la persona y verificas
-->
si es correcto o no
-->
gmail nos diría o hotmail nos diría
-->
si es un correo electrónico valido o no
-->
pero para eso sería una prueba
-->
demasiado intrusiva porque al final del día
-->
le estaría llegando un correo electrónico a la persona
-->
para evitar ese tipo de situaciones
-->
podemos utilizar
-->
alguna de estas herramientas que es
-->
email checker o
-->
verify email adres
-->
.org
-->
y nos va a ayudar a determinar
-->
si efectivamente la cuenta de correo electrónico
-->
existe o no entonces vamos a
-->
utilizar nada más brevemente una de ellas
-->
para ver cómo funciona
-->
y también pues puede ser útil cuando estén haciendo
-->
una investigación por correo electrónico
-->
entonces nos regresamos rápidamente
-->
a la máquina virtual
-->
vamos a la carpetita
-->
que dice validación de correos
-->
y donde dice
-->
email checker
-->
utilizaremos la primera herramienta
-->
y vamos a escribir
-->
nuevamente el correo electrónico que hemos
-->
utilizado para nuestras pruebas que es
-->
pergol48
-->
abroba gmail.com
-->
y vamos a darle click and check
-->
en caso
-->
de que no llegue a funcionar
-->
podemos utilizar la otra herramienta
-->
ok mira
-->
por ejemplo ahorita no está funcionando
-->
por eso es que tenemos generalmente
-->
una o dos herramientas
-->
para poder hacer el proceso
-->
y que
-->
no sea un impedimento el que no tengamos
-->
la herramienta, vamos a hacer la misma prueba
-->
con otra herramienta
-->
vamos a darle click y verificar
-->
y nos dice ya de entrada
-->
pues que si
-->
es un email válido
-->
aquí pues
-->
no estamos haciendo ninguna prueba
-->
intrusiva, obviamente a la
-->
persona no le llegaría ningún correo ni nada
-->
lo que se prueba son los saltos
-->
de los servidores de internet
-->
que va haciendo y a partir de
-->
la respuesta se determina si es
-->
un correo legítimo o no
-->
regresamos nuevamente
-->
a las diapositivas por favor
-->
a la presentación
-->
y finalmente tenemos otros scripts
-->
que nos ayudan a automatizar el proceso
-->
tenemos la
-->
versión eolgg que termina siendo
-->
una de las mejores
-->
para
-->
hacer este tipo de tareas
-->
pero obviamente ya lo revisamos
-->
que de dos formas
-->
lo tenemos en línea
-->
en la página web que entramos hace unos minutos
-->
o lo podemos utilizar
-->
a través del script que se encuentra
-->
instalada en la máquina, yo le recomiendo
-->
utilizarlo a través de la página web
-->
funciona de una forma estable
-->
y es menos
-->
engorroso estar
-->
utilizando
-->
el script
-->
más bien es menos engorroso estar utilizando
-->
la página web que estar utilizando el script
-->
pero bueno también tenemos
-->
esos dos scripts que nos pueden llegar a servir
-->
también tenemos otro que es el
-->
de email harvester
-->
que nos permite buscar
-->
correos electrónicos de una empresa
-->
sin embargo ahorita como
-->
estamos conectados a través de
-->
este servidor virtual de
-->
internet y tiene una IP de
-->
Estados Unidos
-->
no va a funcionar correctamente
-->
porque ya está bloqueada
-->
la búsqueda entonces
-->
no nos va a arrojar resultados pero también
-->
es importante que sepan que está ahí
-->
la forma en la que la
-->
se puede utilizar es muy sencilla
-->
de hecho si buscan también en Google
-->
pues van a ver como
-->
se ejecuta
-->
y la información pues repito de lo que nos va a traer
-->
son todos los correos
-->
electrónicos
-->
que se encuentren de una página web
-->
de todas maneras les pego aquí
-->
la forma en como se puede realizar
-->
la ejecución
-->
se los voy a pegar aquí en el chat
-->
de Teams
-->
y si igual si ustedes lo quieren probar más tarde
-->
lo pueden utilizar vale
-->
recuerden siempre abrir la
-->
consola de CMD como lo vimos ayer
-->
hacer el cambio de directorio a la
-->
página web donde está instalada la herramienta
-->
y al final van a utilizar el
-->
script
-->
este metiendo
-->
el correo electrónico de la empresa
-->
o de la organización de la cual
-->
quieren extraer los correos electrónicos
-->
vale
-->
entonces recuerden abrir CMD
-->
hacer el cambio a la carpeta donde está
-->
instalada la herramienta que es esta
-->
y ejecutar este comando para
-->
poder recuperar todos los correos
-->
electrónicos
-->
de una página en específico por ejemplo
-->
ahorita quiero
-->
lo que le estaremos pidiendo son todos los
-->
correos electrónicos que detectes en internet
-->
de la página gov.mx
-->
me va a mostrar un listado
-->
ahí se los pegue en el chat
-->
no sé si hasta aquí hay alguna duda
-->
o algún comentario sino nos tomamos 5 minutos
-->
y regresamos
-->
hay parte ninguna
-->
perfecto
-->
entonces nos tomamos 5 minutos y ahorita
-->
nos vemos
-->
gracias
-->
gracias
-->
gracias
-->
Muy bien, entonces vamos a continuar con el curso, ya están los dos por aquí, nada
-->
más que me confirme el manual, continuamos.
-->
Bueno Manuel, tú nos confirmas.
-->
Ya me encuentro aquí.
-->
Perfecto, muy bien, pues bueno, continuando con el siguiente tema, no digo, no sé del anterior, si tienen alguna duda.
-->
No, de momento no.
-->
No, perfecto, muy bien, continuando con el siguiente tema, que es el igual de la parte de herramientas de búsqueda específica por objetivo.
-->
Tenemos la búsqueda por vehículo placas.
-->
Cuando nosotros hacemos una búsqueda de placas aquí en México específicamente, hay que considerar que se pueden realizar búsquedas de placas,
-->
pues se puede hacer el búsqueda por la serie, o el bi, o el número del motor.
-->
También hay que considerar que existe el repube, que es el registro público vehicular,
-->
en donde en teoría deberían estar guardadas todas las placas de los vehículos que circulan en México, pero la realidad es que no,
-->
que muy pocas placas están registradas en el repube, entonces hay que tenerlo siempre en cuenta.
-->
También se puede buscar las placas por, según la entidad federativa, las páginas gubernamentales que pertenecen, las que son oficiales.
-->
En algunos casos va a ser necesario saber el VIN o el RFC del propietario cuando hacemos ese tipo de búsquedas.
-->
También hay que considerar que no todas las entidades federativas tienen un sistema o una aplicación para poder hacer la búsqueda de estas placas,
-->
entonces también hay que considerarlo.
-->
Se puede obtener el propietario solo de algunas entidades,
-->
o sea, si por ejemplo nos dicen uno de los requerimientos es, oye, necesito saber quién es la persona dueña de este vehículo,
-->
en algunos casos vamos a poder saberla, vamos a hacer ahorita unos ejemplos, unos casos prácticos,
-->
pero en algunos otros no vamos a poder saberlo, entonces siempre hay que tener en cuenta eso.
-->
Ahora, cuando nosotros queremos encontrar páginas gubernamentales que nos puedan brindar información sobre alguna placa,
-->
siempre debemos de buscar páginas en donde se tengan que hacer pagos de tenencias o refrendos,
-->
porque muchas veces ahí es donde nos va a solicitar la placa y nos puede dar información.
-->
También cuando consultamos páginas de mutas, infracciones o adeudos, también nos solicita la placa y ahí podemos obtener más detalles.
-->
También cuando queremos hacer la renovación o la actualización de una tarjeta de circulación,
-->
algunas páginas del gobierno te permiten hacer eso en línea y te piden la placa y a partir de eso puedes obtener más detalles.
-->
Y finalmente también está la parte de la verificación vehicular.
-->
También algunas páginas de algunos gobiernos te piden la placa y te entregan más información de las matrículas.
-->
Entonces hay que tenerlo siempre en cuenta eso.
-->
También voy a aprovechar aquí el curso para mostrarles un truco que prácticamente nadie sabe.
-->
Es un pequeño error que tiene una de las páginas del gobierno,
-->
que nos permite obtener información del propitorio de un vehículo de una forma como no fue planeada.
-->
Ahorita vamos a abundar más en detalles.
-->
Entonces vamos a hacer el ejercicio. Tenemos que hacer la investigación de dos placas.
-->
Entonces, mi recomendación primero es saber o poder identificar de qué estado son las placas que estamos buscando.
-->
Si ustedes se van aquí a la documentación del curso, se van a su máquina virtual, voy a cerrar ya todo esto.
-->
Se van aquí a la carpetita del software.
-->
Van a encontrar dentro de los recursos escritos un PDF que se llama Placas México.
-->
Lo vamos a abrir, Placas México, y aquí vamos a encontrar cómo están asignadas las matrículas en México.
-->
Es muy importante conocer este tipo de información porque en muchas ocasiones puede que no nos den
-->
de qué entidad federativa corresponde una matrícula.
-->
Y si pueden ver tantito mi pantalla dentro de Teams, vamos a tener, por ejemplo, un par de casos que vamos a consultar.
-->
Voy a abrir la placa número uno.
-->
Y por ejemplo aquí, pues de entrada no sabemos a qué entidad federativa corresponda.
-->
Solamente tenemos esta matrícula, esta placa.
-->
Entonces, para saber pues de entrada de qué entidad federativa es, vamos a necesitar consultar nuestro PDF
-->
y identificar pues en qué rango de letra se encuentra la matrícula.
-->
Vamos a hacer el ejercicio, vamos a leer cuáles son las letras de la matrícula.
-->
Identificamos que empieza con AAV.
-->
Entonces vamos a averiguar cuál entidad federativa tiene permitido o utiliza ese tipo de matrículas.
-->
Entonces aquí podemos observar que Aguascalientes tiene permitido utilizar desde la AA hasta la AFZ.
-->
Entonces aquí observamos que, bueno, obviamente al ser AA estaría dentro de Aguascalientes.
-->
La placa corresponde a Aguascalientes.
-->
Podemos hacer el ejercicio con otra placa, pero bueno, por el momento sabemos que esta placa es de Aguascalientes.
-->
Entonces nos vamos a ir a la máquina virtual.
-->
Vamos a abrir Brave.
-->
Y dentro de nuestra carpeta de herramienta de búsqueda específica por objetivos,
-->
vamos a tener un apartado que se llama búsqueda por vehículo o placas.
-->
Primero vamos a abrir el repube, que es la herramienta que está hasta arriba.
-->
Y vamos a tratar de obtener la información del vehículo, a ver si es posible.
-->
Entonces vamos a tratar de abrir el repube.
-->
A veces se tarda, la verdad es que no siempre funciona bien, a pesar de que es una página del gobierno.
-->
Entonces puede llegar a fallarnos.
-->
Entonces vamos a intentar abrirla.
-->
Si no les funciona, vuelven a actualizarla.
-->
Así un par de veces hasta que les muestre información.
-->
Si no les muestra información, ahorita los apoyo dándoles el dato que van a requerir.
-->
Entonces, por ejemplo, ahorita no está funcionando.
-->
Vamos a intentar cargarla nuevamente, a ver si nos da información.
-->
De todas maneras voy a intentar abrirla en mi máquina física,
-->
a ver si no es un problema como que no se esté bloqueando la dirección IP del servidor.
-->
Miren, por ejemplo, a mí ya después de darle varias veces F5 ya me está cargando la página.
-->
Igual intenten ustedes.
-->
Dale otra vez F5.
-->
Te tiene que mostrar un texto que dice versión 3.4.0.
-->
Ahorita se termina de carga.
-->
Igual tú de tu lado Manuel, creo que le necesitas darle F5.
-->
De tu lado veo a Eduardo que ya funcionó.
-->
Si quieres buscar la placa que estamos buscando en lo que a nosotros nos carga tanto a Manuel como a uno.
-->
Vale.
-->
Muy bien, a mí ya me cargó en mi máquina física.
-->
También en la abertura ya me cargó.
-->
Si quieres darle otra vez F5 a este Manuel, a ver si a ti ya te carga.
-->
Dale otra vez F5 a Manuel, a ver si te carga.
-->
Optualizar.
-->
O trate de abrirla en una nueva pestaña.
-->
Yo puedo ver todo cómo lo hace.
-->
Ok.
-->
Por fin me cargó.
-->
Dice que el servicio no está disponible.
-->
A ver, dame.
-->
Ok.
-->
A, B, 920G.
-->
Pues a ver, vamos a tratar, igual trato de darle F5 a ver si te funciona.
-->
No pasa nada.
-->
De todas maneras ya tenemos el dato de que es de aguas calientes.
-->
Entonces ahorita su objetivo es a tener un requerimiento de información
-->
en donde nos están solicitando una cosa en específica.
-->
Nos dicen que necesitamos obtener el nombre de la persona a la cual está registrada esa matrícula.
-->
Entonces utilizando las herramientas que tienen ahí en la pestañita de placas
-->
van a buscar la forma en cómo podemos obtener el nombre del dueño de ese vehículo.
-->
Si quieren ahorita ya no utilicen Repube y utilizan las otras herramientas.
-->
De tu lado igual, Manuel.
-->
Ok.
-->
Dice que mi captcha no...
-->
No te preocupes, está fallando ahorita la página web.
-->
Pero puedes utilizar los otros servicios que están en búsqueda de placas
-->
para tratar de obtener información.
-->
Entonces recuerden, el objetivo es encontrar el nombre de la persona
-->
de la cual es dueña esa placa.
-->
Tienen cinco minutos.
-->
Recuerden que es una placa de aguas calientes.
-->
Lo tengo.
-->
Perfecto.
-->
Nos esperamos tantito a que Manuel termine, ¿vale?
-->
Perfecto.
-->
Los dos lo hicieron súper bien.
-->
Esa es una forma en cómo podemos obtener el nombre de la persona dueña de un vehículo.
-->
Al final, lo que hicimos fue buscar la placa.
-->
Primero identificamos de qué entidad cerrativa es la placa.
-->
Ya teníamos certeza de que es de aguas calientes.
-->
Entonces utilizando las herramientas específicas para ese estado,
-->
buscamos las placas y encontramos que hay un pequeño fallo de seguridad
-->
en aguas calientes porque con el simple hecho de meter la placa
-->
puedes descargar la tarjeta de circulación.
-->
Y en la tarjeta de circulación viene el nombre de la persona.
-->
A partir de ahí podríamos de tomar una búsqueda.
-->
Como vamos a ver más adelante con las herramientas de búsqueda de persona
-->
y obtener a lo mejor sus redes sociales,
-->
obtener fotografía, lugar de trabajo, etc.
-->
Pero bueno, aquí ya dimos un paso interesante.
-->
A partir de una imagen, poder determinar de dónde es, de qué estado es
-->
y luego obtener la información de la matrícula.
-->
Vamos a seguir a hacer el siguiente ejercicio.
-->
Como pudieron ver en la carpeta hay dos placas.
-->
Una que dice Placa 1 y la otra que dice Placa 2.
-->
Les voy a pasar, digo desafortunadamente ahorita no está funcionando RETUBE,
-->
pero no pasa nada, les voy a compartir aquí por el chat el BIM.
-->
Y van a hacer el mismo proceso, pero ahora lo que se necesita
-->
es obtener el correo del posible dueño de la placa
-->
y también van a necesitar obtener dónde fue obtenida
-->
o dónde fue cargada esa imagen de ese vehículo,
-->
de qué lugar fue extraído.
-->
Entonces utilizando, repito, todas las herramientas que hemos utilizado
-->
hasta el momento, su trabajo va a ser encontrar
-->
el correo electrónico de la persona que es dueña del vehículo
-->
y de dónde fue obtenida esa imagen, de dónde la sacaron,
-->
de dónde sacamos esa imagen, ¿vale?
-->
Entonces igual tienen otros cinco minutitos y ya me avisan, ¿vale?
-->
Van a necesitar ese dato que les puse en el chat más adelante.
-->
Una duda, ¿en la placa es URS o JRS?
-->
Es JRS.
-->
Ah, ok, gracias.
-->
Sí.
-->
Y ahí de tu lado, Eduardo, en donde estabas está perfecto.
-->
Ah, perfecto, ya, ya le picaste.
-->
Sí, gracias.
-->
Estabas...
-->
Este es el NIP, ¿no?
-->
Exactamente, ese era el que lo puse en el chat.
-->
Ahí de tu lado, Eduardo, ahí estabas bien, ahí donde estabas.
-->
Ajá.
-->
Ahí en NIP.
-->
Muy bien, es que los dos justamente están en el mismo punto.
-->
Ajá.
-->
Perfecto.
-->
Ahí vas muy bien, Manuel.
-->
Justamente más ahí.
-->
Perfecto, van súper bien los dos.
-->
Recuerden que pueden descargar citas, pueden ir más abajo o más arriba.
-->
Ok, veo que ya los dos tienen el correo electrónico,
-->
ya nada más faltaría saber de dónde salió esa imagen,
-->
de dónde salió esa imagen de ese vehículo,
-->
cómo le harían para poder obtenerla.
-->
Muy bien, Eduardo, de tu lado estás muy cerca.
-->
Gracias.
-->
Es importante que consideres incluir todo el vehículo, no solamente la casa.
-->
Ajá.
-->
Ajá.
-->
Ajá.
-->
Perfecto.
-->
¿Listo los dos?
-->
Sí.
-->
Perfecto, ¿de dónde salió esa imagen?
-->
Acotó en Jalisco.
-->
Exactamente, pero no estaba cargada.
-->
Mercado Libre.
-->
Mercado Libre.
-->
Exacto.
-->
Nada más que también hay fotos del chavo, ¿no?
-->
Las fotos del Mercado Libre.
-->
Del que lo está vendiendo.
-->
Imagínense cuánta información pudimos obtener con una sola matrícula.
-->
¿Qué información no tuvimos?
-->
Díganme ustedes.
-->
Quién quiere participar, díganme.
-->
Pues bueno, a priori se ocurrió el electrónico, de dónde son las placas,
-->
de dónde reside, me quiero imaginar.
-->
El nombre de la persona.
-->
El lugar por donde recibe.
-->
Y pues...
-->
Y los nombres.
-->
Nombres de la persona también, ¿te recuerdo?
-->
Sí.
-->
Que igual podríamos hacer.
-->
O sea, ya tenemos demasiada información en este punto.
-->
Podríamos hacer búsqueda por nombres.
-->
Podríamos hacer la búsqueda del domicilio en Google Maps.
-->
En fin, ¿no?
-->
Podemos hacer una infinidad de cosas solamente teniendo la placa.
-->
Esto ya está siendo sin.
-->
Si ustedes se dan cuenta, esto ya está...
-->
Ya solamente con un dato estamos empezando a obtener
-->
y a juntar todas las herramientas que hemos ido aprendiendo
-->
y les he mostrado para poder ampliar nuestra búsqueda.
-->
Ese es el tipo de cosas con las que quiero que se queden.
-->
Al final no me interesa que se queden solamente con una herramienta,
-->
como muchas veces los enseñan en los cursos y dicen,
-->
ah, usa esta herramienta y ya.
-->
Sino más bien es pensar de esa forma.
-->
A ver, utilizando con todo este kit de cosas que sé
-->
y ahorita con todo ese kit de herramientas que poseo,
-->
y aparte mi forma de pensar de una forma lateral,
-->
no solamente quedándome con la información que se me provee al principio,
-->
¿qué tanta información puede extraer?
-->
Al final eso es sin y conforme vamos teniendo práctica
-->
de los diferentes casos vamos a ir agarrando esa experiencia
-->
y vamos a ir aprendiendo cómo podemos extraer más y más información
-->
con un simple dato.
-->
¿Hasta aquí hay alguna duda, chicos?
-->
No, no hay ninguna.
-->
¿Todo claro?
-->
Todo bien.
-->
Perfecto.
-->
Digo, desgraciadamente no funcionó el repube,
-->
si no, pues hubiera estado un poco más completo el ejercicio
-->
porque ya ustedes hubieran extraído del repube el BIM.
-->
Ya con el BIM hacían una búsqueda como le hicieron hasta el momento
-->
y ya podían obtener toda la información.
-->
Pero, pues bueno, como no funcionó el repube,
-->
fue necesario que yo les compre.
-->
Muy bien, pues vamos a continuar con la siguiente slide.
-->
Ya dimos un adelanto con las herramientas que revisamos el día de ayer.
-->
Básicamente existen otro tipo de herramientas que te permiten a ti
-->
buscar información sobre un nombre de usuario en específico.
-->
Por ejemplo, al día de ayer veíamos a Luisito Comunica,
-->
el día de hoy vimos a Cybercrimen o a Andrés Velázquez
-->
y podemos investigar todas las páginas web o todos los servicios
-->
en donde se ha registrado este usuario en específico.
-->
A partir de ahí y tratando de unirlo con nuestras búsquedas,
-->
por ejemplo, en el caso de Andrés Velázquez,
-->
a lo mejor nos interesa saber más información
-->
que podamos recuperar de él, como por ejemplo su pareja sentimental,
-->
algunas otras fotos adicionales que pueda llegar a tener en sus redes sociales,
-->
cuáles son sus redes sociales, en qué servicios está registrado, etc.
-->
Entonces, para eso nos sirven este tipo de herramientas.
-->
Repito, ayer utilizamos una en el ejercicio de Luisito Comunica,
-->
pero hoy vamos a utilizar algunas otras herramientas
-->
que se encuentran disponibles a través de la web.
-->
Entonces, aquí tenemos cuatro.
-->
Vamos a utilizar un par de ellas y vamos a buscar justamente
-->
el nickname de Cybercrime, que fue el que obtuvimos hace rato.
-->
Entonces, nos vamos a ir a nuestra máquina virtual nuevamente.
-->
Y en la parte de herramientas de búsqueda,
-->
vamos a irnos a la sección de búsqueda inversa.
-->
Sí, búsqueda inversa de nombres de usuario.
-->
Entonces, vamos a abrir whatsmyname.app.
-->
Y vamos a abrir otra.
-->
Que es la de username.social.
-->
Vamos a abrir esas dos.
-->
Y ambas nos permiten buscar por nickname.
-->
Entonces, vamos a meter el nickname de Andrés Velásquez,
-->
que es Cybercrime.
-->
Lo vamos a buscar en ambas páginas.
-->
En la parte de los cuadritos verdes que nos están saliendo
-->
en la página de whatsmyname,
-->
está haciendo una búsqueda de todos los nombres de usuarios
-->
los servicios públicos en internet,
-->
en donde está registrado ese usuario.
-->
Entonces, los cuadritos verdes que nos están saliendo
-->
son las páginas web donde se ha encontrado ese nickname.
-->
Y del lado derecho vamos a encontrar
-->
específicamente los enlaces a cada una de esas redes sociales
-->
o páginas web donde está registrado.
-->
Cambiándonos a la otra página,
-->
que es username.social.
-->
Y vamos a encontrar todas las redes sociales o páginas
-->
en donde está registrado ese nickname también.
-->
Entonces, esto nos da una idea muy general
-->
de cómo podemos o dónde podemos buscar a esta persona
-->
a través de ese nombre de usuario.
-->
Vamos a hacer el caso particular, por ejemplo, de Twitter.
-->
Entonces, para Twitter, lo único que tenemos que hacer
-->
siempre es poner el nombre de la red social.
-->
Entonces, podemos buscar como Twitter o como X.
-->
Vamos a ponerle x.com diagonal
-->
y le vamos a poner Cybercrime.
-->
A ver si uno nos pide que nos registremos
-->
para poder visualizar la información.
-->
Bien, aquí está.
-->
Ya tenemos su primera red social,
-->
que sería la de Twitter.
-->
Así nos podemos ir con cada una de estas,
-->
con Instagram, con Blogger, con LinkedIn,
-->
con YouTube, etcétera.
-->
Podemos ir obteniendo cada una de sus redes sociales
-->
y ver qué tanta información podemos obtener de él.
-->
Y mismo caso para la otra herramienta.
-->
Aquí, como pueden ver, los resultados son diferentes.
-->
Cada una de las herramientas que les comparto
-->
ahí en los marcadores
-->
nos busca en diferentes redes sociales.
-->
Y a partir de eso, nuestro trabajo
-->
es nada más ir probando las herramientas
-->
y ver en qué tantas páginas podemos encontrar
-->
a este usuario.
-->
Por ejemplo, uno de los lugares en donde se encuentra
-->
es en Mastodon, una red social nueva.
-->
Entonces, por ejemplo, vamos a abrir aquí
-->
en el de What's My Name, el último enlace,
-->
que es el de Mastodon.
-->
Y vamos a validar si efectivamente
-->
corresponde a esta persona.
-->
Vamos a copiar y pegarlo.
-->
Si nos abre un enlace que no nos interesa,
-->
vamos a copiar y pegar el enlace
-->
en el navegador.
-->
En este caso, me está redirigiendo
-->
a un lugar que no es.
-->
Entonces, puede que sea un falso positivo.
-->
Vamos a intentar abrir el de GitCop.com.
-->
También nos aparece en la página de What's My Name.
-->
Y aparentemente, si está registrado el usuario,
-->
nos muestra una página de web
-->
con un arma y con una medicina.
-->
Abrimos el de GitCop, Eduardo.
-->
Le damos click al que dice GitWho.
-->
No me aparece.
-->
Ah, ok. Interesante.
-->
Cybercrime.
-->
Qué raro.
-->
Bueno.
-->
Por ejemplo, OXBOX, Clubhouse, Four Square.
-->
Sí, qué raro.
-->
Quién sabe por qué no te aparece.
-->
Pero mira, por ejemplo, a ti sí te aparece Manuel.
-->
Ok.
-->
Pues quién sabe.
-->
Puedes ir revisando cada uno de esos enlaces
-->
a ver qué encuentras.
-->
Por ejemplo, del Internet Archive,
-->
todos esos y a ver qué encuentras.
-->
Mira, aquí me parece la misma fotografía
-->
que te parece a ti, pero este es.
-->
Aquí ya nada más sería ir cruzando
-->
en cuáles redes sociales aparecen
-->
y cuáles efectivamente corresponden a él.
-->
¿Cómo lo podemos saber?
-->
Pues a lo mejor si utiliza el nombre
-->
de Andrés Velázquez
-->
o si tiene la fotografía de Andrés Velázquez
-->
podemos darnos una idea de si es o no.
-->
Va a haber muchas ocasiones que en las redes sociales
-->
las personas no pongan fotografía
-->
o pongan una fotografía genérica
-->
y no vamos a poder determinar si efectivamente es o no.
-->
Entonces, bueno, ya dependerá mucho
-->
de cada uno de los casos,
-->
pero así es como ustedes pueden buscar
-->
por nombre de usuario y obtener
-->
en qué redes sociales o en qué páginas
-->
está registrado ese nick, ¿vale?
-->
Muy bien, hasta aquí hay alguna duda.
-->
Digo el ejercicio, ya lo habíamos hecho
-->
con Luisito Comunica,
-->
pero también lo podemos replicar
-->
con Cybercrime, ¿vale?
-->
Muy bien, pues si quieren
-->
continuamos con el siguiente punto,
-->
que es la búsqueda de teléfonos
-->
aplicando búsqueda o herramientas de OSINT.
-->
Esta está súper interesante,
-->
les va a agradar mucho y a lo mejor
-->
puede que se sorprendan de qué tanta información
-->
pueden encontrar de ustedes mismos
-->
utilizando las herramientas, ¿vale?
-->
Entonces, voy a proyectar nuevamente mi pantalla,
-->
voy a poner la presentación
-->
y listo.
-->
Ahorita vamos a hacer una
-->
prueba con Ergo Sofin.
-->
Ahorita van a utilizar ustedes sus propios números
-->
para ver qué tanta información sale,
-->
pero para poder mostrarles cómo funcionan
-->
las herramientas voy a utilizar
-->
un número que tengo aquí registrado, ¿vale?
-->
Entonces, vamos a ir utilizando
-->
las diferentes herramientas.
-->
De éste sí voy a hacer un poco más
-->
al detalle de qué tipo de información
-->
nos va saliendo
-->
y por qué es que se obtiene
-->
esta información, ¿vale?
-->
El primer enlace que vemos aquí en la pantalla
-->
es este que dice
-->
sns.ift.org.mx
-->
Esa es una página oficial del gobierno, ¿vale?
-->
En esta página oficial del gobierno
-->
nos dice
-->
cuál es la región
-->
en donde está registrado ese número
-->
telefónico. A cada región
-->
o bueno, no sé si ustedes saben, pero
-->
cada estado
-->
y algunas partes, algunos municipios
-->
corresponden a regiones. Así lo tiene
-->
dividido el gobierno de México
-->
a los números telefónicos.
-->
Entonces, por ejemplo, es muy común que a lo mejor
-->
si ustedes viven en
-->
León, por ejemplo, o están cerca de
-->
Querétaro, están cerca de
-->
Selaya, cerca de Cancún,
-->
les van a tener un número
-->
específico o una
-->
específica diferente a la de alguien
-->
que vive en la ciudad de México o alguien a la que
-->
vive en la ciudad de Puebla.
-->
Esto se hace porque, bueno,
-->
las operadoras telefónicas
-->
tienen que asignar los números a partir
-->
de la región en donde se está vendiendo
-->
el dispositivo o el chip
-->
para poder comunicarnos, ¿vale?
-->
Entonces, la primer página web
-->
es del gobierno y nos permite identificar
-->
la región de un número telefónico.
-->
Luego, podemos observar
-->
cada una de las otras herramientas,
-->
pero me
-->
interesa abundar
-->
en las herramientas que te permiten
-->
hacer
-->
filtrado de llamadas
-->
de estafa, de extorsión,
-->
o llamadas molestas.
-->
Existen algunas aplicaciones
-->
tanto en IOS como en
-->
Android que te permiten hacer
-->
este bloqueo de
-->
esas llamadas y
-->
funcionarte como
-->
identificador de llamadas, ¿vale?
-->
Entonces, estas herramientas, algunas como
-->
Call Up, como
-->
Sync Me, como Text
-->
to Know, como True Color, te permiten
-->
instalarlas en tu dispositivo
-->
y cuando alguien te está
-->
llamando, identificar si es
-->
una llamada de spam, si es una llamada
-->
de alguna extorsión,
-->
algún back o alguna operadora
-->
telefónica que te está ofreciendo
-->
algún servicio
-->
telefónico, lo que sea
-->
y
-->
con eso puedes obtener más información.
-->
¿Cuál es el detalle de estas
-->
aplicaciones y el porqué desde mi punto
-->
de vista? Yo no las recomiendo.
-->
Cuando estamos instalándolas,
-->
uno de los permisos que nos solicita
-->
es que pueda acceder a nuestra
-->
agenda. Esto es muy importante
-->
saberlo. Cuando nosotros instalamos
-->
una de estas aplicaciones en nuestro
-->
dispositivo tanto IOS como
-->
Apple, nos dice
-->
oye, ¿le das permiso
-->
a esta aplicación
-->
acceder a la agenda de tu dispositivo?
-->
¿Le das permiso acceder a las
-->
llamadas de tu dispositivo? ¿Le das permiso
-->
poder utilizar
-->
el teléfono del dispositivo?
-->
¿Por qué lo hacen? Porque
-->
dentro de, si nosotros
-->
aceptamos esos permisos,
-->
automáticamente le estamos enviando
-->
a las diferentes aplicaciones
-->
toda la información que tenemos
-->
registrada de nuestros contactos.
-->
Si nosotros, por ejemplo, tenemos un
-->
número telefónico y
-->
lo tenemos guardado como
-->
no sé, por ejemplo,
-->
Juan Pérez y tenemos el número
-->
telefónico, esa información
-->
se la va a, se la va a
-->
otorgar a la aplicación y se va a quedar
-->
almacenada en la base de datos
-->
de la aplicación.
-->
Entonces, si alguien más llama
-->
y tú no tienes
-->
registrado ese número, te va a
-->
aparecer que ese número corresponde a Juan Pérez
-->
porque otro usuario
-->
previamente lo tiene registrado dentro de su
-->
agenda como Juan Pérez
-->
y te va a aparecer así. No sé si
-->
si me explico. ¿Puedes repetirlo
-->
por favor? Claro que sí, mira, estas
-->
aplicaciones, cuando tú las instalas,
-->
solicitan
-->
que le des permiso a acceder a tu agenda
-->
telefónica, ¿vale?
-->
Cuando tú le das a aceptar,
-->
cuando tú aceptas los permisos,
-->
la información de
-->
tu agenda telefónica se le envía
-->
a estas aplicaciones,
-->
a los servidores de las aplicaciones.
-->
Entonces, cuando otra persona
-->
instala la aplicación,
-->
automáticamente
-->
también se roba, o bueno, no se
-->
roba, sino tú le das permiso de que se lleve
-->
tu agenda telefónica con los números
-->
y los nombres que tú tienes registrados,
-->
¿vale? Entonces, vamos a suponer
-->
que tenemos a una persona
-->
A que no tiene el número
-->
telefónica, el número
-->
telefónico de una persona B,
-->
pero como ya tiene la agenda
-->
de la persona A,
-->
entonces automáticamente va a saber
-->
a qué corresponde el número telefónico
-->
a pesar de que no tenga registrado el
-->
número, ¿vale?
-->
Ya. Entonces,
-->
eso
-->
obviamente está dentro de
-->
un, dentro
-->
desde mi punto de vista violando la privacidad
-->
porque se está llevando el nombre de
-->
los números telefónicos de tu agenda,
-->
pero si le buscamos la forma de
-->
darle provecho para temas de
-->
OSINT, pues cuando nosotros estemos
-->
buscando un número telefónico,
-->
vamos a poder obtener el nombre
-->
asociado al número, ¿vale?
-->
Muchos de los ejercicios que vamos a hacer
-->
aquí utilizando estas aplicaciones
-->
nos van a resultar
-->
o nos va a dar el nombre de la persona
-->
y eso no es magia ni tampoco
-->
es que estamos hackeando nada.
-->
El problema está en eso que les estoy diciendo.
-->
Así es la forma en cómo las aplicaciones
-->
obtienen los nombres de los teléfonos.
-->
Cada que una persona lo instala
-->
se lleva la información de su agenda
-->
y se envía a los servidores de las
-->
aplicaciones. ¿Qué es lo que yo les
-->
recomiendo? Que utilicen
-->
una, este
-->
utilicen un
-->
dispositivo viejito, un celular
-->
viejito de esos que luego ya no utilizamos
-->
y tenemos ahí aventados, que lo limpiamos,
-->
lo restaremos de fábrica
-->
y lo utilicemos exclusivamente
-->
para estas investigaciones.
-->
También podemos utilizar algunos
-->
emuladores que se instalen en las computadoras
-->
sin embargo no funcionan también
-->
para los ejercicios que queremos hacer.
-->
Entonces yo les voy a hacer una
-->
demostración ahorita con
-->
un par de aplicaciones de estas que se instalan
-->
con un dispositivo viejito
-->
y con un número
-->
desechable. Entonces
-->
vamos a hacer la prueba de qué información nos arroja
-->
pero también existen otros
-->
servicios en donde no se necesita instalar
-->
ninguna aplicación ni nada
-->
y nos puede dar una información semejante.
-->
Entonces vamos a ir probando cada una
-->
de estas herramientas, vamos a abundar
-->
aquí un poco más y vamos
-->
a ir tratando de obtener qué información
-->
nos sale.
-->
Entonces vamos a ir
-->
haciéndolo en conjunto, vamos a cerrar las
-->
páginas que
-->
abrimos hasta el momento.
-->
Y vamos a irnos
-->
en la parte de búsqueda de objetivos
-->
donde dice búsqueda
-->
de números telefónicos.
-->
Y vamos a abrir la primer
-->
página que repito es la del
-->
gobierno.
-->
Es del Instituto Federal de Telecomunicaciones.
-->
Vamos a esperar a que
-->
si funcione
-->
con nuestra dirección IP
-->
de Estados Unidos y ahora también
-->
la voy a abrir de forma paralela en mi máquina
-->
física.
-->
Parece que si va a funcionar en la máquina vector.
-->
Y aquí nosotros tenemos
-->
que ingresar el número telefónico
-->
a diez dígitos que queremos
-->
investigar. Vamos ahorita
-->
por el momento a investigar este número.
-->
Se los voy a pegar aquí en el chat.
-->
Y vamos a investigar este número
-->
telefónico. Primero lo que queremos
-->
saber es a qué región pertenece.
-->
Recuerde lo vamos a buscar.
-->
Me dice que está cargando.
-->
Y los espero tan quietos.
-->
Estoy viendo que lo están buscando.
-->
Listo.
-->
Muy bien. Aquí ya nos está diciendo
-->
que de entrada este número
-->
telefónico pertenece a Veracruz.
-->
Eso ya es un dato relevante
-->
para nuestra investigación.
-->
Otro dato que también es relevante
-->
es que es un número telefónico
-->
de Telcel. La operadora
-->
que da servicio a este
-->
teléfono es de Telcel.
-->
Esto es muy útil, por ejemplo, para las
-->
instituciones de inteligencia.
-->
Si de pronto se recapa
-->
y se quiere obtener información
-->
de las llamadas o la información general
-->
de un número telefónico, se puede
-->
acudir con Telcel y con una orden judicial
-->
se le puede pedir la información
-->
de este número en específico.
-->
Esta herramienta es muy
-->
relevante para ese tipo
-->
de investigaciones.
-->
De entrada ya sabemos que es de
-->
Veracruz. Vamos a abrir
-->
la siguiente herramienta
-->
sobre números telefónicos
-->
que se llama Search Yellow
-->
en directo.
-->
Y también aquí nos permite hacer
-->
búsquedas por el
-->
número telefónico.
-->
Aquí es importante
-->
siempre meter la lada.
-->
La lada para México, recuerden,
-->
es el más 52.
-->
Y vamos a poner el número
-->
telefónico.
-->
Lo ponemos así con los números seguidos
-->
o hay que irlos moviendo
-->
como tú.
-->
Exactamente, eso solo sirve para
-->
las aplicaciones y hay que ponerlo
-->
siempre junto y siempre con el más 52.
-->
Vamos a darle clic aquí
-->
en la lupita para ver si nos encuentra
-->
más información.
-->
Aquí nos sigue
-->
diciendo que es de Veracruz.
-->
Se comprueba con la página
-->
oficial del gobierno, pero nada más
-->
nos está dando esa información.
-->
Y bueno, obviamente que es
-->
de México.
-->
Ya tenemos otro dato, que también
-->
sabemos que es el número telefónico
-->
de México. Vamos a utilizar
-->
la siguiente herramienta,
-->
que es la de Sync.me.es.
-->
Y aquí
-->
nos va a decir, oye,
-->
¿cuál es
-->
el país de
-->
ese número telefónico?
-->
Si nosotros lo pegamos con el 52,
-->
automáticamente va a detectar
-->
que es de México, ¿vale?
-->
Lo vamos a buscar.
-->
Y dice, necesitas
-->
iniciar sesión para poder
-->
ingresar con
-->
la información o para poder
-->
desbloquear el nombre. Entonces,
-->
lo que vamos a hacer ahorita
-->
es que vamos a
-->
iniciar sesión con Google.
-->
Y
-->
vamos, les voy a compartir,
-->
denme un segundito, les voy a compartir
-->
una cuenta de correo de Google para poder hacer la prueba,
-->
¿vale?
-->
Van a ingresar con este usuario
-->
y este correo electrónico, por favor.
-->
Se los voy a pegar aquí en un chat.
-->
Ustedes me confirman, yo le voy a
-->
dar click y continuar.
-->
Ustedes me confirman cuando
-->
lleguen ingresados, ¿vale?
-->
Ya.
-->
Listo.
-->
Ok.
-->
Vale, ¿qué información
-->
les aparece?
-->
Un nombre.
-->
Exactamente.
-->
Muy bien. Ahora ya tenemos
-->
otro dato más, ¿están de acuerdo?
-->
Ya sabemos que es
-->
una persona, bueno, de entrada sabemos
-->
que es de Veracruz y que el nombre
-->
detrás de ese teléfono
-->
es Cristóbal Cruz.
-->
Oye, ¿cómo supo Sing.me
-->
que la persona se llama
-->
Cristóbal Cruz? Repito, muchas personas
-->
necesitan este tipo de herramientas que son
-->
identificadores de llamadas o bloqueadores
-->
de llamadas de estafa
-->
y comparten involuntariamente
-->
su agenda con este tipo de aplicaciones
-->
y a partir de ahí
-->
con esa agenda pueden obtener
-->
el nombre detrás de la persona, ¿vale?
-->
Entonces, ya tenemos
-->
dos datos adicionales, ¿no?
-->
Bueno, tres, es de México,
-->
es de Veracruz y el nombre
-->
que aparece está registrado a nombre
-->
de Cristóbal Cruz, ¿vale?
-->
Vamos a seguir utilizando las otras herramientas,
-->
entonces vamos a abrir las
-->
herramientas de búsqueda
-->
y vamos
-->
a abrir True Color, ¿vale?
-->
Que dice True Color.
-->
Y vamos a darle
-->
nuevamente aquí en Iniciar Sesión
-->
y le vamos a hacer lo mismo
-->
con Google y vamos a poner la misma
-->
cuenta, ¿vale?
-->
Entonces automáticamente
-->
se nos debe deloguear con la
-->
usuario de Juan Pérez
-->
y vamos a buscar nuevamente
-->
el número telefónico
-->
que estábamos investigando
-->
hasta ahorita que está pegado aquí en el chat.
-->
Muy bien, ¿qué dato nos salió aquí?
-->
Pues que es como de la empresa, ¿no?
-->
Que dice Radio Móvil Dipsa S.A.B.C.B.
-->
Ah, ok, Radio Móvil Dipsa
-->
es el nombre
-->
con el que está
-->
registrado. Entonces, no, este dato
-->
no nos interesa. Ahorita
-->
aquí lo que estamos viendo es
-->
el nombre aún no está disponible para este
-->
número por el momento, pero
-->
ahorita vamos a seguir haciendo algunas otras pruebas
-->
para ver si realmente
-->
está registrado o no, ¿vale?
-->
Entonces, vamos a abrir la siguiente
-->
aplicación.
-->
Vamos a buscar esta que dice
-->
Shall Die Answer.
-->
Y nuevamente vamos a hacer la búsqueda
-->
por el número telefónico utilizando el
-->
más 52, acuérdense siempre.
-->
Entonces,
-->
¿qué nos está diciendo
-->
esta aplicación?
-->
Aquí es básicamente, esta aplicación
-->
sirve para cuando muchos usuarios
-->
comparten comentarios
-->
sobre un número telefónico. En algunas
-->
ocasiones dicen, ah, este número es de
-->
BBVA, no contestes, ¿no?
-->
O a este número llaman y no
-->
hablan
-->
o cuelgan, ¿no?
-->
O a este número corresponde a, no sea
-->
X cosa, ¿no?
-->
Entonces, aquí,
-->
este tipo de herramientas o esta herramienta
-->
en específico, más bien, nos va a decir
-->
si hay si salgo un comentario por parte
-->
de las personas sobre este número,
-->
¿vale? Vamos a abrir la siguiente
-->
número telefónico
-->
para la siguiente aplicación.
-->
Este es el guarder.
-->
Y nuevamente vamos a repetir el proceso
-->
dejando el más 52
-->
vamos a poner el número, ¿vale?
-->
Exactamente. Bueno, aquí también
-->
este tipo de herramientas nos ayudan
-->
a saber si
-->
algún usuario
-->
está reportando este número
-->
y también el nivel de seguridad.
-->
Por ejemplo, si es un extorsionador,
-->
seguramente la comunidad o las personas
-->
van a ir impuntoando de forma negativa
-->
el número y vamos a tener
-->
el nivel de
-->
seguridad, por así decirlo,
-->
de este número telefónico. Hasta el momento
-->
sabemos que es un número
-->
que tiene un 90%. Este dato también
-->
es muy relevante. Dentro de nuestra
-->
investigación y podríamos tomar un screenshot
-->
y compartirlo cuando nos soliciten
-->
un reporte, ¿vale? Vamos a
-->
seguir la siguiente búsqueda
-->
utilizando la otra herramienta que se llama
-->
verifone.iwe
-->
Entonces lo vamos a abrir
-->
y lo vamos a hacer en el mismo
-->
proceso. Vamos a pegar el número
-->
y le vamos a poner
-->
más 52, ¿vale?
-->
Vamos a resolver el cancha
-->
Y bueno,
-->
aquí nos da también información
-->
que podría
-->
ser de utilidad o no, dependiendo
-->
de la información que nos arroje.
-->
Pero de entrada aquí uno de los datos
-->
que nos arroja
-->
es que es un número válido, ¿vale?
-->
Eso también es importante considerarlo,
-->
que es lo más relevante que tiene esta aplicación.
-->
Saber si un número es válido o no.
-->
Continuamos con el siguiente servicio
-->
y es aquí donde ya se empieza a ponerlo interesante.
-->
Vamos a abrir esta aplicación
-->
que se llama
-->
toolchat.com
-->
es Tools WhatsApp Checker, ¿vale?
-->
Y vamos a repetir el proceso,
-->
¿vale? Vamos a ponerle
-->
siempre del más 52
-->
y el número telefónico.
-->
Sí.
-->
Ok.
-->
Aquí me está diciendo
-->
que como está detectando
-->
un comportamiento sospechoso,
-->
necesito crear una cuenta.
-->
Voy a intentar hacer este ejercicio
-->
o intentarlo hacer, pero
-->
utilizando su máquina física.
-->
Copien el enlace y peguenlo
-->
en su máquina física,
-->
peguenlo en su navegador
-->
y traten de hacer la búsqueda
-->
por el número telefónico.
-->
¿Vale?
-->
De esta
-->
de esta aplicación
-->
que logramos obtener, ustedes digan.
-->
Todos están ahí,
-->
perdón, es que ya no puedo ver
-->
si lo están haciendo.
-->
Dice si tiene WhatsApp.
-->
Si tiene WhatsApp y si están viendo la fotografía.
-->
La zona horaria
-->
o la horaria.
-->
Exactamente la zona horaria del lugar.
-->
También es igual que aquí
-->
en la Ciudad de México, es la 1 de la tarde
-->
y nos está diciendo que es de Veracruz,
-->
dato que ya sabíamos.
-->
Y aquí en donde dice
-->
Hater, I'm using WhatsApp,
-->
sería el estado de la persona,
-->
la que generalmente pone la persona.
-->
¿Vale?
-->
Vamos a hacer la...
-->
Ah, no.
-->
A lo mejor es porque no se
-->
está registrado.
-->
No, no es necesario que está registrado.
-->
De todas maneras vamos a probar
-->
la siguiente herramienta y nos debe de salir
-->
un resultado similar. ¿Vale?
-->
Entonces vamos a hacer búsqueda inversa
-->
de números telefónicos.
-->
Vamos a checarla de
-->
WhatsAppCheckLiquid.com.
-->
Y vamos a hacer el mismo ejercicio
-->
con el más 52.
-->
Aquí creo que
-->
sí es necesario seleccionarlo.
-->
Aquí está el country.
-->
Vamos a seleccionar México.
-->
Y vamos a pegar
-->
el número telefónico. ¿Vale?
-->
Aquí ya tiene
-->
más 52.
-->
Ay, te dice que si es de
-->
negocios o no.
-->
Exactamente. Aquí una de las ventajas
-->
que tiene esta información. Bueno, en el otro
-->
es que te sale el estado, ¿no? En esta
-->
es justamente si
-->
forma parte de un negocio o si
-->
es una empresa o si es una persona
-->
si tiene información pública, ¿no?
-->
Aquí va a cambiar un poquito
-->
la información que te arroja, pero pues bueno, aquí
-->
a lo mejor algo que podría interesarnos es la
-->
fotografía. ¿Qué podríamos hacer con esta
-->
fotografía, ustedes díganme?
-->
Hacer un análisis
-->
y buscarla
-->
en Google y todas las herramientas que tenemos de
-->
imagen. ¿Y qué podríamos
-->
comprobar? ¿Recuerden el primero?
-->
Exactamente los primeros
-->
datos, ¿no? Podríamos saber dónde vive.
-->
Podríamos saber
-->
pues a lo mejor ya si nos metemos a sus
-->
redes sociales como vamos a hacer los ejercicios
-->
que vamos a hacer más adelante. Parejas
-->
sentimentales, hijos,
-->
aficiones, etc.
-->
Entonces, pues bueno,
-->
este es un ejemplo de las informaciones que se puede
-->
obtener.
-->
Y
-->
vamos a hacer la prueba con
-->
un último
-->
con un
-->
última página que se llama
-->
QuienHabla.mx
-->
y vamos a repetir el mismo proceso
-->
que hemos hecho hasta ahora, ¿vale?
-->
Aquí también es necesario poner más 52.
-->
Exactamente, eso es importante
-->
poner más 52.
-->
Y
-->
aquí veríamos nuevamente si la comunidad,
-->
si las personas han reportado este número,
-->
si dicen, oye, este es un número
-->
de extorsión, este número es un
-->
número de X cosa, también
-->
lo veríamos aquí hasta el momento pues nadie ha registrado
-->
nada de información
-->
sobre este número, ¿vale?
-->
Pero aquí
-->
más allá de eso también me interesa que vean
-->
que en muchas ocasiones
-->
la forma en cómo puede estar
-->
puesto un número telefónico va
-->
a variar. Aquí sí pueden ver
-->
que también están agrupados en grupos
-->
de tres. Tenemos primero
-->
el 229, luego
-->
menos 365
-->
menos 64
-->
74. Entonces
-->
cuando nosotros queremos hacer una búsqueda
-->
telefónica de un número
-->
tenemos que ir probando diferentes combinaciones
-->
para que nos vaya trayendo
-->
diferente tipo de información, ¿vale?
-->
Que es el ejercicio que veíamos ayer que me adelante.
-->
Entonces
-->
por ejemplo vamos a hacer la búsqueda ahora de este
-->
número pero en Google directamente a ver
-->
si nos sale algo de información. Puede que sí o puede
-->
que no dependiendo de
-->
si el usuario se ha registrado
-->
o ha puesto su número
-->
de teléfono en alguna página, ¿vale?
-->
Entonces vamos a hacer la prueba.
-->
Recuerden siempre utilizar comillas cuando
-->
estemos buscando números telefónicos
-->
porque si no nos va a traer mucha información
-->
que a lo mejor no es de interés para nosotros.
-->
Entonces vamos a hacer la prueba
-->
haciendo la búsqueda.
-->
Y aquí aparece
-->
esta información.
-->
Podríamos a lo mejor
-->
investigar si esta información
-->
es válida o no.
-->
Ingresando a cada una
-->
de las páginas. Ahorita no lo vamos a hacer.
-->
Otra de las formas en como
-->
yo le recomiendo aparte de utilizando
-->
los guiones y separándolos por grupos de 3
-->
es agregando el más 52
-->
para que sepa Google que estamos
-->
buscando números de teléfono de aquí de México.
-->
Aquí por ejemplo no me aparece
-->
esta información. Podemos
-->
hacer nuevamente la búsqueda separando
-->
la Lada y el número telefónico
-->
para ver si nos trae algo de información.
-->
Por ejemplo aquí nos dice que es de información.
-->
Google en ese número telefónico corresponde
-->
a Veracruz. Algo que ya previamente
-->
habíamos validado.
-->
Podemos hacer la búsqueda quitando
-->
los guiones.
-->
Y ver si nos arroja algo de información.
-->
Aquí vemos que no.
-->
Podemos hacer la misma búsqueda pero quitando la Lada.
-->
Y ver si nos trae algo de información.
-->
A lo mejor esto que aparece, ver si sí efectivamente
-->
corresponde con
-->
el número que estamos buscando o no.
-->
Podemos hacer la separación
-->
por grupos de 2.
-->
Que era lo que les mencionaba ayer.
-->
Y ver si nos arroja algo.
-->
Repetir la misma búsqueda
-->
utilizando el más 52.
-->
Y ver si nos va
-->
arrojando algo.
-->
O sea, hacer la separación
-->
por grupos.
-->
O sea, hacer la separación en dos grupos.
-->
Que sería el 64
-->
y el 74.
-->
Y
-->
dejando por aparte el 22.
-->
Entonces quedaría así como
-->
22, 93, 65.
-->
Espacios 64, 74.
-->
Vale.
-->
Y ver si nos arroja algo de información.
-->
Como veíamos ayer en el ejemplo
-->
de S4 Jiménez.
-->
El número que han compartido los usuarios
-->
está
-->
compartido de forma diferente.
-->
En algunos casos lo comparten con espacios.
-->
En algunos casos lo comparten todo junto.
-->
En algunos casos lo separan en grupos.
-->
Eso ya depende de las personas.
-->
Siempre nuestra misión es
-->
ir probando cada una de
-->
estas formas a ver si encontramos más
-->
información utilizando los
-->
navegadores. En una de esas a la mejor
-->
podemos complementar nuestra investigación.
-->
Si es que saliera más información
-->
de ese número.
-->
Ahora les quiero hablar
-->
rápidamente de las
-->
aplicaciones que se pueden
-->
utilizar.
-->
Que se instalan en el dispositivo.
-->
Y que se pueden utilizar para
-->
poder obtener más información de un
-->
número en específico.
-->
Entonces lo que voy a hacer ahorita
-->
es, pues obviamente como no
-->
les puedo compartir
-->
directamente el número
-->
perdón
-->
la imagen de mi celular.
-->
Me voy a conectar remotamente a un teléfono
-->
que yo tengo para hacer este tipo de pruebas.
-->
Y van a ir viendo como nos va a salir
-->
más información
-->
de este número telefónico.
-->
Ahora utilizando las aplicaciones
-->
que se instalan en los dispositivos.
-->
Den un segundito por favor.
-->
Entonces me voy a conectar
-->
rápidamente a través de Team Vigor
-->
al celular. Para que ustedes puedan
-->
visualizar en la pantalla
-->
cómo funcionan
-->
estas aplicaciones que se instalan
-->
en el teléfono.
-->
¡Muchas gracias!
-->
¡Muchas gracias!
-->
Ya me estoy conectando al dispositivo.
-->
Entonces aquí les voy a pedir por favor
-->
que visualicen Teams
-->
para que vean el dispositivo
-->
que me estoy conectando.
-->
¡Y listo!
-->
Entonces aquí ya tengo previamente
-->
instaladas las aplicaciones
-->
que vamos a necesitar. Vamos a utilizar
-->
estas tres que se llaman Call App
-->
Sync Me y True Caller.
-->
Entonces voy a abrir cada una de ellas
-->
y voy a ir buscando este número telefónico
-->
para ver qué información me aparece
-->
de ese número.
-->
En este caso voy a utilizar
-->
la parte que dice
-->
buscar contactos o números
-->
y voy a buscar ese número en específico.
-->
Es 2293
-->
65
-->
64
-->
74
-->
y lo voy a buscar.
-->
Y aquí me dice algo muy interesante.
-->
Si pueden observar
-->
esta información no me salió en ninguna
-->
de las otras herramientas que yo estaba utilizando.
-->
¿Qué información
-->
me está dando aquí?
-->
Trabaja o está con Copel.
-->
Exactamente.
-->
Trabaja para Copel en Veracruz.
-->
Entonces aquí está muy interesante
-->
la información que nos está saliendo.
-->
Voy a abrir
-->
la siguiente aplicación que es la de Sync Me
-->
pero esta vez la versión
-->
para el celular.
-->
Y voy a hacer el mismo ejercicio.
-->
Voy a buscar este número
-->
pero ahora utilizando Sync Me.
-->
Entonces aquí estoy
-->
utilizando Sync Me
-->
pero fíjense que no me dice nada de información.
-->
Me dice que no hay información disponible
-->
entonces está bien, no pasa nada.
-->
Y vamos a utilizar la última herramienta
-->
que es la de TrueColor.
-->
Entonces vamos a hacer nuevamente
-->
la búsqueda.
-->
Voy a buscar este número.
-->
22
-->
93
-->
65
-->
64
-->
74
-->
Y le voy a dar clic
-->
en buscar en TrueColor.
-->
Ahorita me va a cargar un anuncio
-->
que obviamente eso es normal
-->
por la publicidad que tienen algunas herramientas.
-->
Voy a cerrar un poco.
-->
Y aquí
-->
no me está dando más información.
-->
No pasa nada.
-->
pues bueno, cada una de las herramientas
-->
dependiendo de la información que tengan
-->
nos van a dar más o menos información.
-->
Pero siempre es importante
-->
consultar las tres.
-->
Y básicamente
-->
pues aquí
-->
Pues esto sería todo con el tema
-->
de búsqueda de teléfonos.
-->
No sé si tengan alguna duda o algún comentario
-->
sobre este punto.
-->
Pues ayer utilizamos también la herramienta
-->
de Phone Infoga.
-->
La verdad es que es una herramienta muy sencillita.
-->
Nada más nos entrega cuál es el país
-->
de un número telefónico.
-->
Esa información la podemos tener
-->
de otras formas.
-->
Pero también es importante que la conozcan.
-->
Luego también podemos hacer búsqueda por email.
-->
Pues va a ser muy raro que tengamos el email
-->
de un número telefónico.
-->
Pero también podemos hacer la búsqueda del email
-->
que es básicamente el identificador
-->
único de cada celular.
-->
O de cada número
-->
o línea asociada
-->
con un teléfono en específico.
-->
Entonces también podemos obtener
-->
información muy básica sobre un email.
-->
Como el número telefónico
-->
o si es un número robado por ejemplo.
-->
Nos los va a entregar esta herramienta.
-->
Entonces es algo
-->
que también pueden llegar
-->
a checar.
-->
Entonces vamos a continuar
-->
con la presentación.
-->
Ahorita tenemos otra
-->
forma que también podemos
-->
investigar.
-->
Que es la parte de las cuentas clave.
-->
Todos aquí
-->
sabemos que son las cuentas clave.
-->
Exactamente.
-->
Cuando necesitamos hacer
-->
una transferencia a un número
-->
telefónico. Muchas veces nos
-->
comparten la cuenta clave.
-->
Para poder saber
-->
o para poder enviarle
-->
el dinero desde un celular
-->
desde una cuenta bancaria
-->
hacia otra cuenta bancaria.
-->
Esa clave es única por cada persona.
-->
Y también podemos hacer una
-->
verificación básica sobre la
-->
cuenta clave
-->
que nos estén proporcionando.
-->
Entonces vamos a hacer aquí
-->
un ejercicio práctico.
-->
Nos vamos a ir nuevamente a la máquina virtual.
-->
Y dentro de nuestra
-->
carpeta de ejercicios.
-->
Dentro de nuestra
-->
carpeta de ejercicios.
-->
Vamos a encontrar un ejercicio que se llama
-->
consulta por clave.
-->
Clave así se escribe.
-->
Para este caso es clave con
-->
V.
-->
Exactamente.
-->
Entonces vamos a abrir
-->
la imagen.
-->
Y pues aquí podemos
-->
observar un usuario en redes sociales
-->
que está reportando una
-->
presunta estafa sobre
-->
una campaña de phishing que ha estado
-->
activa en los últimos
-->
años en México.
-->
Básicamente cuando algunos
-->
usuarios buscan
-->
información sobre el trámite de
-->
pasaportes o registrar
-->
o tratan de registrar una
-->
cita con la página de
-->
pasaportes. A veces no le sale
-->
la página del gobierno sino le sale en un sitio
-->
de phishing o de estafa
-->
el cual le solicita
-->
determinada información para supuestamente
-->
comenzar a hacer el trámite.
-->
Entonces aquí del lado izquierdo podemos
-->
observar una de esas páginas de estafa
-->
que es mi pasaporte.com.mx
-->
en donde
-->
necesitan verificar
-->
los datos. Tenemos un número telefónico
-->
cuando intenta hacer el
-->
registro de esta persona lo manda
-->
a un número telefónico que es este que vemos
-->
del lado derecho que es más 52
-->
55 37 14
-->
77 49
-->
y aparentemente
-->
pues le llega un número telefónico
-->
y le envían una clave
-->
interbancaria. Si podemos
-->
irnos un poquito más abajo
-->
vamos a poder
-->
obtener esa
-->
clave que es la 13
-->
77 30 10
-->
44 71
-->
91 95 93
-->
Entonces aquí podríamos detonar una investigación
-->
primero identificando el
-->
número telefónico
-->
para saber que tanta información podemos obtener
-->
de este número
-->
pero también podemos hacer la
-->
búsqueda por la cuenta clave.
-->
Entonces dentro de las herramientas que tenemos instaladas
-->
en el navegador
-->
nos vamos a ir a la herramienta de búsqueda
-->
que se llama búsqueda de cuentas clave.
-->
Muy bien
-->
las dos herramientas
-->
te entregan la misma información
-->
pero ya saben que en muchas ocasiones
-->
pues a veces una herramienta no funciona y la otra
-->
así entonces pueden utilizar
-->
la que ustedes quieran
-->
podemos utilizar por ejemplo la primera
-->
y tal cual
-->
lo que necesitamos ponerle
-->
es el
-->
la cuenta o la clave
-->
interbancaria. Entonces vamos a copiarla
-->
y la vamos a pegar en el
-->
perdón la vamos a transcribir
-->
en la página web. Entonces para eso
-->
voy a utilizar yo el blog de notas
-->
para no estar
-->
cambiando entre imágenes.
-->
Entonces es el 13
-->
77
-->
30 10
-->
44 71
-->
71
-->
95
-->
93
-->
94
-->
96
-->
97
-->
98
-->
100
-->
100
-->
100
-->
100
-->
Empertenecí todo
-->
pero también hay otra forma de cómo
-->
descubrirlo
-->
ahorita les explico
-->
ya le salió los dos el ejercicio
-->
verdad. Hay una forma de cómo descubrirlo.
-->
Esta es una forma un poco intrusiva,
-->
pero que algunos investigadores aplican para saberlo.
-->
Entonces, lo que tienes que hacer es ir a un cajero.
-->
Ahí sí tienes que desplazarte a un cajero de Bancomer,
-->
generalmente.
-->
Y agarras y los cajeros, las prácticas de Bancomer,
-->
generalmente te harán una opción de hacer las
-->
transferencias con un número justamente de cuenta clave.
-->
Y tú puedes depositarle, por ejemplo, un peso y se lo
-->
envías, entonces pones el número de la cuenta clave en la
-->
practicaja, le dices que quieres hacerle una
-->
transferencia de un peso, le agaches obviamente el peso y
-->
le hacen aceptar.
-->
Entonces, obviamente a la persona le va a llegar un
-->
peso, pero cuando te imprime el ticket a ti y la practicaja
-->
te dice el nombre de la persona que está registrada
-->
esa cuenta clave.
-->
Entonces, para casos de estafa o de este tipo de cosas de
-->
extorsión, obviamente es muy útil, porque a lo mejor nada
-->
más tenemos la cuenta clave, nunca nos comparten el nombre,
-->
pero si aplicamos esa técnica podríamos obtener más
-->
detalles, ¿vale?
-->
O también podemos utilizar, obviamente, las dosciones de
-->
pago de estas herramientas y nos podrían entregar la
-->
información, pero obviamente es más barato pagar un peso,
-->
ir a la practicaja y ya obtener la información, ¿vale?
-->
¿Hasta aquí hay alguna duda?
-->
La verdad es que este ejercicio está muy sencillito,
-->
muy corto.
-->
No, todo claro.
-->
Vamos a continuar con la parte de búsqueda de empresas.
-->
Aquí la verdad es que tenemos toda una sección más
-->
adelante dedicada a esta parte.
-->
Entonces, no vamos a abundar mucho por el momento,
-->
nada más vamos a conocer brevemente cuáles son las
-->
diferentes herramientas que podemos utilizar.
-->
Tenemos Apollo, por ejemplo, que es muy útil para
-->
obtener todos los empleados la información general de
-->
una empresa.
-->
Tenemos Aller, que nos da información general de una
-->
empresa.
-->
Tenemos la parte del IMPI, que es del Gobierno de
-->
México, que nos permite también obtener información
-->
sobre las marcas, cosas o logos o nombres que tiene
-->
registrado una empresa en México.
-->
Aquí ahorita vamos a hacer un ejercicio muy rápido de
-->
cómo podemos empezar a obtener información si
-->
pensamos de una forma lateral utilizando o
-->
aprovechándonos del Gobierno de México.
-->
Tenemos también este otro que es del IMPI,
-->
que es similar a la de arriba.
-->
Tenemos una herramienta que se llama IroLits,
-->
que también nos permite, por ejemplo,
-->
buscar información sobre cómo es la estructura de
-->
los correos electrónicos de una empresa.
-->
Así es que queremos enviarle, por ejemplo,
-->
una campaña de marketing a la empresa y no sabemos
-->
cómo son los correos de sus empleados.
-->
Nos dice automáticamente, ah, pues, fíjate que
-->
esta empresa utiliza el formato de, no sé,
-->
por ejemplo, juan.pérez.empresa.com.
-->
O no, ellos utilizan el formato de jpérez.empresa.com.
-->
O no, ellos utilizan el nombre completo,
-->
juanpérez.empresa.com.
-->
Esta información no la probé.
-->
También podemos buscar información general en Rocket
-->
Tridge, en Contact Out o en Zoom Info,
-->
que también nos da información de empresas.
-->
En una página que se llama Datanice,
-->
que también nos proporciona información.
-->
Obviamente, todas estas que dicen usar Dorks,
-->
necesitas pagar para utilizarlas.
-->
Sin embargo, utilizando los Dorks de Google,
-->
puedes encontrar la información sin necesidad de pagarlo.
-->
Aquí tenemos una forma de darle la vuelta.
-->
Y, finalmente, tenemos el registro público,
-->
el registro público de la propiedad.
-->
Perdón, el registro público del comercio,
-->
de la economía, de la Secretaría de Economía.
-->
Y aquí nos entrega la información general
-->
de la organización.
-->
El problema de utilizar esta última página
-->
es que es necesario registrarnos
-->
con la cuenta de correo de una empresa.
-->
Y, aparte, necesitamos tener una autorización
-->
por parte del gobierno.
-->
Entonces, es muy complicado poder tener un registro aquí.
-->
Pero, pues, digo, si logramos llegar
-->
a tener un registro en el RPC de Economía,
-->
que es el SIGER,
-->
pues vamos a tener un montón de datos de la empresa.
-->
Ahorita vamos a hacer un ejercicio muy sencillo.
-->
Repito, más adelante vamos a tener
-->
todo un tema completo dedicado al tema de empresas.
-->
Pero vamos a encontrar información ahorita
-->
sobre cuáles son los accionistas
-->
de una empresa que se llama IQSEC
-->
y QSEC, ¿vale?
-->
Entonces, para aprovechar,
-->
para utilizar eso
-->
o para tratar de encontrar la información,
-->
vamos a utilizar los servicios
-->
del gobierno de INPI
-->
y tratar de obtener la información, ¿vale?
-->
Entonces, le recuerden,
-->
lo que vamos a necesitar ahorita
-->
es obtener el nombre de los accionistas
-->
de la empresa, ¿vale?
-->
Entonces, nos vamos a ir nuevamente
-->
a nuestra máquina virtual
-->
y vamos a ir en la sección de búsqueda de empresas, ¿vale?
-->
Y vamos a abrir el primero
-->
que dice
-->
marcia.acervomarcas.impi.gov.mx, ¿vale?
-->
Una vez que estemos ahí,
-->
me confirmen, por favor, si están ahí.
-->
Perfecto.
-->
Vamos a buscar la marca
-->
o la empresa que queremos consultar.
-->
Entonces, la empresa se llama IQSEC.
-->
Entonces, le vamos a dar clic en buscar.
-->
Entonces,
-->
nosotros podemos ir
-->
consultando cada uno
-->
de estos expedientes
-->
para identificar cuál puede llegar
-->
a tener información que nos puede hacer
-->
de utilidad a nosotros.
-->
Por ejemplo, voy a abrir nada más
-->
brevemente el primer expediente
-->
y voy a darle clic
-->
en donde dice
-->
...
-->
Está más arriba.
-->
En donde dice
-->
...
-->
Aquí es donde dice ver expediente
-->
el icono donde está este expediente,
-->
como hojita.
-->
Entonces, le voy a dar clic aquí.
-->
Y aquí lo que podemos empezar
-->
a ver es información
-->
que registró la empresa
-->
ante el Instituto Mexicano
-->
de la Propiedad Intelectual.
-->
Entonces, vamos
-->
de la propiedad industrial.
-->
Podemos ir observando información
-->
a ver si detectamos algo interesante.
-->
Podemos a lo mejor, por ejemplo,
-->
encontrar cuál es el domicilio
-->
donde se encuentra esta empresa
-->
en específico. Podemos empezar a encontrar
-->
correos electrónicos,
-->
el número de la empresa,
-->
el número telefónico,
-->
su ubicación,
-->
cuál es su ramo a que se dedica
-->
esta empresa.
-->
Pero si seguimos revisando
-->
el contenido del PDF,
-->
a lo mejor encontramos o detectamos
-->
que no encontramos información de interés
-->
por el momento, que es lo que estábamos buscando,
-->
que queremos encontrar los accionistas
-->
de la empresa.
-->
Entonces, voy a cerrar este archivo
-->
y me voy a ir
-->
hacia atrás
-->
y voy a revisar
-->
otro registro.
-->
Un problema que tiene esta página
-->
es que te va sacando
-->
de los expedientes
-->
y si te regresas al principio
-->
entonces hay que volver a escribir
-->
el nombre de la marca.
-->
Entonces, lo voy a dar nuevamente a buscar
-->
y me voy a ir
-->
al último expediente que es el 2415
-->
681.
-->
Entonces,
-->
una vez que estemos ahí,
-->
vamos a revisar nuevamente
-->
el expediente.
-->
Vale.
-->
Vamos a revisar el expediente.
-->
Específicamente, aquí
-->
lo que les voy a pedir es que
-->
verifiquen hasta abajo en donde dice
-->
trámite, vean el de 2020.
-->
Porque vamos a ver siempre
-->
los primeros trámites,
-->
porque muchas veces cuando se realiza
-->
una solicitud es cuando las empresas
-->
necesitan entregar toda la
-->
información completa
-->
de los accionistas y de
-->
cómo fue constituida la empresa,
-->
etcétera. Entonces, yo lo que
-->
les recomiendo es que si necesitan
-->
investigar una empresa y necesitan obtener este tipo
-->
de información, siempre revisen
-->
los primeros trámites,
-->
los más viejos, porque es ahí donde se encuentra
-->
la información más completa.
-->
Entonces, vamos a abrir este expediente,
-->
el del 2020.
-->
Y vamos a empezar a revisar
-->
si existe algo de información.
-->
Entonces, en un principio parece que
-->
no hay datos,
-->
déjenme revisar.
-->
Si no podemos
-->
probar con el siguiente archivo.
-->
Si no mal recuerdo, yo era el del 2020,
-->
pero si no, probamos con el otro archivo.
-->
En este, ok.
-->
Entonces, vamos a abrir el del 2024,
-->
que es la declaración de uso.
-->
Y vamos a empezar a recurrer, obviamente,
-->
pues la tarea del analista es
-->
empezar a buscar qué tanta información
-->
podemos obtener de este
-->
documento.
-->
Y aquí lo interesante es que si nos vamos
-->
aquí nos empieza a poner
-->
toda la información
-->
con la que fue generado el expediente.
-->
Entonces,
-->
pues aquí
-->
está interesante porque
-->
bueno,
-->
empieza a haber algunos otros nombres
-->
que podemos ir cortejando.
-->
Pero, si nosotros nos vamos,
-->
por ejemplo, a la página 28,
-->
página 28,
-->
vemos aquí
-->
algo bastante interesante.
-->
Me están siguiendo,
-->
no sé si, perdónenme, no estoy viendo su pantalla.
-->
Sí, yo ya estoy ahí.
-->
Sí, igual.
-->
Perfecto.
-->
Cuando nos vamos aquí, pues miren,
-->
encontramos la información de los accionistas.
-->
Entonces, ahora ya sabemos
-->
que el accionista
-->
1 es, por ejemplo,
-->
Kiros Plata Israel.
-->
Y el accionista número 2,
-->
Kiros Plata David. A lo mejor son hermanos,
-->
no sé, tendríamos que ya saben, empezar a
-->
investigar los nombres,
-->
los curves y todo eso,
-->
para ver si efectivamente son
-->
hermanos o no,
-->
qué relación tienen.
-->
Esto es muy útil, por ejemplo, cuando hay
-->
una investigación
-->
de, no sé, por ejemplo,
-->
de lavados de dinero, y se quiere
-->
investigar quiénes son los accionistas
-->
que están detrás de una empresa en específico.
-->
Entonces, podemos hacer la búsqueda
-->
y empezar a revisar los documentos
-->
y pues saber quién es el
-->
propietario o la accionista de esa empresa.
-->
O también, muchas ocasiones,
-->
si queremos saber quiénes son los dueños
-->
de una empresa, los dueños no
-->
necesariamente van a ser los directores
-->
o directores generales de una organización
-->
o los presidentes. Muchas veces son personas
-->
externas que delegan
-->
esa facultad a otras
-->
personas. Y a veces
-->
creemos que los dueños son
-->
ellos, los directores, pero no necesariamente
-->
va a ser así. Entonces, si queremos a la
-->
mejor encontrar al dueño real de una organización,
-->
necesitamos hacer este tipo de búsquedas
-->
y ya identificar quiénes son los
-->
accionistas de la empresa, ¿vale?
-->
Hasta aquí, ¿hay alguna duda,
-->
algún comentario?
-->
Yo tengo una pregunta, ¿y si quisieras
-->
o si quisiéramos
-->
investigar a una asociación
-->
dónde la buscaríamos?
-->
Por el momento. O sea que no fuera
-->
tanto una empresa, sino una asociación.
-->
Asociación civil.
-->
Por el momento
-->
yo no tengo, si existe una página
-->
donde te permite consultar
-->
eso, pero es del gobierno
-->
que necesitas usar y contraseña
-->
y que te lo autoricen. Pero yo me lo llevo
-->
de tarea y mañana te
-->
digo, ¿vale?
-->
Muchas gracias. Perfecto.
-->
¿Alguna otra duda que tengan?
-->
Perfecto.
-->
Bueno, pues vamos a continuar.
-->
Digo, no se preocupen de todas maneras.
-->
Les digo, hay una sección que abarca
-->
exclusivamente la parte de empresas, de búsqueda de empresas
-->
y vamos a hacer más ejercicio
-->
sobre búsqueda de empresas. Ahorita nada
-->
más fue una breve introducción, ¿vale?
-->
Y mismo caso para el tema de
-->
personas. Tenemos una sección dedicada
-->
exclusivamente de personas en donde
-->
vamos a hacer un ejercicio completo
-->
de buscar a una persona
-->
en específico, ¿vale? Ahorita aquí
-->
nada más es importante que sepan
-->
que existen todos estos servicios
-->
en donde podemos ir consultando información
-->
de empresas, de personas,
-->
¿verdad? ¿Vale?
-->
Entonces tenemos este white page
-->
.mx, web,
-->
mi abecia de teléfonos. Inclusive podemos
-->
utilizar, por ejemplo, a Spotify.
-->
Podemos buscar una
-->
herramienta que se llama searchcaro.org
-->
Datos México,
-->
etcétera.
-->
Tengo por aquí preparado un pequeño
-->
ejercicio nada más para hacer la prueba
-->
con un par de estas herramientas.
-->
Pero me gustaría
-->
platicarles o comentarles
-->
más bien algunos tips para cuando
-->
realicen la búsqueda de personas
-->
que les pueden llegar a
-->
funcionar. Una de las
-->
cosas que yo les decía
-->
el día de ayer es que
-->
si queremos buscar a una persona
-->
en específico, siempre necesitamos
-->
hacer el cruce
-->
o necesitamos
-->
hacer esa combinación
-->
de primero poner los nombres
-->
y luego los apellidos y viceversa.
-->
Primero los apellidos y luego los nombres.
-->
Por ejemplo, tengo el nombre de una
-->
persona aquí
-->
que se llama Mario Eduardo.
-->
Recuerden, siempre es importante
-->
utilizar las comillas.
-->
Marín Limón,
-->
¿vale?
-->
Entonces, aquí nos aparece
-->
distinta información de esa persona.
-->
Pero también es importante
-->
siempre no solamente hacer la búsqueda
-->
así, sino hacer la búsqueda
-->
primero poniendo los apellidos
-->
y luego el nombre.
-->
Y si pueden ver aquí, pues nos va
-->
saliendo información diferente, ¿no?
-->
Primero aparecía una información
-->
luego aparece otra información.
-->
Aquí nada más es cotejando
-->
si es información
-->
repetida o es información relevante
-->
que podamos ir aprovechando.
-->
¿Vale? Ese es uno.
-->
Otro tip.
-->
También podemos hacer la búsqueda por imagen
-->
o fotografía. Ya hicimos un ejercicio
-->
con eso. No necesariamente vamos a
-->
requerir siempre del nombre. Podemos
-->
jugar con las fotografías o las
-->
imágenes de la persona. Podemos hacer
-->
la búsqueda por video. Ahorita
-->
a ver si nos da tiempo o hacemos un
-->
ejercicio en donde vamos a tener que hacer la
-->
búsqueda por un video
-->
de una persona. Podemos
-->
hacer la búsqueda por documento oficial.
-->
Por ejemplo, el caso de allá nosotros
-->
teníamos un CUR y necesitábamos
-->
buscarlo. Entonces, podamos utilizar
-->
tanto Google para buscar el CUR
-->
o podemos utilizar las herramientas
-->
propias del gobierno como obviamente
-->
la de la búsqueda de CUR
-->
para obtener información.
-->
Podemos obtener información
-->
a través de números de teléfono, como lo
-->
hemos visto hasta el momento, a través del
-->
correo electrónico. Si recuerdan,
-->
con el correo electrónico hace rato
-->
obtuvimos el nombre de una persona
-->
y pues ya.
-->
También
-->
me gustaría comentar
-->
que una vez que tenemos
-->
una vez que encontramos el nombre
-->
de la persona, pues ahora podemos
-->
saber, por ejemplo, cuál es un
-->
nombre en específico
-->
en sus redes sociales. Podríamos obtenerlo
-->
como fue en el caso, por ejemplo, de Andrés Velázquez.
-->
Podemos obtener fotografías como
-->
por ejemplo, como fue en el caso de
-->
Andrés Velázquez. Podemos encontrar
-->
o detectar su correo electrónico
-->
a partir del nombre. Podemos
-->
encontrar su fecha de nacimiento también
-->
a partir del nombre, a lo mejor su posible
-->
localización, su nacionalidad,
-->
sus redes sociales,
-->
sus empleos,
-->
los estudios que tiene, si es que
-->
todavía trabaja, pues en donde trabaja,
-->
si todavía estudia, en donde
-->
estudia, si tiene
-->
cuáles son sus gustos o preferencias de la
-->
persona. Todo ese tipo de información es
-->
la que podemos obtener a través
-->
de la búsqueda del nombre.
-->
Ahora también me gustaría
-->
comentarles que existen dos
-->
teorías que no han sido
-->
comprobadas, pero que
-->
que son muy
-->
utilizadas o muy empleadas en los servicios
-->
de inteligencia. La primera
-->
teoría dice que puedes
-->
encontrar a cualquier persona
-->
siempre y cuando sepas su código
-->
postal, su sexo y su
-->
fecha de nacimiento. Esa es una
-->
de las hipótesis o de una de las teorías
-->
que se tienen cuando se realiza la investigación
-->
de las personas. Y también
-->
algo que me gustaría tener
-->
que tengan mucho en cuenta es que siempre
-->
debemos de tener mucho cuidado
-->
de las homoníneas que puede llegar
-->
a tener una persona. Por ejemplo,
-->
les mencionaba ayer, si a ustedes
-->
les dicen, oye, necesito que me encuentres
-->
información de Juan Pérez,
-->
pues va a estar muy difícil porque ¿cuántas personas
-->
en México se llaman
-->
Juan Pérez? Va a haber
-->
muchas. Entonces, por ejemplo, aquí hay un artículo
-->
de internet donde nos dice
-->
¿cuáles son los nombres y los apellidos
-->
más comunes en México?
-->
Por ejemplo, por lo menos
-->
de los datos de 2017 a 2020,
-->
los nombres
-->
más populares fueron
-->
Sofía, María José, Valentina, Jimena
-->
y los apellidos
-->
y para los hombres
-->
fue Santiago, Mateo, Sebastián,
-->
Leonardo.
-->
Y en el tema de los apellidos,
-->
los 50 apellidos más comunes
-->
en México son Hernández, García,
-->
Martínez, López, González, Pérez.
-->
Entonces, imagínense, si nos piden
-->
buscar a un Santiago Hernández,
-->
¿cuántas personas en México
-->
se van a llamar así? Va a estar muy
-->
difícil poderlo saber. Entonces,
-->
vamos a necesitar obtener
-->
o solicitar más detalles
-->
específicos de la persona.
-->
Oye, ok, ya me dijiste que se llama
-->
Santiago Hernández, pero tienes algún nickname,
-->
algún correo, alguna fotografía,
-->
alguna fecha de nacimiento,
-->
otros nombres o apellidos
-->
para que yo pueda
-->
refinar mis búsquedas y pueda entregarte
-->
una mejor información.
-->
Ahora, también
-->
es importante conocer el contexto
-->
de la persona. El saber
-->
a qué se dedica,
-->
en qué trabaja,
-->
si trabaja
-->
para el gobierno, si trabaja para una
-->
empresa privada, si todavía es estudiante,
-->
si es profesionista, si tiene cédulas
-->
profesionales o no. ¿Por qué?
-->
Porque a partir de
-->
eso nosotros podamos ir refinando
-->
nuestras búsquedas y
-->
buscar exclusivamente la información
-->
que nos compete.
-->
Por ejemplo, vamos a hacer un ejercicio.
-->
Tenemos una persona que se llama
-->
Antonio Atolini Murra.
-->
Si nosotros buscamos
-->
a esta persona en internet,
-->
la vamos a buscar rápidamente.
-->
Pues nos dice que es un diputado
-->
del Congreso de Coahuila,
-->
es decir, es alguien que trabaja
-->
para el gobierno.
-->
Cuando nosotros empecemos a refinar
-->
y definir cuáles son las herramientas
-->
que vamos a utilizar para buscar a
-->
esta persona en específica,
-->
definitivamente debemos considerar
-->
que debemos
-->
utilizar las páginas
-->
propias del gobierno que nos
-->
otorgan información de personas
-->
que trabajan para el gobierno.
-->
Entonces, por ejemplo,
-->
si nosotros nos vamos aquí a nuestra
-->
máquina virtual y ponemos la sección
-->
en donde dice herramientas de búsqueda,
-->
existe un apartado que dice búsqueda
-->
de personas. Aquí son las
-->
URLs que les mostré en la diapositiva,
-->
pero existen algunas páginas
-->
de transparencia que nos permiten
-->
obtener más detalles
-->
de una persona en específico.
-->
Entonces, ahorita lo que
-->
voy a hacer o lo que vamos
-->
a trabajar en conjunto es
-->
tratar de obtener cuál es el sueldo
-->
de esta persona que trabaja
-->
para el gobierno. Entonces,
-->
vamos a abrir la aplicación que se llama
-->
Nomina Transparente RHNet.gov.mx
-->
Nomina APF
-->
Y de tu lado, Manuel, nada más veo que
-->
estamos pendientes, es en
-->
herramientas de búsqueda por objetivo,
-->
búsqueda de personas.
-->
Aquí en donde dice Nomina
-->
Transparente.
-->
Vamos a dar clic en
-->
Entrar,
-->
a ver el sitio.
-->
Y aquí en el chat les pegó el nombre de la
-->
persona que vamos a investigar.
-->
Ahorita el objetivo o el requerimiento
-->
de información, perdón,
-->
se fue todo junto.
-->
El requerimiento de
-->
información es obtener el sueldo
-->
de esta persona. Entonces, vamos
-->
a buscar el nombre del servidor
-->
público, le vamos a dar clic en Buscar
-->
y vamos a ver si nos arroja información.
-->
Aquí nos está diciendo que no, que no
-->
se encontró información. No pasa
-->
nada, vamos a utilizar otra de las herramientas
-->
que están
-->
disponibles o que pueden ser utilizadas
-->
para la búsqueda de personas que trabajan
-->
en el gobierno.
-->
Entonces, a partir de aquí tenemos diferentes
-->
herramientas. Ahorita vamos a abrir otra
-->
que se llama
-->
temáticos.plataformadetransparencia.vrg.mx
-->
.
-->
Y vamos a buscar a la persona
-->
a ver si nos aparece.
-->
Ok,
-->
si nos aparece, nos dice que
-->
bueno, que en la institución es el
-->
Congreso del Estado de Coahuila, que
-->
justamente coincide con lo que veíamos hace
-->
un rato, que trabaja para
-->
Coahuila y simplemente
-->
bastaría con darle clic aquí en
-->
el contenido y nos
-->
aparecería su sueldo mensual
-->
bruto y su sueldo mensual neto.
-->
Entonces, también esta información puede
-->
ser muy útil para investigaciones.
-->
Por ejemplo, si estamos haciendo una investigación
-->
de lavado de dinero, de enriquecimiento
-->
ilícito, podemos comprobar
-->
o cotejar cuál es el ingreso de un servidor
-->
público y determinar
-->
pues cuáles han sido los
-->
gastos que ha tenido, si es que
-->
tiene alguna inversión o algo así, validarlo
-->
y pues ver que exista una
-->
congruencia entre sus ingresos
-->
y la cantidad de los gastos
-->
que ha tenido
-->
a lo largo del tiempo.
-->
Entonces, no sé si hasta aquí hay alguna
-->
duda o algún comentario.
-->
De mi parte no.
-->
No.
-->
Perfecto. Ahora
-->
en este vamos a hacer un último
-->
ejercicio enfocado en personas
-->
pero vamos a necesitar
-->
pensar de una forma lateral.
-->
Vale. Yo les voy a dar
-->
el nombre de una persona
-->
y les voy a solicitar que exclusivamente
-->
sin utilizar redes sociales
-->
me digan cómo se llama su
-->
hermana. Vale.
-->
Entonces, necesito
-->
que piensen de una forma lateral, no se quede
-->
nada más con las herramientas y que
-->
piensen en el entorno
-->
de la persona. Lean un poquito acerca de
-->
esta persona en internet,
-->
de los resultados que les vayan saliendo
-->
y me digan cómo podemos determinar
-->
cómo se llama su
-->
hermana. Vale. Se los pego aquí en
-->
el chat.
-->
Es la persona que...
-->
Y el único dato
-->
que tenemos aparte de su nombre es que es
-->
un profesionista.
-->
Ahí lo que les recomiendo yo
-->
para poder hacer este ejercicio es
-->
buscar en las herramientas de búsqueda
-->
enfocadas en personas.
-->
Pues cuáles
-->
herramientas nos pueden llegar a funcionar
-->
y cómo más o menos podríamos obtener
-->
ese tipo de información.
-->
Tenemos la
-->
búsqueda por CUR. Tenemos
-->
este...
-->
Por ejemplo, pues obviamente si es un
-->
servidor público tenemos la
-->
nómina transparente.
-->
Tenemos la cédula profesional.
-->
Tenemos
-->
las páginas blancas,
-->
etcétera. Podemos utilizar Google.
-->
En fin. Podemos hacer lo que
-->
nosotros consideramos pertinente.
-->
Tienen cinco minutos para hacerlo.
-->
Y ustedes
-->
me avisan. Voy viendo cómo lo van
-->
realizando.
-->
Muy bien. Vamos a parar tantito el ejercicio.
-->
Y vamos a
-->
pensar de una forma lateral.
-->
Tenemos dos datos
-->
muy importantes para nuestra
-->
investigación.
-->
Que nos pueden...
-->
Si pensamos de una forma lateral
-->
nos pueden ayudar a poder encontrar el dato
-->
que nos están solicitando.
-->
El primero de ellos es que sabemos
-->
el nombre de la persona.
-->
Es una ganancia. Y aparentemente
-->
el nombre de la persona no es tan convencional.
-->
Entonces, posiblemente
-->
o va a ser muy difícil que una
-->
persona se llame igual que la persona
-->
que estamos buscando.
-->
Y luego el segundo dato es que sabemos que es
-->
profesionista. Entonces
-->
de una u otra forma
-->
una de las primeras cosas
-->
para garantizar o validar si es
-->
profesionista esta persona
-->
pues sería buscar en las cédulas
-->
profesionales si existe alguna cédula
-->
profesional asociada con esta
-->
persona. Que veo que fue lo que
-->
hicieron ustedes dos. Y van muy bien hasta
-->
Entonces, una vez que
-->
tenemos ese dato en mente
-->
necesitamos empezar a pensarla
-->
de forma lateral.
-->
Una de las formas en las que entiendo
-->
y de hecho creo que Manuel se está
-->
adelantando un poquito es
-->
cuando generalmente una persona
-->
se titula
-->
en algunos casos necesitas
-->
hacer una tesis
-->
para poder
-->
titularte. Entonces
-->
cuando nosotros tenemos
-->
ese conocimiento previo
-->
sabemos como
-->
por donde podemos
-->
empezar a buscar.
-->
Algo que también es muy común es
-->
que muchas personas cuando hacen su tesis
-->
ponen, por ejemplo
-->
quiero agradecer a mi mamá
-->
que se llama tal, a mi papá que se llama
-->
tal, a mis hermanos, a mis primos
-->
a mis amigos, a quien sea
-->
y pues en
-->
muchas ocasiones
-->
a partir de ese dato
-->
podemos encontrar más información.
-->
Entonces, ya tenemos ahorita
-->
tres posibles datos. Primero
-->
el primer
-->
dato es, tenemos el nombre
-->
el otro dato es que sabemos que es
-->
profesionista. Si nosotros hacemos una
-->
búsqueda en Google, vamos a poder
-->
identificar en
-->
qué instituciones
-->
estudió esta persona. Entonces
-->
una vez que tenemos identificadas
-->
en qué instituciones
-->
estudió esta persona
-->
podemos ir a los repositorios de
-->
tesis, identificar si existe
-->
algún repositorio en donde esté
-->
registrada esta persona. Y una vez
-->
que identifiquemos en qué
-->
institución
-->
estudió esta persona
-->
podemos revisar si existe la
-->
tesis y luego una vez que tengamos
-->
acceso a la tesis, empezar a
-->
revisar el contenido y ver si hemos
-->
agradecimientos.
-->
Pues registrar el nombre de algún familiar
-->
o de algún amigo o algo que
-->
nos pudiera ayudar. Entonces
-->
el proceso que vamos a hacer es justamente el que
-->
está haciendo ahorita Manuel. Tú, este
-->
Eduardo, vas a darle click justamente a la
-->
tesis.
-->
Exactamente, su hermano se llama Sigrid.
-->
Entonces, bueno, tú ya lo tienes
-->
ahorita nada, vamos a esperar
-->
a este Eduardo
-->
que descargue la tesis. Vamos a seguir
-->
bajando a ver qué más información aparece.
-->
Listo, ya Eduardo también lo tiene.
-->
Entonces,
-->
esto que el ejercicio que acabamos
-->
de hacer es pensamiento lateral.
-->
Si ustedes se dan cuenta,
-->
no necesitamos utilizar tantas herramientas
-->
y ponernos a buscar en tantas cosas,
-->
sino simplemente
-->
tratar de utilizar el sentido común
-->
y nuestra expertise en la investigación
-->
para poder identificar nombres
-->
o cosas
-->
o datos que nos pueden estar solicitando.
-->
Una forma de cómo
-->
podemos, de cómo se expresa,
-->
cómo se comprueba este pensamiento
-->
lateral es justamente con este tipo de ejercicios.
-->
A ver, primero, ¿qué datos
-->
tengo?
-->
Acuérdense del análisis de brecha
-->
que vimos al principio. ¿Qué datos tengo?
-->
¿Qué representan esos datos que yo
-->
tengo? O sea, ¿qué significa
-->
la información que me acaban de
-->
compartir? Luego, ¿qué necesito
-->
saber? O ¿qué necesito saber
-->
el nombre de la empresa?
-->
Luego, ¿cómo lo voy a hacer? ¿Cómo voy a
-->
aprovechar para buscar esa información?
-->
Esto está estrictamente relacionado
-->
con nuestro análisis de brecha que vimos el día de ayer.
-->
Cuando nosotros
-->
entendemos, no solamente
-->
los datos que tenemos, sino contextualizamos
-->
la información, podemos ampliar
-->
nuestro panorama de búsqueda
-->
y empezar a buscar información
-->
en lugares en donde, a la mejor,
-->
un investigador común y corriente
-->
no podría llegar. Entonces,
-->
este, pues ese es el objetivo,
-->
no tener ese pensamiento lateral. Estamos
-->
viendo herramientas, ya vimos cómo
-->
podemos aprovecharlas, pero también hay que
-->
empezar de esa forma, ¿no? Vamos
-->
a hacer ahorita algunos otros ejercicios
-->
cuando regresemos de la hora de la comida
-->
en donde vamos a tener que aplicar nuevamente
-->
el pensamiento lateral y vamos a poder
-->
obtener un montón de información con
-->
datos muy pequeños, muy
-->
simples y podemos
-->
encontrar muchísima información,
-->
¿vale? No sé si hasta aquí hay
-->
alguna duda, algún comentario que
-->
quieran realizar. Yo todo bien, claro.
-->
Perfecto, muy bien.
-->
¿Qué tal les ha parecido la
-->
la información de los ejercicios?
-->
Si les están gustando, si es
-->
más o menos como lo esperaban.
-->
Sí, sí, sí.
-->
Por buen camino.
-->
Perfecto. ¿Es de tu lado, Manuel?
-->
Sí, todavía la verdad es que
-->
si era algo de lo que esperábamos.
-->
Perfecto.
-->
Pues, si quieren, nos vamos a la hora
-->
de la comida, nos vemos aquí a las 3
-->
y vamos a empezar a revisar ya
-->
prácticamente el tema de redes sociales.
-->
Ahorita vamos a hacer un par de ejercicios
-->
con bots de Telegram, es un
-->
ejercicio muy cortito, donde vamos
-->
a repetir la búsqueda con el número
-->
telefónico y vamos a ver qué nos arrojan esos bots.
-->
Repito, es una práctica muy cortita.
-->
Vamos a hacer una breve introducción a
-->
las redes sociales, algunos datos
-->
estadísticos y luego vamos
-->
a entrar ya de lleno, a aprovechar
-->
a explotar las redes sociales
-->
para ver cómo podemos encontrar información
-->
y vamos a resolver dos casos muy
-->
interesantes. ¿Vale? Entonces nos vemos
-->
ahorita a las 3 y
-->
pues ya, empezamos con
-->
el ejercicio. ¿Vale? Muchísimas gracias.
-->
¿Vale?
-->
¡Suscribete al canal!
-->
¡Suscríbete al canal!
-->
¡Suscríbete al canal!
-->
¡Suscríbete al canal!
-->
¡Suscríbete al canal!
-->
¡Suscríbete al canal!
-->
¡Suscríbete al canal!
-->
¡Suscríbete al canal!
-->
¡Suscríbete al canal!
-->
¡Suscríbete al canal!
-->
¡Suscríbete al canal!
-->
¡Suscríbete al canal!
-->
¡Suscríbete al canal!
-->
¡Suscríbete al canal!
-->
Hola, hola. ¿Qué tal? ¿Cómo están?
-->
¿Ya están por aquí los dos?
-->
Sí, ya, ya.
-->
Perfecto.
-->
También de tu lado, ¿verdad Manuel?
-->
Ah...
-->
Me escucho.
-->
Sí, sí, sí.
-->
Va, perfecto.
-->
Pues bien, vamos a continuar con el curso entonces.
-->
Vamos a tratar de
-->
irnos en este ejercicio
-->
un poquito más rápido
-->
para tratar de aprovechar el tiempo y hablar
-->
sobre redes sociales, ¿vale?
-->
Les comparto
-->
nuevamente mi pantalla.
-->
Y, bueno,
-->
una vez que revisamos todo el tema
-->
de búsqueda de personas,
-->
el siguiente tema es la parte de herramientas
-->
de búsqueda específica por objetivo, ¿vale?
-->
Aquí básicamente
-->
nos vamos a centrar en el tema
-->
de los bots de Telegram
-->
que funcionan
-->
de una forma similar a las páginas web
-->
que hemos utilizado a lo largo del curso
-->
para obtener información.
-->
La gran ventaja que tienen estos bots
-->
es que ellos solamente
-->
necesitas ingresar
-->
o meter la información
-->
que te permite
-->
buscar, por ejemplo, un número de teléfono,
-->
un correo electrónico,
-->
un nombre de usuario, y ellos
-->
hacen por debajo toda la búsqueda
-->
en diferentes herramientas
-->
y te traen una información de una
-->
manera sintetizada,
-->
¿vale?
-->
Yo les recomiendo
-->
utilizar por el momento estos dos bots
-->
que están funcionales al día de hoy.
-->
El primero de ellos es el de Truecaller
-->
que es la versión
-->
de bot de la herramienta que hemos
-->
observado
-->
en el ejercicio de búsqueda de números
-->
telefónicos. Aquí también te trae
-->
información sobre si
-->
el número telefónico fue
-->
igual reportado, con qué nombre,
-->
qué tanta información hay. Inclusive
-->
en este bot
-->
te puede llegar a traer hasta la dirección
-->
de la persona, porque también investiga
-->
en data leaks
-->
donde se han expuesto
-->
información de base de datos
-->
de personas. Entonces
-->
puede llegar a traerte ese tipo
-->
de información. Y después traemos
-->
el de Universal Search
-->
of Bot, que también nos
-->
permite realizar la búsqueda, pero por
-->
correo electrónico,
-->
por nombre de usuario y algunas otras
-->
capacidades. Entonces, vamos a
-->
abrirlo. Voy a abrir nuevamente
-->
mi máquina virtual de mi segundo.
-->
Muy bien. Voy a cerrar
-->
todas estas pantallas.
-->
Y ahorita nos vamos a centrar
-->
en Telegram.
-->
Tenemos dos activas, dos cuentas.
-->
El número es que yo registré
-->
desechables.
-->
Y para poder acceder
-->
a estos bots vamos a necesitar abrir
-->
la herramienta
-->
de Telegram para escritorios,
-->
la cual van a encontrar en la parte
-->
de derecha en el icono que está hasta abajo.
-->
Entonces vamos a abrir
-->
la herramienta, por favor.
-->
Y si pueden observar
-->
en el menú de hamburguesa,
-->
en las tres ralitas,
-->
van a aparecer dos cuentas.
-->
La primera que se llama Juan Pérez
-->
y la segunda que se llama Juan Pérez 2.
-->
De tu lado, Manuel,
-->
vas a utilizar la de Juan Pérez
-->
y Eduardo, tú
-->
estarías utilizando la de Juan Pérez 2
-->
para hacer la búsqueda.
-->
Entonces, primero vamos a utilizar la herramienta
-->
de Truecola.
-->
La que tiene como un
-->
robotcito.
-->
Y básicamente
-->
aquí la forma en la que vamos a hacer
-->
la consulta es ingresando
-->
el MA-52 y el número
-->
telefónico, el que hemos utilizado
-->
para nuestras pruebas, ¿vale?
-->
Si gustan regresarse tantito al chat,
-->
se los vuelvo a pegar para que
-->
sepan cuál es.
-->
Le voy a poner el MA-52.
-->
En este caso tampoco importa que estén
-->
todos los números seguidos, ¿verdad?
-->
Sin espacios.
-->
No, tiene que estar todo junto.
-->
Así es como nos marca el ejemplo, ¿vale?
-->
Más 911.
-->
Por ejemplo, el de aquí arriba
-->
nos dice que tiene que estar todo junto, ¿vale?
-->
Entonces,
-->
reviso sus pantallas.
-->
Y en cuanto estén
-->
listos, me avisan, por favor.
-->
Recuerden uno
-->
utilizar uno y el otro utilizar otro.
-->
¿Ya es la mía?
-->
Sí, por favor.
-->
Sé que me tengo que unir a TrueColor.
-->
Ah, ok. A ver, tú
-->
estás utilizando la cuenta número dos.
-->
A ver, dame un segundo.
-->
Ahorita nos unimos rápidamente.
-->
Listo.
-->
Listo.
-->
Laura, si quieres intentarlo, por favor.
-->
Ahora sí.
-->
Perfecto.
-->
¿Qué información les trajo?
-->
Un nombre que es de México.
-->
Que usa WhatsApp y Telegram.
-->
Perfecto. Y ya, ¿no?
-->
Entonces,
-->
me voy a regresar nuevamente
-->
al ejercicio.
-->
Si nosotros le damos click en el,
-->
en donde dice Telegram,
-->
por favor, le pican en donde dice Telegram.
-->
Les va a mostrar
-->
el,
-->
un nombre de usuario. Miren.
-->
Si pueden ver en la parte superior,
-->
qué información les muestra.
-->
Yo no tengo esa opción.
-->
A ver, dame un segundito.
-->
Es aquí en donde dice,
-->
¿ves que dice WhatsApp y Telegram?
-->
Hasta abajo. Le das click en Telegram.
-->
Ok. Exactamente.
-->
Justamente aquí, digo, a ti te aparece
-->
otro dato. Vea si le clicas ahí, por favor.
-->
Exacto.
-->
Qué raro, quién sabe por qué, pero
-->
lo ideal o bueno en el ejercicio,
-->
si tú lo haces por
-->
aparte, te debe de aparecer
-->
el nombre completo de la persona.
-->
Porque, pues, así se registró en Telegram.
-->
Vale. Entonces, ya tenemos un
-->
dato más para complementar nuestra investigación.
-->
Ya teníamos la fotografía, tenemos el lugar
-->
de donde es ese número, el país.
-->
Posiblemente,
-->
el lugar de donde trabaja la persona.
-->
Ya tenemos un nombre completo.
-->
Y es de issue estado, ¿no?
-->
De WhatsApp. Entonces,
-->
pues, ya con eso, vamos completando cada uno
-->
de los rompecabezas y podemos ir
-->
indagando más información. Vale.
-->
Ahora, el siguiente bot
-->
que vamos a utilizar es el que dice
-->
Universal Search.
-->
Por favor.
-->
Y si nos subimos tantito,
-->
nos va a mostrar
-->
qué tipo de información
-->
es la que podemos ingresar en el bot
-->
en donde dice
-->
Examples of Search Commands.
-->
Nos dice qué tipo de información
-->
puedes consultar. En este caso, puedes
-->
consultar por teléfono,
-->
por correo electrónico, por nombre de
-->
usuario, por nombre,
-->
por password,
-->
por alguna red social que se llama
-->
BK.com,
-->
por nombre de usuario en Telegram,
-->
etcétera, por nombre de Discord,
-->
por locación, etcétera.
-->
Yo lo que le recomiendo es que ahorita
-->
vayamos a hacer la prueba utilizando el
-->
correo electrónico de Fergüel48.
-->
Y veamos
-->
qué información nos arroja.
-->
Entonces, para poder
-->
consultarlo, nada más escribimos
-->
ahí en donde dice escribir mensaje, ponemos
-->
el correo electrónico y le damos enter.
-->
Entonces nos va a aparecer ahí un mensajito
-->
de que está buscando
-->
y nos va a salir los resultados
-->
de la búsqueda, ¿vale?
-->
Perfecto, me está diciendo dentro
-->
de la información que arroja, nos dice
-->
pues mira, te aparece información
-->
sobre 9 resultados de Vox
-->
en LecoSint,
-->
5 resultados
-->
en la plataforma del Vox
-->
UserVox, tiene
-->
un perfil de Google
-->
y aparte
-->
pues no se detectó en ningún
-->
que está registrado en ninguna de esas
-->
redes sociales, ¿vale? Entonces
-->
vamos a abrir cada uno de los
-->
mensajitos o de los enlaces
-->
que aparecen en el primer
-->
mensajito, por favor, y vamos a
-->
ver qué información nos arroja, ¿vale?
-->
Ok, perfecto.
-->
Así podemos
-->
ir viendo de tu lado, Manuel,
-->
por favor, cada uno de los enlaces.
-->
En el de arriba,
-->
en el mensajito de arriba.
-->
A ver, subele tantito.
-->
Ah, bueno, es que sigue buscando, ¿verdad?
-->
Ok, bueno,
-->
vamos a esperarnos tantito.
-->
A ver, dame el segundo.
-->
Es
-->
farewell48
-->
si de todas maneras puedes
-->
volverlo a poner.
-->
A ver si te arroja el resultado.
-->
A lo mejor se quedó atorado.
-->
Ahí ya nos salió el resultado,
-->
si puedes ver en la página
-->
de arriba. Y mira, puedes ir viendo
-->
los resultados, el avatar,
-->
los resultados de Lycosint, etc.
-->
Si le vas dando en cada uno
-->
de ellos,
-->
te va a ir saliendo
-->
información. Si te vas un poquito más
-->
abajo, esa consulta la hice yo allá.
-->
No sé si le vas dando más abajo.
-->
Dice que
-->
va a comenzar la búsqueda.
-->
A ver si nos trae información, ¿vale?
-->
Aquí, mira, ya nos apareció
-->
información. Nos dice que se
-->
encontró en el leak de Nitro,
-->
que fue de septiembre del 2020,
-->
y nos da la información
-->
del usuario, ¿vale?
-->
Por el momento, la única
-->
información, a lo mejor que puede llegar a ser relevante,
-->
es que
-->
por ejemplo el idioma en el que habla la persona
-->
es español, ¿no? Entonces,
-->
podríamos asegurar
-->
o garantizar que es de Iberoamérica.
-->
Vamos a seguir exactamente, revisarmos cuáles
-->
son los otros resultados. Ya me dices
-->
qué información te va a salir, ¿vale?
-->
De tu
-->
lado también, por favor, Eduardo,
-->
le vas a dar clic en Iniciar
-->
en la parte de abajo.
-->
Y listo, mira,
-->
te van saliendo esos resultados que le decía
-->
ahorita a Manuel, ¿vale?
-->
Si quieres,
-->
nos regresamos tantito y vamos
-->
a los otros resultados.
-->
Exacto.
-->
Igual aquí que está
-->
en ruso.
-->
Ok, es que al final del día
-->
este bot está, es de Rusia.
-->
Entonces, por eso es que nos sale
-->
esa información, ¿vale?
-->
Gracias.
-->
Vale.
-->
Si nos vamos ahorita
-->
al primer enlace
-->
que nos muestra,
-->
si nos regresamos ahorita tantito,
-->
el primer enlace que nos muestra el chat
-->
en donde hay
-->
resultados de
-->
este,
-->
de nueve resultados,
-->
nos vamos a ir ahí tantito.
-->
Y vamos a ir cargando
-->
en cada una de las páginas
-->
para ver qué otra información podemos ir obteniendo, ¿vale?
-->
¿Qué información
-->
vamos obteniendo de esto?
-->
Sobre las colecciones
-->
donde fue filtrado
-->
el correo. ¿Es correcto? Ajá.
-->
A mí no me deja
-->
cambiar de página.
-->
A ver, ¿me salgo tantito?
-->
A lo mejor puede que esté interfiriendo a mí.
-->
A ver.
-->
Listo.
-->
A ver.
-->
Inténsalo.
-->
A ver.
-->
Exactamente.
-->
Pícalo ahí. ¿Qué información te va saliendo?
-->
Pues es que no cambia.
-->
A ver, salte.
-->
Mira, ya te está cambiando.
-->
Sí, mira, ya está en el resultado 5.
-->
Pícalo otra vez.
-->
En el 5.
-->
A ver si estoy viendo la página correcta.
-->
Ah, ok. A ver.
-->
Pícale exactamente ese.
-->
Ok.
-->
Cambiate tantito de canal
-->
y regrésate y vuelve a probar.
-->
Si no, no pasa nada. Vuelve a hacer la búsqueda
-->
en el
-->
buscador de Universal Search.
-->
Nuevamente vuelve a poner el correo electrónico
-->
y te bajas por favor tantito.
-->
Ok.
-->
Vamos a abrir el resultado
-->
de arriba, por favor.
-->
Del iconSint de 9 resultados.
-->
Y vamos a probar nuevamente, ¿vale?
-->
Si puedes cambiar.
-->
Ahí está.
-->
Entonces nos aparece el nombre,
-->
la dirección IP que también puede llegar a ser
-->
bastante interesante. Si le sigues
-->
cambiando.
-->
La contraseña
-->
que se te hizo. ¿Se acuerdan que en un principio
-->
pues nada más teníamos una fracción de la contraseña.
-->
Pues aquí ya la tenemos completa.
-->
Si le sigues
-->
dando, vas a poder encontrar más información.
-->
Si recordarán,
-->
al principio
-->
cuando nosotros hicimos la búsqueda
-->
en Hawaii Bimpon,
-->
nos decía que ese correo
-->
electrónico se encontraba en
-->
varias brechas de seguridad.
-->
Muchas de estas son las mismas que estamos observando
-->
aquí. La de Explog.in,
-->
la de Nitro, etc.
-->
La del 0.0.0 webhost.
-->
Entonces,
-->
si quieren hagan la prueba ahora metiendo
-->
su correo electrónico,
-->
donde les apareció la filtración en Hawaii Bimpon,
-->
a ver qué les sale.
-->
Entonces se regresan nuevamente a Universal
-->
Search y hacen la búsqueda.
-->
De tu lado,
-->
Eduardo,
-->
veo que ya
-->
tienes algunos resultados.
-->
Igual puedes ir viendo la información
-->
que aparece.
-->
Puedes ir ahí probando.
-->
Por ejemplo,
-->
en Nicosint puedes ir viendo
-->
los resultados, puedes ir viendo tu avatar.
-->
Igual puedes ir cambiando
-->
y identificar si efectivamente
-->
esa información es tuya o no.
-->
Ustedes díganme si,
-->
si tiene razón el bot o no.
-->
Se está equivocando totalmente.
-->
Pues si, nada más que
-->
nada más hay como
-->
el Google Maps
-->
que dejan de reseñar
-->
algún día.
-->
Por ejemplo, yo tengo
-->
mi cuenta de Discord,
-->
pero no me aparece aquí asociada.
-->
Esa chica que no se ha liqueado como mi correo
-->
de mi cuenta de Discord.
-->
Puede que no, puede que no,
-->
o puede que sí, no sé, necesitaríamos a lo mejor
-->
utilizar la herramienta más potente que sería
-->
intelex.io para identificar
-->
si sí o si no.
-->
Pero no sé, por lo menos
-->
ahorita con la información que nos arrojan
-->
las herramientas, pues pareciera que
-->
no sé si hasta aquí tengan alguna duda
-->
algún comentario.
-->
Perfecto.
-->
Pues nos vamos a regresar tantito.
-->
Ah bueno, se me olvidó de comentarles
-->
algo. Recuerden que ustedes
-->
pueden
-->
registrar estos bots
-->
en su propio
-->
dispositivo para que tengan
-->
acceso a ellos. Lo único, recuerden,
-->
siempre les recomiendo
-->
que busquen a lo mejor
-->
en un Oxo o en algún lugar
-->
donde venden números telefónicos que compren uno
-->
para que lo puedan desechar,
-->
que no sea el suyo personal.
-->
Y también que utilicen un dispositivo
-->
que tengan por ahí
-->
viejito que ya no utilicen
-->
para que sea exclusivamente para este tipo de trabajos
-->
y no se mezcle la
-->
información de sus búsquedas con la
-->
información personal que pueden llegar a tener en sus
-->
dispositivos.
-->
Perfecto.
-->
Para poder acceder a estos bots
-->
las enlaces
-->
están tanto en la presentación o si se van
-->
nuevamente a Bray
-->
van a encontrar en nuestra carpetita
-->
de herramientas de búsquedas en específico
-->
perdón, en búsquedas
-->
en búsquedas en
-->
específico
-->
va a haber un apartado que se llama
-->
bots de telegram si no lo recuerdo
-->
déjenme validar
-->
Se llaman bots
-->
de telegram de uso general
-->
Ahí están los enlaces
-->
y ya nada más los abrirían en sus dispositivos
-->
y automáticamente
-->
pueden empezar a utilizarlos.
-->
Perfecto.
-->
Vamos a continuar con el curso
-->
Ahora toca el turno
-->
de hablar acerca de las redes sociales
-->
en México
-->
es muy importante entender las
-->
estadísticas que les voy a mencionar ahorita
-->
porque a partir de eso podemos
-->
elegir bien las herramientas que vamos
-->
a utilizar dentro de nuestra
-->
investigación, ¿vale?
-->
Así como veíamos hace un ratito en el ejercicio
-->
de pensamiento lateral de
-->
a ver si es un profesionista
-->
un profesionista voy a validar si tiene
-->
una cédula, si tiene una cédula
-->
posiblemente hizo una tesis
-->
si tiene esa tesis pues voy a ver
-->
si existe, si puedo acceder a ella
-->
y si puedo acceder a ella la voy a conseguir
-->
y voy a revisar qué información
-->
tiene, a lo mejor algo de lo que tiene ahí
-->
no me puede funcionar para la investigación
-->
En el caso de las redes sociales
-->
es similar. Aquí
-->
les quiero
-->
comentar que de acuerdo
-->
con una empresa que se llama
-->
estatista.com que se dedica
-->
a hacer análisis e investigación
-->
del uso de las redes sociales
-->
y el internet en diferentes países
-->
nos indica que en México
-->
hasta el 2024
-->
la red social que
-->
más se utilizaba en México era
-->
WhatsApp, seguida de Facebook
-->
Instagram, Tiktok
-->
y X, ¿vale?
-->
De ahí se vienen otras
-->
redes sociales pero bueno van teniendo
-->
menor uso, ¿no? Pero si tuvieramos
-->
que centrarnos en nuestras
-->
investigaciones yo les diría
-->
pues centrarnos en WhatsApp, Facebook,
-->
Instagram, Tiktok y X, ¿vale?
-->
Ahora, este es una
-->
un primer
-->
acercamiento a las redes sociales
-->
permítanme comentarles también un dato
-->
bastante curioso y que también es
-->
utilizado por algunas agencias
-->
de inteligencia al
-->
alrededor del mundo. Existe
-->
otra teoría
-->
que detectó
-->
que investigó
-->
una persona que se llama Stanley Milgram
-->
en la década de
-->
1960 en donde
-->
descubrió
-->
detectó que todas las personas
-->
estamos conectadas
-->
por lo menos o
-->
bueno cuando más
-->
por seis conexiones o seis grados
-->
entre personas, ¿vale?
-->
¿A qué me refiero con esto?
-->
Imagínense una persona famosa, vamos
-->
a suponer Luis Miguel
-->
Yo estoy conectado con
-->
Luis Miguel a lo mucho por
-->
seis conexiones, es decir yo conozco
-->
a la mejor a una persona
-->
y a lo mejor esa otra, esa persona
-->
conoce a otra persona
-->
y a lo mejor esa otra persona conoce
-->
a otra persona
-->
que conoce a Luis Miguel
-->
Esto es muy importante y muy relevante
-->
de comprenderlo porque en las redes
-->
sociales funciona de una forma
-->
similar. En muchas ocasiones
-->
existe en personas
-->
que no se ponen, que están registradas
-->
no sé por ejemplo en Facebook, pero
-->
no se ponen no sé por ejemplo
-->
Juan Pérez López que es su nombre
-->
si no se ponen nada más Juan
-->
o nada más Juan P
-->
o se ponen algún este
-->
su segundo nombre por ejemplo
-->
entonces a lo mejor si nosotros
-->
intentamos hacer la búsqueda por
-->
esta persona pues a lo mejor la vamos
-->
a encontrar ¿no? porque pues no está
-->
utilizando los nombres completos
-->
no está poniendo Juan Pérez López
-->
sin embargo si nos vamos
-->
a su círculo cercano
-->
podemos encontrar un poco a lo mejor
-->
de información de él. Vamos
-->
a retomar el ejemplo de
-->
Andrés este
-->
de
-->
ahí se me fue su apellido perdón
-->
Andrés Velasquez
-->
recuerden que Andrés
-->
Velasquez su segundo apellido
-->
es Olavarrieta
-->
vamos a suponer que intentamos
-->
buscar a Andrés Velasquez Olavarrieta
-->
pero no lo encontramos en Facebook
-->
porque a lo mejor nada más utiliza
-->
la Andrés Velasquez
-->
o solamente utiliza
-->
Andrés
-->
o Andrés y un
-->
algún apodo ¿no? entonces
-->
va a ser muy difícil poderlo buscar por
-->
Andrés Velasquez Olavarrieta
-->
pero vamos a suponer que esta
-->
persona tiene
-->
no sé hermanos entonces
-->
esos hermanos a lo mejor
-->
utilizan el nombre completo
-->
vamos a suponer que su hermano se llama
-->
Pedro
-->
entonces sería Pedro
-->
Velasquez Olavarrieta ¿no?
-->
entonces buscamos a esta persona
-->
su hermano Pedro Velasquez Olavarrieta
-->
y a lo mejor a él sí lo encontramos
-->
¿vale? entonces
-->
pues ya por lo menos
-->
tenemos a los hermanos pero con esta
-->
teoría de la conexión
-->
podemos empezar a revisar sus
-->
reacciones en los comentarios
-->
que ha hecho
-->
en su humor
-->
público y a lo mejor a partir de ahí
-->
podemos encontrar Andrés
-->
si es que su hermano interactúa
-->
con él en redes sociales
-->
ahorita vamos a hacer un caso práctico sobre eso
-->
pero él sí me gustaría que tengan
-->
muy claro esa parte ¿no?
-->
de una u otra forma todos
-->
estamos conectados y nada
-->
más es encontrar el camino adecuado
-->
el camino correcto para poder encontrar
-->
a la persona si es que no la podemos encontrar
-->
con su nombre completo
-->
si no se registra con su nombre completo
-->
en la red social entonces bueno
-->
continuando con el tema de estadísticas
-->
otro dato que es muy importante que sepamos
-->
es que bueno
-->
en 2024 cerca de
-->
112 millones de personas en México
-->
tenían acceso a internet
-->
aproximadamente son datos muy
-->
son aproximados pero nos
-->
da una idea de más o menos pues
-->
cuál es el uso que se le da
-->
en México al internet ¿no?
-->
de este total alrededor de 86.6
-->
millones eran
-->
usuarios de redes sociales
-->
entonces si hablamos de temas de
-->
probabilidad pues existe un
-->
86.6 por ciento
-->
de posibilidad de encontrar a alguien
-->
que use pues
-->
internet ¿no? es un dato
-->
relevante lo que representa
-->
un incremento en el 9.6
-->
respecto al año anterior también
-->
hay que entender que cada vez más personas
-->
van ingresando a las diferentes redes
-->
sociales en 2024
-->
la mayor parte de los usuarios
-->
de redes sociales en México tenían
-->
entre 18 y 34 años
-->
entonces por ejemplo si nuestro objetivo
-->
la persona que queremos buscar tiene
-->
esa edad es muy probable
-->
que tenga una red social
-->
a la mejor si son más pequeños
-->
pues difícilmente van a tener
-->
o si son más grandes pues también va a ser un poco
-->
más difícil pero si tuviéramos que hablar de
-->
forma muy general de las estadísticas
-->
si tiene entre 18 y 34
-->
años es altamente probable
-->
que tenga alguna red social
-->
el 55.7 por ciento
-->
de los usuarios de las redes sociales eran
-->
mujeres mientras que el
-->
48.3 por ciento eran hombres
-->
esto nos da una estadística de que
-->
es más probable que una mujer
-->
tenga una red social a que un hombre
-->
tenga una red social también obviamente
-->
por la cantidad de hombres y mujeres
-->
que habitamos en México ¿vale?
-->
luego en junio
-->
de 2024 el 70.3
-->
por ciento de los usuarios de
-->
Instagram en México tenían entre 18 y
-->
34 años entonces
-->
fíjense que Instagram
-->
es una red social que está siendo
-->
ampliamente utilizada
-->
por personas que tienen entre 18
-->
y 34 años
-->
entonces eso nos da un panorama de donde debemos
-->
de empezar a buscar también
-->
y nos dice que solo el 5.2 por ciento
-->
de las personas que usan esta
-->
red tenía 55 años
-->
o más entonces ¿qué quiere decir?
-->
que al final del día si nosotros estamos
-->
buscando a una persona que tiene
-->
por ejemplo 60 años
-->
puede que sea muy difícil que tenga
-->
un perfil de Instagram
-->
esto no quiere decir que es imposible ¿no?
-->
al final del día pues existe un 5.2 por ciento
-->
pero va a ser menos probable que
-->
la encontremos en Instagram
-->
luego en diciembre de 2024
-->
alrededor del 4 por ciento
-->
de los usuarios de Facebook en México
-->
eran de 65 años
-->
y más entonces
-->
si en nuestra
-->
búsqueda tenemos que
-->
buscar a alguien que tenga 67
-->
años puede ser que a lo mejor
-->
lo encontremos en Facebook pero las
-->
probabilidades de que lo encontremos va a ser muy
-->
baja ¿vale? luego el
-->
31.1 por ciento de los
-->
usuarios tenían entre 25 a 34
-->
años también es un dato interesante
-->
las personas menores a 25 años
-->
ya no están utilizando tanto
-->
Facebook entonces nuevamente si nuestro
-->
objetivo tiene menos de 25
-->
años va a ser un poco raro
-->
que lo encontremos en Facebook no quiere decir que va
-->
a ser imposible pero va a ser menos probable
-->
en 2024 el 92.6
-->
por ciento de los
-->
internautas mexicanos mayores de 16
-->
años utilizaron WhatsApp entonces
-->
prácticamente cualquier joven
-->
mayor a 16 años
-->
es altamente probable que tenga una
-->
cuenta de WhatsApp y luego
-->
finalmente tenemos que en enero de 2024
-->
el uso de TikTok fue mayor
-->
entre las mujeres 86.2
-->
por ciento que los hombres
-->
74.9 por ciento es
-->
más probable que encontremos a mujeres
-->
utilizando TikTok a que encontremos
-->
hombres utilizando TikTok ¿vale?
-->
y a febrero de 2024
-->
había 74.15
-->
millones de usuarios de TikTok mayores
-->
de 18 años en México si nos
-->
vamos a la población de personas que
-->
utilizan internet en México que
-->
son 112 millones de
-->
personas pues nos da una
-->
posibilidad una probabilidad de que
-->
aproximadamente 7 de
-->
cada 10 personas tienen una cuenta
-->
de TikTok actualmente ¿no? el
-->
apretar este tipo de datos pues nos da
-->
una orientación más o menos de dónde
-->
debemos de empezar a buscar
-->
a partir de la edad de nuestros
-->
objetivos ¿no? esto es muy importante tenerlo
-->
claro ahora también esta información es de
-->
estatista tampoco quiere decir que es la verdad
-->
absoluta pero bueno nos da
-->
una idea muy amplia o muy general
-->
de que de cuál es el uso de las redes sociales
-->
¿no? y al final pues nos indica
-->
que las proyecciones precisan
-->
que el número de usuarios mexicanos de este tipo
-->
de plataformas seguirá en aumento o sea
-->
que cada vez más personas van a
-->
utilizar redes sociales de modo
-->
que superaría 120 millones
-->
a partir de 2029 o sea
-->
prácticamente en 2029
-->
cualquier persona va a tener al menos
-->
una red social
-->
asociada a él ¿vale? entonces
-->
de que hay información en redes sociales
-->
de personas si la hay
-->
el problema está en cómo
-->
la vamos a ir encontrando
-->
¿no?
-->
Pasando al tema de Facebook tenemos
-->
algunas herramientas como por ejemplo
-->
la primera que nos permite
-->
obtener el ID de Facebook
-->
aunque esto pues realmente ya no es
-->
muy útil porque antes se podían utilizar
-->
algunas herramientas para poder encontrar
-->
información pero pues ya
-->
dejaron de funcionar tenemos
-->
una segunda herramienta que se llama
-->
fdown.net que nos permite
-->
hacer descarga de videos
-->
por ejemplo si un usuario comparte
-->
un video que es de interés para nosotros
-->
podemos irnos a esta página y descargar
-->
en ese video y tenerlo como respaldo ¿vale?
-->
Tenemos otra página
-->
que se llama
-->
have i been su cover
-->
y esta página
-->
lo que hace es detectar
-->
si el usuario que estamos
-->
ingresando
-->
la cuenta de Facebook que estamos
-->
ingresando se vio comprometida
-->
en el pasado permítanme
-->
comentarles que en
-->
2021 hubo una filtración
-->
de 533 millones
-->
de usuarios
-->
en internet entonces la base
-->
de datos se compartió de forma pública
-->
en algunos foros clandestinos
-->
y dentro de esa base de datos
-->
pues venía el nombre de la persona su
-->
correo electrónico su número telefónico
-->
entonces igual esta es
-->
una gran ventaja para algunos
-->
algunas instituciones
-->
o algunas organizaciones que descargan
-->
este tipo de bases de datos porque
-->
al final lo que hacen es buscar en la base de datos
-->
si existe ese correo si existe ese nombre
-->
y con eso pues pueden obtener más detalles
-->
más información vale?
-->
y existen algunas formas
-->
en las que nosotros podamos buscar información
-->
en Facebook que este
-->
que nos pueden ayudar
-->
a tratar de obtener más información
-->
aquí les quiero comentar un par
-->
de cosas obviamente
-->
cuando nosotros somos amigos
-->
de la persona que queremos investigar
-->
o sea tenemos esa
-->
ese vínculo dentro de Facebook de que es nuestro
-->
amigo pues obviamente vamos a poder
-->
ver sus fotografías
-->
sus publicaciones
-->
la información general de su perfil
-->
vamos a poder interactuar con ellos
-->
pero recuerden que dentro
-->
cuando hablamos de Ocín
-->
lo recomendable
-->
o lo que siempre vamos a buscar es que
-->
la forma en la que vamos a tratar
-->
de obtener información
-->
tiene que ser de forma pasiva
-->
o sea no tenemos que interactuar con
-->
el usuario porque se puede echar a perder
-->
la operación porque puede detectar
-->
que lo estamos investigando
-->
porque puede sospechar y a lo mejor
-->
cerrar sus redes sociales
-->
entonces toda la investigación que vamos a hacer
-->
de los perfiles pues tiene que ser sin que
-->
haya un vínculo directo
-->
entre nuestra cuenta de Facebook
-->
y su cuenta de Facebook
-->
eso pues arroja muchas
-->
limitantes después de lo de
-->
el escándalo que no sé si ustedes
-->
escucharon que se llamó Cambridge
-->
Analytics, Facebook cambio la
-->
privacidad de sus
-->
perfiles y de la forma en la que comparte
-->
información y en los últimos
-->
años ha ido mejorando
-->
ese aspecto de la privacidad de las personas
-->
al hecho de que
-->
actualmente nosotros podemos configurar
-->
un perfil como privado y
-->
absolutamente nada de la información
-->
que compartamos se va a compartir
-->
de forma pública mal que la redundancia
-->
entonces eso va
-->
complicando la tarea de la analista
-->
de Ocín porque pues si bien
-->
en un principio allá en el lejano
-->
de 2011, 2010
-->
se podía obtener un montón de información
-->
de una red social porque no estaban
-->
tan amplia la configuración
-->
de privacidad de las personas
-->
conforme va pasando el tiempo
-->
se va complicando
-->
la búsqueda de redes sociales
-->
por estos temas de privacidad
-->
entonces eso nos va obligando
-->
a que vayamos encontrando algunos
-->
métodos alternativos
-->
de cómo podemos encontrar información
-->
de una persona si no es
-->
no tenemos
-->
un vínculo de amistad dentro de la plataforma
-->
vale
-->
lo que vamos a hacer ahorita va a ser un par de ejercicios
-->
nos vamos a centrar
-->
más en el tema de Facebook
-->
Instagram la verdad es que tiene
-->
una política de privacidad muy muy
-->
robusta y es muy difícil encontrar
-->
información en Instagram todavía hasta
-->
hace unos años podías utilizar
-->
algunos bots que te permitían
-->
escargar información y eso
-->
pero cada vez la verdad es que están siendo muy restrictivos
-->
Facebook es todavía
-->
un poco más permisible en temas de
-->
privacidad y vamos ahorita a ver un ejemplo
-->
práctico de cómo podemos obtener
-->
información cuando
-->
la persona que estamos investigando no tiene
-->
algo en vínculo vale
-->
voy a hacer un ejercicio muy
-->
rápido y ahorita
-->
me van a ayudar con un requerimiento de
-->
información vale voy a abrir la
-->
red social de Facebook igual si ustedes
-->
me pueden ir apoyando también a ingresar
-->
a Facebook y vamos a utilizar la
-->
cuenta de correo electrónico que viene
-->
almacenado en nuestro gestor de
-->
contraseña
-->
en este caso
-->
a fuerza necesitamos
-->
aceptar todas las cookies entonces
-->
las vamos a aceptar
-->
y ya vamos a poder ingresar nada más
-->
a ver mi habilidad ustedes que también
-->
pueden que pudieran acceder
-->
a
-->
te lo pego no
-->
solamente aquí en el chat de
-->
teams
-->
cosa te iba a decir eso si quieres
-->
pégalo en el
-->
blog de notas
-->
para validar que no haya copiado algún
-->
espacio algún carácter raro que no estemos
-->
bien enciérralo por favor
-->
perdóname estoy te compartí un error
-->
me da un segundo
-->
perdóname si por eso no puedes
-->
acceder dame un segundo te lo vuelvo
-->
a pegar aquí es la de password
-->
listo te la pegue nuevamente en el chat
-->
listo vamos a ingresar a Facebook con el user
-->
y la contraseña
-->
no no no que esta máquina está
-->
rara
-->
sería copiar
-->
aprovecho también para decirles que
-->
equipas
-->
por default si tú intentas copiar
-->
o pegar la contraseña en un blog
-->
de notas o en algún lugar que no sea un
-->
campo de contraseñas
-->
este no te la te va a mostrar
-->
unos caracteres alfanuméricos raros
-->
y nunca te va a mostrar la contraseña esto es por
-->
cuestión de seguridad vale
-->
si si claro pues digo
-->
también me puedes dar la vuelta en la
-->
herramienta no pero digo por cuestiones
-->
de seguridad así es como
-->
funciona equipas
-->
no
-->
ok bueno una vez que estamos aquí
-->
vamos a buscar información de una
-->
persona aquí en este punto yo por favor
-->
les voy a pedir voy a detener la grabación
-->
y les voy a pedir
-->
que este que
-->
siempre respetemos la privacidad de las
-->
personas y este
-->
y al final los ejercicios que vamos
-->
a estar haciendo son exclusivamente
-->
para para este
-->
para el curso
-->
y pues nada de la información que
-->
que se muestre y de los casos
-->
se tienen que compartir de forma extrema
-->
y le voy siempre a repetir que
-->
que tengan el respeto con la
-->
privacidad de las personas vale
-->
vamos a hacer un ejercicio muy simple
-->
vamos a buscar a una persona que se llama
-->
o bueno un nombre de usuarios
-->
de una persona que se llama Eva Lucero
-->
vale
-->
el Lucero en lugar de Eo
-->
es un cero y va todo junto vale
-->
perfecto entonces ya nos apareció
-->
y vamos a entrar a su perfil
-->
que es Eva Lucero
-->
vale
-->
y quiero que me digan cuántas fotografías
-->
observan de esta persona
-->
tres
-->
exactamente cuáles son
-->
la de perfil
-->
la de portada
-->
y una que tiene cargada
-->
ok muy bien
-->
ustedes
-->
pues pueden ir explorando
-->
cada uno de los campos que nos ofrece
-->
Facebook como la información
-->
los amigos
-->
el registro de visitas
-->
los deportes
-->
pueden buscar más información
-->
tratar de picarle más pero realmente van a
-->
encontrar que hay muy poquita información
-->
porque no es nuestra amiga
-->
tal vez si tuvieramos esa
-->
conexión pues a lo mejor podríamos ver más
-->
información pero pues no es el caso
-->
cómo le vamos a hacer
-->
para tratar de obtener más información
-->
por favor aquí pongan mucha atención
-->
porque esta va a ser la base para el caso
-->
que van a tener que resolver ahorita
-->
Facebook nos ofrece
-->
una pequeña herramienta
-->
en donde nosotros podemos buscar
-->
información de un perfil
-->
en específico
-->
para poder acceder a esa herramienta
-->
le vamos a dar clic en los tres puntitos
-->
que aparecen del lado
-->
derecho en la parte de abajo
-->
le vamos a dar clic en buscar
-->
y ahorita
-->
vamos a poner la letra
-->
y le vamos a dar clic en enter
-->
bueno más bien le vamos a dar enter
-->
que información nos aparece
-->
hasta el momento
-->
unos comentarios
-->
correcto
-->
esta información
-->
pues no la veíamos nada más así
-->
viendo el perfil ahorita ya estamos
-->
utilizando una búsqueda avanzada
-->
que podemos ir haciendo
-->
o que le recomiendas
-->
hacer para poder obtener más información
-->
aquí en donde dice fecha de
-->
publicación vamos a ir
-->
jugando y vamos a ir viendo que
-->
publicó en 2025
-->
vamos a ver si nos sale algo de
-->
información nada vamos a irnos con
-->
cada uno de los años rápidamente
-->
2024
-->
2023
-->
quitemos el filtro de A
-->
porque creo que si
-->
está bien así hay que dejarlo
-->
hay que dejarlo porque a fuerzas tienen
-->
que buscar algo por ahí si llegamos a 2022
-->
que información nos sale
-->
está recomendando algo
-->
exactamente
-->
ahí podríamos investigar
-->
qué es clóset y puertas riveras
-->
dónde está y poder tratar de obtener
-->
un poco más de información pero todavía no
-->
lo vamos a hacer ¿vale?
-->
vamos a seguir cambiando a 2021
-->
y qué información nos sale
-->
es que
-->
está buscando alguien
-->
que le pueda adoptar
-->
el Estado de México y la CDMX
-->
ahí nos va a salir
-->
nos va a salir
-->
un poco más de información
-->
vamos a cambiar a 2020
-->
a 2019
-->
a 2018
-->
a 2017
-->
ya en 2017
-->
nos sale otra información
-->
también podemos echar ahí
-->
un ojito por el momento no
-->
nos vamos a centrar en eso
-->
vamos a seguir cambiando a 2016
-->
2015
-->
2014
-->
2013
-->
2012
-->
qué pasa en 2012
-->
interesante ¿no? podríamos también
-->
investigar Alexis Armas a ver qué tipo
-->
de relación tiene con esta persona
-->
pero bueno vamos a seguir
-->
buscando a 2011
-->
y vamos a detenernos en 2008
-->
si vemos en 2010 qué fue lo que sucedió
-->
seguimos en 2009
-->
y vamos a continuar en 2008 ¿vale?
-->
hasta ahí vamos a detener siempre nuestras búsquedas
-->
hasta 2008 ¿vale?
-->
eso sería toda la información que nos sale
-->
¿ustedes creen que sí?
-->
o creen que es toda la información que podemos obtener
-->
o no?
-->
no
-->
vamos a hacer otra prueba
-->
pero ahora en lugar de ponerle el A
-->
que aparece en la barra de búsqueda
-->
le vamos a poner su nombre
-->
vamos a poner Eva
-->
quiero que me digan qué sale
-->
si empezamos a bajar
-->
ahí en donde están las
-->
la foto que más nos sale
-->
son millares
-->
nos empieza a salir más información
-->
estas fotografías las habíamos visto al principio
-->
cuando analizamos su perfil
-->
no
-->
exactamente ¿no? vamos a hacer
-->
a replicar el mismo ejercicio
-->
vamos a irnos a 2025, 2024
-->
y en 2024
-->
qué nos sale?
-->
una venta de una casa
-->
ah, eso está más interesante ¿no?
-->
quiere decir que
-->
en Morelos
-->
está interesante, nos sale obviamente la fotografía que veíamos
-->
y qué más nos sale, qué más información nos sale
-->
pues
-->
donde se encuentra
-->
o donde va a entregar
-->
en ese caso, muebles
-->
exactamente
-->
está muy interesante ¿no? podemos seguir
-->
obteniendo más información
-->
sin necesidad de que sea nuestra amiga
-->
vamos a seguir recorriendo al 2023
-->
al 2022
-->
a ver qué más información podemos obtener
-->
el tema de los closets
-->
el tema de la perrita que veíamos por ahí
-->
vamos a seguir al 2020, 2019
-->
la foto de portada
-->
la foto de portada, exacto
-->
2018
-->
2017
-->
en 2017
-->
nos sale creo que otra imagen
-->
que no habíamos observado anteriormente
-->
sí, hay un baile sanitario otra vez
-->
vamos a seguir
-->
yéndonos a 2016
-->
ah, una foto con amigas
-->
ah, muy interesante
-->
estamos ya ahí en 2016
-->
y si seguimos bajando
-->
qué más encontramos
-->
en 2016
-->
no trabaja
-->
en Cinemex
-->
exactamente
-->
trabaja en Cinemex
-->
o trabajaba
-->
o trabajaba en Cinemex
-->
está muy interesante todo lo que podemos ir
-->
encontrando
-->
con esta herramienta ¿vale?
-->
ahora también
-->
existe una forma más en donde podemos
-->
obtener información que sería
-->
se llama Eva Lucero
-->
qué pasa si en lugar de ponerle Eva
-->
le ponemos Lucero
-->
podemos encontrar todavía más información
-->
ahí vamos a encontrar más detalles
-->
ahorita hasta aquí vamos a parar
-->
la búsqueda con Eva Lucero
-->
pero lo que me interesaba es que
-->
entendieran cómo funciona esta parte
-->
de la búsqueda de Facebook
-->
enfocado en un perfil
-->
podemos encontrar más información que puede llegar a ser
-->
de interés para una investigación de Osint
-->
y esta parte la vamos a utilizar
-->
en un caso
-->
que tenemos enseguida ¿vale?
-->
les voy a proponer el caso
-->
a ver si nos da tiempo
-->
este
-->
si se puede digo
-->
si no tienen inconveniente acabamos unos 10 minutos
-->
más tarde pero pues
-->
nos aventamos un caso ya real
-->
para encontrar más información ¿vale?
-->
si está bien
-->
muy bien, pues bueno les voy a presentar
-->
si se regresan por favor tantito
-->
a la pantalla
-->
a mi pantalla por favor
-->
tenemos el siguiente caso
-->
¿vale? alguno de ustedes me puede ayudar a leerlo
-->
por favor
-->
aquí está
-->
perfecto
-->
perfecto
-->
bueno de entrada que se refiere con este
-->
que le suena
-->
recuerdan lo que revisamos ayer
-->
recuerdan
-->
bueno si no nos regresamos tantito
-->
a la
-->
a la diapositiva
-->
la información si era
-->
la tabla
-->
exactamente
-->
recuerden nos están dando
-->
uno a uno significa que
-->
es completamente fiable y confirmado
-->
por otras fuentes
-->
y nos están dando un C3
-->
un C3 que es
-->
bastante fiable y posiblemente verdadera
-->
vale entonces
-->
cuando nosotros nos vamos aquí
-->
a revisar que significa
-->
nos están diciendo que hay que investigar porque puede ser
-->
no certera de información
-->
a partir de ahí
-->
ustedes con todas las herramientas
-->
y cosas técnicas que les he
-->
enseñado
-->
¿cómo vamos a empezar?
-->
ayúdenme a
-->
investigar al final del día
-->
nos están indicando que necesitamos el nombre
-->
completo y fotografía sobre
-->
la pareja
-->
¿cómo podríamos detonar esta investigación
-->
a partir de todo lo que les he enseñado
-->
a lo largo del curso?
-->
ok a ver me parece perfecto
-->
si quieren enviesen
-->
y ustedes
-->
me dicen que encuentran
-->
ustedes me dicen que encuentran con Google
-->
¿cómo se llama su pareja?
-->
claro les pego aquí el
-->
enunciado en el Teams
-->
y al final
-->
recuerden el objetivo es encontrar el nombre
-->
completo de la pareja de Rocio
-->
y donde trabaja
-->
y su fotografía
-->
nombre completo y la fotografía
-->
de la pareja de Rocio
-->
aquí la
-->
primer pregunta sería
-->
¿qué hay en ese domicilio?
-->
a lo mejor puede llegar a ser de interés
-->
¿qué les parece si empiezan buscando al domicilio?
-->
perdón
-->
si me escucharon no sé si estaban
-->
en mi tono
-->
¿de qué?
-->
les decía que
-->
empezamos buscando el domicilio
-->
que nos dicen ahí
-->
a ver qué hay
-->
que sale
-->
de tu lado Manuel
-->
¿qué has encontrado que pudiera
-->
haber ahí?
-->
pues
-->
cosas re interesantes
-->
encontré una
-->
tal Rocio Salazar que trabaja
-->
que vive en Tlalpan pero
-->
en su LinkedIn no hay mucha más información
-->
perfecto y del
-->
domicilio ¿qué has observado tú?
-->
¿qué
-->
pudiera haber en ese domicilio?
-->
¿qué pudiera haber en ese domicilio de tu lado
-->
Eduardo?
-->
pues
-->
veo cerca
-->
un FedEx
-->
un 7-Eleven
-->
cerca de la vería de insurgentes
-->
ok y
-->
pero en la chincheta ¿qué es lo que te marca?
-->
un edificio
-->
multiuso
-->
ok vamos a regresarnos
-->
tantito a tu mapa
-->
y aparentemente
-->
si tú haces la exploración de
-->
el
-->
del lugar con
-->
Street View pues aparentemente solamente son
-->
casas ¿no?
-->
pero si hacemos zoom en el
-->
en la chincheta donde nos manda la chincheta ¿qué
-->
vamos a encontrar? si quieres regresate tantito
-->
de tu lado este
-->
Eduardo y hazle más zoom
-->
vamos a ponerle más zoom y también de tu lado
-->
Alejandro vamos a hacerle más zoom al mapa
-->
no lo que puede ser
-->
exactamente
-->
exactamente
-->
a ver si buscamos
-->
ese nombre
-->
si lo buscamos
-->
en Facebook
-->
igual de tu lado
-->
exactamente
-->
de tu lado
-->
si buscamos eso en Facebook ¿qué creen?
-->
lo vamos a abrir
-->
de tu lado
-->
vamos a abrir
-->
ese gimnasio en Facebook
-->
ahora vamos a empezar a explorar los comentarios
-->
los likes que hay en ese sitio
-->
y vamos a ver si encontramos
-->
algo que nos pueda llamar la atención ¿vale?
-->
si Rocío Salazar
-->
lo primero que aparece
-->
a ver de tu lado
-->
este de tu lado
-->
que aparece
-->
si perfecto
-->
muy bien
-->
encontramos a posiblemente
-->
posiblemente no sabemos
-->
vamos a investigar más posiblemente
-->
a Rocío Salazar
-->
ahora el objetivo recuerden es encontrar
-->
cómo se llama su pareja sentimental
-->
no sé si es su esposo
-->
su novio lo que sea pero nos piden
-->
a su pareja sentimental ¿cómo le harían ustedes?
-->
igual me metía
-->
fotos de ella
-->
a ver intranacciones
-->
y si hay fotos de esa misma persona
-->
con otra persona de una forma íntima
-->
ok
-->
muy bien de tu lado Manuel
-->
lo estás haciendo super bien seguramente vas a llegar
-->
al resultado si sigues buscando
-->
también tu Eduardo igual si sigues así
-->
muy bien pon atención al detalle
-->
Eduardo que ves en esa foto
-->
oito también Alejandro
-->
en esta foto sale con una persona extra
-->
y que los menciona ambos
-->
entonces
-->
exactamente
-->
es candidato
-->
exactamente posiblemente sea el no porque es el mismo
-->
que hemos visto en las fotos
-->
de hecho si pueden ver por ahí su foto
-->
de perfil de esta persona
-->
si sale con ella
-->
perfecto y que pasaría si buscamos a esta
-->
persona y le ponemos
-->
tal cual nos decían
-->
si recuerdan el enunciado decía
-->
una fuente reveló que su pareja
-->
sentimental trabaja en Exxon
-->
que pasaría si no hace ejercicio
-->
de cruzar la información
-->
igual de
-->
las imágenes
-->
donde aquí está la obra de la persona
-->
y como una tarjeta
-->
de prestación de Exxon
-->
excelente perfecto
-->
ahora que pasa si buscas esa
-->
información en LinkedIn
-->
o en
-->
Google
-->
obviamente Arturo
-->
va a haber muchos
-->
pero a lo mejor alguien que trabaje en Exxon
-->
va a haber poquitos
-->
a ver si hacemos un cruce comparativo
-->
entre las fotografías
-->
que tenía Rocío Salazar con esa persona
-->
que tanto ustedes consideran que se parecen
-->
excelente entonces nos están solicitando
-->
dos datos
-->
el primero es cual sería su nombre completo
-->
que podríamos definir
-->
en general
-->
exactamente
-->
y su fotografía la tenemos o no la tenemos
-->
perfecto
-->
bueno pues vamos a regresarnos tantito a la presentación
-->
y vamos a hacer un ejercicio
-->
retrospectivo de que fue la información
-->
que obtuvimos a partir de un dato
-->
muy sencillo muy simple
-->
el primero
-->
nos están diciendo
-->
que la femenina
-->
frecuente este domicilio
-->
entonces primero identificamos
-->
cual fue el domicilio
-->
que nos están mencionando
-->
que es Limantitla 6C
-->
eso fue lo que ahorita
-->
identificamos a ver que hay en Limantitla 6C
-->
pues ahí a partir
-->
de eso identificamos
-->
que es un
-->
gimnasio
-->
a partir de ese gimnasio pues nosotros podemos
-->
observar cuáles son las
-->
interacciones que han tenido las diferentes personas
-->
de ese gimnasio
-->
pues con la página
-->
eso nos llega justamente
-->
a encontrar a Rocío o Rocío Salazar
-->
y
-->
a partir de la investigación
-->
digo nosotros no tenemos
-->
esta cuenta de Facebook un vínculo directo
-->
pero haciendo una
-->
investigación del perfil en específico
-->
logramos encontrar
-->
una publicación en donde
-->
se etiqueta o una publicación
-->
en donde se muestra una
-->
una tarjetita
-->
con el nombre del posible
-->
la posible pareja sentimental
-->
esto lo fundamentamos
-->
en dos aspectos uno
-->
estamos observando fotografías
-->
de la persona en este caso
-->
Rocío Salazar con un nombre que aparentemente
-->
pareciera ser su esposo
-->
a partir de la interpretación de
-->
las fotografías
-->
y con eso podemos hacer una
-->
búsqueda con el dato complementario
-->
que nos están proporcionando que es de Exxon
-->
entonces al momento de hacer
-->
ese cruce de información en donde
-->
se tiene una certeza media
-->
de que trabaja ahí
-->
y el nombre de la persona
-->
pues todo coincide, todo hace macho, están de acuerdo
-->
si existe una persona que se llama
-->
Arturo Contreras que trabaja en Exxon
-->
ahí existe ese vínculo
-->
con Rocío Salazar a partir de las
-->
fotografías que se observaron
-->
y con eso se puede dar
-->
una, un
-->
admiralty code de por ejemplo A1
-->
a partir de los hallazgos
-->
solo restaría documentar
-->
y el defender el porque
-->
nosotros estamos determinando
-->
que los datos que estamos proporcionando
-->
son correctos
-->
argumentando todos los datos
-->
que les mencioné ahorita
-->
y por ejemplo
-->
la búsqueda en Facebook
-->
así como lo hicimos ahorita también
-->
sirve cuando
-->
los perfiles están restringidos
-->
no, ahí es un
-->
problema, cuando los perfiles se están
-->
perdón, perdón
-->
este no, cuando los perfiles
-->
están restringidos
-->
no podemos hacer
-->
este ejercicio, lo que necesitaríamos
-->
es irnos a un círculo
-->
más lejano, por ejemplo
-->
algún familiar que podemos
-->
que hayamos podido identificar
-->
y sobre ese perfil pues
-->
ver si existe alguna interacción con el perfil
-->
que está restringido
-->
pero al revés no, del restringido
-->
con otros perfiles pues no, no se puede
-->
ahora, también aquí ya nada más
-->
para cerrar el ejercicio
-->
me gustaría comentarles
-->
es muy común que las personas
-->
sobre todo mayores a 30-35
-->
años
-->
siempre estén en grupos de Facebook
-->
de la colonia
-->
o grupos de Facebook de sus hijos
-->
si tienen hijos
-->
si tienen
-->
si trabajan en algún lugar
-->
etc.
-->
entonces para poder
-->
acotar las búsquedas cuando tenemos
-->
nombres muy comunes
-->
podemos
-->
ah perdón
-->
ahí me escuchan bien
-->
perfecto
-->
es si
-->
cuando
-->
tenemos un nombre
-->
muy complejo, bueno
-->
un nombre que es muy popular
-->
tenemos muy poca información, también podemos
-->
irnos a ese tipo de cosas
-->
si tenemos información de sus hijos
-->
información de la colonia en donde viven
-->
etc. podemos ingresar por ejemplo
-->
a esos grupos que la mayoría son públicos
-->
y empezar a revisar en las publicaciones
-->
o en los comentarios
-->
si existe alguna persona
-->
que cumpla con las características
-->
que nos están solicitando y ver si
-->
hay alguna interacción y eso va a
-->
acotar mucho la búsqueda
-->
para que no utilizar el buscador y a lo mejor
-->
no encontrar a nadie
-->
va
-->
no se si quedó claro esa parte
-->
perfecto
-->
y por ejemplo en este caso
-->
acaba de salir que suspendieron
-->
tu cuenta de Juan Pérez
-->
que
-->
vuelves a sacar otra cuenta
-->
fantasma y
-->
para poder navegar por Facebook
-->
si se llaman
-->
vamos a revisar más adelante
-->
ese tema, se llaman cuentas
-->
si
-->
se llaman avatares
-->
que básicamente el objetivo
-->
nada más es este
-->
pues utilizar o aprovecharnos para hacer la investigación
-->
y son desechables vale
-->
ok
-->
perfecto
-->
pues no se si tienen algún
-->
comentario adicional
-->
mañana vamos a hacer un ultimo ejercicio
-->
con el tema de redes sociales
-->
donde igual se les
-->
va a dar un par de datos
-->
y su objetivo es encontrar a la persona
-->
utilizando pues
-->
diferentes metodologías de búsqueda
-->
como las que vimos hoy
-->
entonces no se si
-->
digo nada más para concluir el día
-->
si si están de acuerdo con el curso
-->
si si les gusta
-->
el contenido, si la forma en como
-->
estamos trabajando está bien
-->
si por mi parte
-->
mejor
-->
estamos haciendo los ejercicios a la par entonces
-->
si por mi bien
-->
a mi me gusta
-->
igual estoy contento con todo lo que hemos visto
-->
y que hemos podido
-->
trasladar todo el conocimiento que nos has dado
-->
aplicar a nosotros
-->
nos falta mucha práctica
-->
pero con el tiempo
-->
perfecto, bueno pues muchísimas gracias
-->
entonces mañana nos vemos ya para la conclusión del curso
-->
igual les pido llegar temprano
-->
para que podamos aprovechar el tiempo
-->
y poder completar
-->
todo el material que viene dentro
-->
del curso, vale?
-->
claro que si, muchísimas gracias
-->
hasta luego
-->
gracias Daniel
-->
gracias
-->
es lo que te estoy diciendo
-->
es lo que te estoy diciendo
-->
Ah
-->
No
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
Ah
-->
¿Las palabras van a ser igual?
-->
¿Pueden ser mis detalles y mis reconoce?
-->
¿Pueden ser mi regalo?
-->
¿Pueden ser mis detalles y mis reconoce?
-->
¿Pueden ser mi regalo?
-->
¿Pueden ser mi regalo?
-->
¿Pueden ser mis detalles y mis reconoce?
-->
¿Pueden ser mis detalles y mis reconoce?
-->
No, no, no, no, no, no, no, no, no.
-->
No, no, no, no.
-->
No, no.
-->
No, no, no, no.
-->
No, no, no, no.
-->
No, no, no, no.
-->
No, no, no.
-->
No, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no, no.
-->
No, no, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no.
-->
No, no, no.
-->
No, no.
-->
No, no, no.
-->
No, no.
-->
No, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.
-->
No, no, no.