2:13:03
2025-04-01 11:45:10
6:17:04
2025-04-02 09:08:44
2:11:58
2025-04-03 09:02:54
1:55:54
2025-04-03 09:20:23
Visit the Open Source Intelligence (OSINT) Advanced course recordings page
United Arab Emirates - Open Source Intelligence (OSINT) Advanced
WEBVTT--> Te lo comparto aquà por el chat, Manuel. --> Listo, Eduardo, si quieres también a tú. --> Te paso el... --> Ok. --> El número de teléfono. --> El número de usuarios Juan Pérez, ¿verdad? --> SÃ, a ver, dame el segundo. --> Lo pego aquà por el chat. --> Listo, ya está en el chat. --> Bien, como podemos ver, nos está mostrando todos los tweets --> que se han publicado cercanos a esta ubicación, ¿vale? --> Entonces yo también es muy interesante para saber, --> por ejemplo, en una campaña polÃtica, --> si existe una persona que está dando a lo mejor un discurso o algo asÃ, --> es importante tener monitoreado qué es lo que se está publicando de forma reciente. --> ¿Se puede acotar las fechas? --> No se puede acotar. --> Lo que sà se puede hacer es, si no me recuerdo, --> ponerle que quieres que te muestre exclusivamente lo más reciente. --> Entonces pones ahà en donde dice... --> En la parte de arriba hay una opción que dice Top. --> Otra opción que dice Latest. --> Otra que dice People y Media y List. --> Y le pones en Latest. --> Y ya. --> Te muestra únicamente lo más reciente. --> ¿Vale? --> Entonces digo, vamos a continuar con la siguiente herramienta. --> Vamos a abrir la que dice Botometer. --> Y aquà vamos a escribir, arroba, López Obrador. --> Y en bajo, ¿vale? --> Y le vamos a dar click en Check User. --> Acordense, está dentro de búsqueda en redes sociales. --> Twitter. --> Y está ahÃ, Botometer. --> Y ahà ya pones, arroba, López Obrador. --> En bajo. --> Y básicamente la información que nos abroja esta herramienta --> es qué tan probable es que un perfil sea un bot o no --> a partir de todas las publicaciones que ha realizado --> la fecha de que fue su creación. --> ¿Cuál fue su comportamiento? --> Si es público su perfil, si no es público, etcétera. --> Como que va tomando todos esos patrones --> y al final te dice, pues yo considero con un score del 0 a 5 --> qué tan probable es que sea un bot o qué tan probable es que sea una persona real. --> La parte, el 0 digamos que serÃa una persona real --> y el 5 es que sea un bot, ¿vale? --> Lo vamos a ver ahà con los colores. --> Nuevamente nos vamos a ir a la parte de búsqueda en redes sociales. --> Y vamos a abrir la herramienta que se llama OneMillionTweetMap. --> Y aquÃ, les repito, podemos tener como que de una forma más general --> dónde se han estado realizando los últimos tweets en las últimas horas. --> Podemos también aquà buscar por hashtag --> por si nos interesa, por ejemplo, alguna campaña de desprestigio --> para una organización, para una empresa --> o, por ejemplo, para un hashtag que se esté utilizando --> con algún tema que esté siendo activo de forma de interés social. --> Vamos a poderlo consultar aquÃ. --> Entonces, la forma en la que lo podamos hacer --> es buscando en la parte de la barra de búsqueda --> el hashtag o el nombre de la cuenta --> a la cual queremos investigar o queremos saber más información. --> Entonces, aquà la prueba que vamos a hacer --> es utilizando el hashtag de Narcopresidente. --> Le vamos a poner el Ãcono del gato, el gatito. --> Y le vamos a poner el sÃmbolo de gato. --> Y le vamos a poner Narcopresidente. --> Y le vamos a dar en enter para que empiece a buscar. --> Y si llegara a haber información de este hashtag --> se verÃa en qué ubicaciones se está hablando de eso. --> También es muy interesante para saber --> en qué regiones del paÃs está más activo un tema que otro. --> Entonces, puede llegar a ser también una utilidad. --> Sobre todo un caso que me ha tocado ver --> donde se ocupa mucho, por ejemplo, --> en el tema de cuando hay elecciones, --> pues saber qué temas se están hablando --> en las diferentes partes del paÃs --> y poder hacer un análisis de tendencia. --> Igual para las organizaciones se puede saber --> si su marca lanzó un producto --> o hubo un conflicto por ahÃ, --> pues saber en qué zonas del paÃs --> se está hablando más de un tema en especÃfico. --> La última herramienta o opción que nosotros tenemos --> es la búsqueda exclusivamente --> de los tweets que ha realizado una persona. --> Entonces, para eso vamos a utilizar el Dork --> que les mencioné hace ratito. --> Se los pego aquà en el chat. --> Y vamos a sustituir en donde dice --> lo vamos a copiar y lo vamos a pegar --> en la barra de búsqueda de Twitter o de X. --> Y vamos a quitarle el paréntesis de usuario 2 --> y le borramos también lo que dice usuario 2. --> Y aquà podemos buscar algo que... --> el nombre del usuario que queremos investigar. --> Por ejemplo, ahorita le vamos a poner From --> y le vamos a poner López Obrador. --> Y un bajo. --> Igual hay que respetar siempre los paréntesis. --> Y nos va a mostrar únicamente --> lo que ha publicado este perfil. --> Podemos hacer búsqueda por palabras. --> Por ejemplo, si nos dice... --> si habla acerca de economÃa --> o si queremos filtrar únicamente por los tweets --> en donde ha escrito la palabra economÃa, --> vamos a filtrar el... --> bueno, le vamos a dar un espacio --> y vamos a escribir la palabra economÃa. --> Estoy ya sin paréntesis. --> Exactamente, sÃ, no es paréntesis. --> Lo vamos a poner ahorita, le vamos a poner economÃa. --> Entonces, ahà nos muestra exclusivamente --> que ha hablado esa persona sobre esas palabras. --> La última opción que tenemos --> es filtrar exclusivamente lo que ha hablado esta persona --> o este perfil --> con otro perfil de Twitter. --> Entonces, para eso vamos a agregar nuevamente... --> vamos a situar la palabra economÃa --> vamos a agregar unos paréntesis --> y vamos a agregar la cuenta --> o la otra cuenta con la que queremos saber qué ha hablado, --> qué interacción ha tenido. --> Entonces, para eso, repito, hay que poner unos paréntesis --> y le vamos a poner --> Les voy a poner aquà igual en el chat --> la consulta --> para que sea más rápido --> y podamos hacer la búsqueda. --> SÃ. --> Sin espacio, entre paréntesis, ¿verdad? --> ¿Sà puede ser con espacio o sin espacio? --> Entendemoslo de la misma forma. --> Una pregunta. --> ¿Es indiferente si ponemos primero el Segum --> o ponemos un grupo sabrador? --> SÃ, es indiferente. --> Te va a mostrar las interacciones --> de forma bidireccional, tanto por un lado como por otro. --> SÃ. --> Y como pueden ver, pues ya nada más nos está filtrando --> tanto de la... --> de la SecretarÃa de Gobernación --> como si el López Obrador --> tuviera ahà alguna interacción con ellos, ¿vale? --> Voy a llegar a ser muy útil. --> No sé si hasta aquà tengan alguna duda, algún comentario. --> Pues bueno, vamos a continuar --> con la presentación, por favor. --> Nos regresamos nuevamente. --> Y aquà también me gustarÃa mencionarles --> que en algunas ocasiones --> podemos --> también obtener más información --> de OSINT --> haciendo uso de la recuperación --> a través de los diferentes servicios. --> Por ejemplo, --> en algunas ocasiones --> vamos a tener que --> tenemos a lo mejor algún correo --> de Apple. --> Sabemos que una persona está registrada --> dentro de Facebook --> y tenemos su correo electrónico. --> Entonces, lo que podemos hacer siempre --> es darle clic en las opciones --> de he olvidado mi contraseña. --> Entonces, te va a pedir un correo electrónico. --> Tú lo vas a pegar --> y te va a mostrar alguna imagen --> como la que tenemos o te va a mostrar --> una pantalla como la que tenemos aquà abajo, ¿no? --> Te va a decir, oye, --> ¿a dónde quieres recuperar tu contraseña? --> A tu número telefónico --> que termina en 37 --> o a tu correo de recuperación --> que es parcialmente este, ¿no? --> O sea, te muestra algunos caracteres. --> Con eso, tú puedes ir comprobando --> pues si la persona --> efectivamente el número que hemos a lo mejor --> recopilado a través de OSINT --> si su número termina en 37 o no --> o si de los correos --> que hemos ido recopilando de esa persona --> también tenemos ese que aparece --> en los cartos de recuperación. --> al final, si bien no te da todo el dato completo --> te puede ir ayudando a confirmar --> si la información --> que vas obteniendo pues sà es verÃdica --> o si de plano --> pues a lo mejor la información que tienes --> no coincide con este tipo de --> de cuentas o de --> números de teléfono --> que tiene registrados en su --> en su perfil, ¿vale? --> Entonces también para que lo tengan en cuenta --> se puede --> tanto en Apple te da esta opción --> en Facebook en algunas ocasiones --> si tú pones el correo --> y le dices que quieres recuperar la contraseña --> te puede llegar a dar el nombre de la persona --> y la fotografÃa --> entonces también puede ser interesante --> y en Yahoo --> también se puede hacer --> si el usuario tiene registrado una cuenta en Yahoo --> también te da la opción de --> obtener ya sea --> por vÃa telefónica o por el correo --> tratar de recuperar la contraseña --> aquà lo único --> importante es que no le pongamos en --> continuar porque si no si le llegarÃa --> un mensaje o un correo a la persona --> y a lo mejor empezarÃa a sospechar --> entonces nada más es obtener la información --> que nos aparece en la pantalla --> y ya está ahÃ, ¿vale? --> ¿Hasta aquà alguna duda? --> ¿Algún comentario? --> Perfecto, ahora vamos a hacer un caso --> práctico --> aquà el objetivo de este --> de este --> de este slide es tratar de recuperar --> el domicilio de esta persona --> que fue muy mediática --> no sé si conocen el caso --> es una influencer que le pegó a una --> señora y --> actualmente ahorita está --> dentro de un proceso judicial --> para esperando creo que una sentencia --> o ya se la dieron --> y el objetivo de este caso --> práctico es obtener cuál es su --> domicilio a partir de la --> investigación de un video --> entonces les voy a compartir la URL --> del video y les voy a dar 5 --> minutitos para que me --> ayuden a investigar, a buscar --> cuál puede ser --> su posible dirección --> de esta persona, ¿vale? --> entonces les voy a --> pasar la URL del video --> y lo comentamos --> en 5 minutitos, ¿vale? --> recuerden siempre --> como lo hicimos con las --> imágenes hay que poner atención al detalle --> y --> siempre fijarnos --> en todas las cosas --> que se están tomando a través --> de la cámara, ¿no? --> entonces 5 minutitos y --> lo revisamos ahorita en conjunto --> ... --> ... --> podemos usar cualquier herramienta, ¿verdad? --> no parece que sea como Twitter --> o si --> no, no, no puede ser cualquier herramienta --> recuerden que --> es muy importante analizar el video --> si no les llega a abrir, utilicen su máquina --> fÃsica para poder --> visualizar el video --> un minutito más, por favor --> y ya, si no lo hacemos en conjunto --> muy bien, pues vamos a resolver el ejercicio --> en conjunto --> la solicitud que nos están haciendo --> es que tratemos de identificar --> cuál es el domicilio --> de esta persona --> que se hace llamar --> entonces al momento --> de realizar la investigación --> encontramos un video que puede llegar a ser de utilidad --> para la solicitud que nos están realizando --> entonces --> si gustan poner atención a Teams --> para que les vaya mostrando --> cómo podemos ir haciendo esa investigación --> primero, pues obviamente --> lo más importante es revisar todo el video --> para encontrar cada uno de los detalles --> que nos pueden ir sirviendo --> para la investigación --> pero ahorita --> para hacerlo un poco más rápido --> vamos a empezar a adelantar el video --> para ver si existe algún elemento --> que nos pueda ayudar --> a poder identificar ese posible domicilio --> entonces aquà la persona está hablando --> y quiero que se den cuenta --> que hasta aquà --> si nosotros paramos el video en el minuto 2 --> con 28 segundos --> aparentemente --> se estaba mostrando --> como un cartelito --> en donde aparentemente --> pues podrÃa decirnos la calle --> sin embargo está pixeleado --> la persona que subió el video lo pixeleó --> entonces no nos está dando más información --> del lado derecho --> encontramos un dato bastante interesante --> que es por ejemplo el número 71 --> que podrÃa servirnos --> más adelante de nuestra investigación --> podemos tomar nota de este número --> y tenerlo en cuenta --> si continuamos analizando el video --> empezamos a ver algunas cosas interesantes --> como que esta persona --> vive en el 71 --> está justamente al lado de esta casa --> que es el 73 --> y empezamos a buscar --> o a identificar que tenemos --> matrÃculas de vehÃculos --> los cuales pues obviamente podemos investigar --> más adelante, entonces es importante --> también tomar este tipo de evidencias --> para identificar los vehÃculos --> supuestamente o que --> absolutamente están involucrados --> con el objetivo que estamos --> investigando --> si continuamos adelantando el video --> nuevamente encontramos --> matrÃculas de vehÃculos los cuales --> podemos seguir investigando para poder --> identificar más datos --> que pudieran ser de utilidad para --> nuestra investigación --> y obviamente pues aquà ya es el contenido --> de la persona --> podemos seguir analizando cada una de las partes --> del video --> podemos seguir revisando --> y aquà --> esto es un comercial --> ahora que lo quito --> y aquà bueno, empezamos a ver nuevamente --> información de los posibles vehÃculos --> que --> están involucrados con --> este objetivo, podemos encontrar más información --> por ejemplo aquà tenemos otra --> matrÃcula, abajo del brazo --> de la chica se puede observar otra matrÃcula --> la cual también podemos investigar --> y aquà si detenemos --> tantito vemos en la parte --> superior, no se si lo logran observar --> el código postal que nos puede --> ayudar dentro de la investigación --> entonces lo vamos a notar --> tantito que es un dato que nos puede --> ser de utilidad, código postal --> 53 --> 283 --> y podemos seguir dándole play --> y aquà si ustedes --> observan dentro de --> el movimiento que hace --> la persona de la cámara, alcanzamos --> a ver algo que dice Nix, que posiblemente --> está relacionado con la calle --> entonces vamos a guardar Nix --> y aquà --> si alcanzaron a ver en el --> fotograma anterior --> dice Onix --> aquà está --> si pueden observar --> aquà dice Onix, entonces --> lo recomendable en este caso --> serÃa pausar --> el video, aquà lo vamos a dejar --> y vamos a investigar --> en Google Maps --> este código postal --> y la calle --> o la posible calle --> entonces le vamos a poner Onix --> y el código postal --> le vamos a poner que es el --> 532-83 --> entonces --> aparentemente --> esto si existe, nos está dando --> una ubicación en el mapa, lo vamos a abrir --> y nos vamos --> a visitar --> con el --> muñequito, pues esta ubicación --> nos vamos a ir un poquito más abajo --> y aquà encontramos justamente el --> letrero --> el cual --> nos muestra aquà dentro del video --> si nosotros nos regresamos al principio --> nos regresamos al minuto 3 --> que es donde comenzamos a hacer --> la investigación --> observamos esto, si nosotros hacemos una --> comprobación visual --> de esta ubicación --> junto con esta, observamos lo mismo --> aquà encontramos el letrero que --> observamos aquà --> y observamos esta como torre --> que está justamente enfrente --> la cual también podemos observar aquà --> entonces ahorita en este punto ya estamos --> justo en la ubicación donde se empezó --> a grabar el video --> sin embargo, como podemos observar aquà --> en pantalla --> la fotografÃa es de octubre del 2009 --> es la imagen más reciente --> pues obviamente se ve muy diferente --> a como --> como luce --> actualmente, ¿qué es lo que vamos a hacer? --> vamos a hacer un reconocimiento --> a través de Google Earth --> con una imagen satelital --> que es lo que les decÃa ayer --> muchas veces --> la desventaja de Google Maps es que no está tan actualizado --> el Street View --> puede llegar a tener desfases de varios --> años o varios meses --> y Street View constantemente está --> actualizando las imágenes, entonces nos puede dar --> información más --> de más utilidad, ¿vale? --> entonces vamos a abrir Street View --> Google Earth --> nuevamente vamos a buscar --> la calle Onix --> con ese código postal --> vamos a buscar este código postal --> y le vamos a poner la calle Onix --> automáticamente nos va a mandar aquà --> a esta ubicación --> y aquà el objetivo o el paso siguiente --> serÃa identificar dónde está --> la casa de la persona que estamos --> realizando la investigación --> entonces podemos irnos un poquito --> más abajo y una de las --> ventajas que tenemos al momento de usar --> Google Earth es que también --> nos permite hacer --> una vista en 3D que nos --> permite obtener un poquito más de detalle --> de cómo se ve --> el lugar --> si es que viajáramos --> o lo visitáramos --> de frente, ¿no? Entonces le vamos a activar --> la vista en 3D y vamos a ver si --> podemos obtener algún otro dato que --> pueda ser de interés, ¿no? Podemos --> hacer zoom por ejemplo también --> Ahora estamos checando en Google Maps --> también aparece --> un centro --> no sé, turÃstico --> asà de que casa de FOF --> SÃ, exactamente --> entonces, bueno, al momento --> de que nosotros estamos haciendo la investigación --> podemos --> identificar que el domicilio es este --> que está justamente en medio --> y de hecho podemos hacer comprobaciones --> con más --> videos, ¿no? Si nosotros seguimos --> investigando, por ejemplo, vamos a --> encontrar otro video y nuevamente --> aquà vemos que es la calle de Onix --> y empezamos a revisar el video --> y podemos encontrar también más información --> y bueno, en uno de los videos --> que subió esta persona --> menciona que --> su casa tiene una alberca, igual si nosotros --> seguimos investigando con --> Google Earth, vamos a encontrar --> justamente esa alberca y podemos --> hacer ese cruce de referencias --> para identificar si efectivamente el domicilio --> es aquà o no --> entonces ya con todos esos datos --> pues a lo mejor se puede --> lanzar un operativo en campo --> para poder validar que efectivamente --> sea la dirección de la persona --> y pues ya, en todo caso, implementar un operativo --> ¿vale? Al final, no necesitamos --> tanta información --> con la propia, los propios datos --> que van publicando las personas en redes sociales --> podemos ir --> haciendo este análisis de --> imágenes de fotografÃas --> y a partir de eso, pues bueno, podemos --> encontrar más detalles, ¿vale? --> No sé si hasta aquà existe --> alguna duda, algún comentario --> Perfecto, vale, pues si gusta --> vamos a tomarnos un breve descanso --> cinco minutitos y nos regresamos --> ahorita, ¿vale? --> Gracias --> ¿Oye? --> ¿Oye? --> ¿Dedo? --> Pásame el número del celular --> que va en forma --> para registrarlo --> Tomándamelo por rasta --> Tomándalo por rasta --> Voy a llegar un número --> ahorita, ¿eh? --> ¿Qué número te llegó? --> No me he llegado --> ¿Qué? ¿Ah? --> 90, 7, 4, 9 --> No --> Entonces, ahorita te traigo un número --> Ok, gracias --> Ya tienes algo --> Ajá --> No --> Muy bien, ¿ya estamos por acá? --> SÃ, ya ya regresamos --> Bueno, mandalo ya, también ya viene el regreso --> Ok --> Para hacer tus investigaciones --> ¿Cuánto tiempo te tomas? --> Bueno, yo sé que depende de la investigación --> pero en un promedio --> Pues mira, depende --> de la urgencia --> Ahorita --> cuando trabajaba para el gobierno --> me llegaba a tardar --> no sé, como unas --> tres horas, dos horas --> investigando --> cuando son casos urgentes --> cuando son casos que no son tan urgentes --> también depende de cuál sea --> el requerimiento de información --> Si nos están pidiendo --> siempre era muy común que nos dieran --> Necesitado toda la información disponible --> de tal cosa, ¿no? --> Un número, una persona, un teléfono --> o lo que sea --> Pues dependÃa de que tanta información --> fuera saliendo --> pues era lo que nos tardaba --> Pero sÃ, o sea, te digo --> si es un requerimiento urgente, a lo mejor unas dos o tres horas --> si es algo que no es tan urgente --> podrÃamos tardarnos un poquito más --> Cuando trabajaba para el gobierno --> actualmente tomasemos otro tipo de --> investigaciones y nos llevamos un par de dÃas --> pero también la información --> y el contenido --> y el análisis que se entrega --> es totalmente diferente --> Ahora también --> también me gustarÃa comentarte --> que cuando trabajaba en el gobierno --> tenÃamos muchÃsimas más herramientas de pago --> y acceso a información --> que no tiene --> una persona común y corriente --> Obviamente --> ¿Y te gustaba más en gobierno o ahora? --> No, pues yo creo que ahora --> No me imagino, cada uno tenÃa sus cosas --> SÃ, claro, vemos cosas totalmente diferentes --> Ya está aquà también, Manolo --> Perfecto, pues vamos a continuar --> Ahorita el siguiente tema --> es la configuración del entorno --> Como hemos visto a lo largo de los dos dÃas --> pues al final del dÃa ya tenemos instalado --> toda una base de herramientas --> de bookmarks --> que nos ayudan para hacer la investigación --> de una forma más rápida --> y no gastar tanto tiempo en estar instalando --> complementos --> instalando o agregando --> los bookmarks de forma --> manual --> o configurando las herramientas --> La ventaja de utilizar --> este tipo de herramientas --> o de frameworks --> es que nos ayudan --> a no gastar tiempo en eso --> y más bien sentarnos en la investigación --> que es lo importante --> Generalmente, por ahà me comentaban --> el UNEX y si se utilizaba Linux o no --> SÃ, definitivamente --> al final son herramientas --> que ya vienen instaladas --> dentro de algún sistema operativo --> Si tú te sientes cómodo utilizando Linux --> puedes utilizar alguna distribución --> y agregar o complementar --> las herramientas que tienen instaladas --> por default con las que hemos visto --> las que son de utilidad --> o si te sientes más cómodo trabajando con Windows --> puedes tener la opción de --> siempre instalar las herramientas --> tener tu máquina virtual preparada --> para cuando hay una investigación --> poderla utilizar --> Dentro de los conocimientos necesarios --> solamente es la instalación --> de los sistemas operativos --> en software de virtualización --> como Bingware o VirtualBox --> y configuración del modo de la tarjeta --> Muchas veces cuando tú cargas --> una máquina virtual --> siempre te va a preguntar --> ¿Cómo quieres configurar tu tarjeta? --> Siempre le tienes que poner el modo Bridge --> para que sea una conexión independiente --> a la de tu máquina fÃsica --> y con eso ya estás del otro lado --> Realmente no se necesita nada más --> El hardware mÃnimo requerido --> siempre lo que yo le recomiendo --> es tener un Query 3 --> por lo menos --> 8 GB de RAM y 120 GB de disco duro --> si tienen más es mucho mejor --> si tienen un poco menos --> pues ya empiezan a tener problemas --> con que se traba la máquina --> con que nos puede dejar colgados en alguna investigación --> Y finalmente dentro de las ventajas --> de utilizar las máquinas virtuales --> es que primero tenemos un aislamiento --> no se mezcla lo de nuestra máquina fÃsica --> con nuestras investigaciones --> eso está super padrÃsimo --> Tenemos privacidad --> al momento de que nosotros configuramos --> todas las herramientas de privacidad --> que iremos viendo un poquito más adelante --> pues veremos que es un entorno --> totalmente privado --> Tenemos una recuperación rápida --> siempre nos va a dar la posibilidad de poder --> volver a cargar la máquina virtual --> o hacer un respaldo de la máquina virtual --> y volverla a utilizar en caso de que --> se truene algo, de que no funcione --> de que ya no inicie --> pues lo vamos a poder recuperar --> Podemos tener una menor huella digital --> al ser todo aleatorio --> y no ser nuestra máquina principal --> donde hacemos nuestras compras --> donde navegamos, donde visitamos redes sociales --> pues no hay una forma --> en la que nos puedan traquear tan fácilmente --> también podemos hablar un poquito más --> acerca de esto adelante --> y evitar la contaminación --> entre archivos --> Ahà ya hay esta separación entre los archivos --> que tenemos en nuestra máquina fÃsica --> contra los de nuestra investigación --> y uno de los datos que han resultado --> de una investigación --> Pues esas son las ventajas que tenemos --> al utilizar máquinas virtuales --> cuando estamos configurando el entorno --> Vamos a hacer ahorita --> un ejercicio instalando una máquina --> Hablando muy general --> de los kits de herramientas de Ossint --> vamos a tener estas cinco máquinas virtuales --> que son las más utilizadas --> para este tema de Ossint --> La primera es Ossintux --> que es una máquina virtual --> en español --> y que tiene instaladas muchas de las herramientas --> que hemos visto a lo largo del curso --> Sin embargo --> pues obviamente el tema de las páginas --> y de los bookmarks de los marcadores --> pues no están registrados --> Eso lo podrÃamos exportar --> pero muchas de los scripts que hemos visto --> los tiene instalado esta máquina --> También tenemos otra --> que se llama Buscador --> la cual todavÃa --> se puede conseguir --> buscando un poquito en Archive --> se puede conseguir la máquina virtual --> sin embargo ya perdió el soporte --> pero pues era bastante buena --> por eso es que la dejé aquÃ, es muy buena --> solamente tenÃa la información --> o las herramientas que requerÃa --> nada de cosas por ahà --> raras que luego le instalan algunas máquinas --> entonces era bastante buena --> Tenemos siempre la opción de instalar --> Kali Linux --> que es un sistema operativo --> que tiene un montón de herramientas --> para realizar hackeo ético --> y que también lo podemos --> instalar en la máquina virtual --> Tenemos Urone y CSI Linux --> que también son --> herramientas --> o sistemas operativos que tienen herramientas --> enfocadas en OSINT --> ¿Cuál es la que yo le recomiendo? --> Para el caso serÃa la de OSINT --> Está toda la documentación --> en español, si ustedes visitan ese sitio --> está todo en español y ahà te dice --> el paso a paso cómo puedes ir instalando --> OSINT ya sea en Bingware --> o en BuildBotbox --> entonces está muy intuitivo el asunto --> Vamos a proceder brevemente a instalar --> una de las scripts que utilizaremos --> en algunas investigaciones --> Aquà como yo les comentaba --> muchas de las herramientas yo se las instalé --> para evitar estar gastando --> tanto tiempo en ese tipo de cosas --> pero también me gustarÃa que ustedes supieran --> cómo se instala una herramienta --> por si más adelante ven en algún artÃculo --> en algún blog --> que hace mención de una herramienta --> y la quieren instalar para probarla a ustedes --> sepan cómo realizarlo --> Entonces vamos a instalar esta herramienta --> que se llama The Harvester --> vamos a irnos a la máquina virtual nuevamente --> y vamos a visitar --> el enlace de la herramienta --> se los voy a pegar aquà en el chat --> Muy bien --> Una vez que estamos aquà --> en la página web --> vamos a --> valido que todos estén --> en la página --> perfecto, veo que todos están en la página --> entonces vamos a darle click --> en donde está el botón verde que dice --> Code --> y le vamos a dar en donde dice --> Download zip --> y lo vamos a guardar --> vamos a guardar nuestro script --> en el escritorio en donde dice --> Software Curso Sint --> en donde dice --> herramientas para osint --> frameworks de automatización --> ahà lo vamos a guardar --> temporalmente --> Software osint --> donde dice herramientas para osint --> en donde dice --> frameworks de automatización --> y le vamos a dar click --> en guardar --> Una vez que se nos haya guardado --> nos vamos a ir a esa ubicación --> vamos a abrir en el escritorio esta carpetita --> que se llama --> Software Curso Sint --> vamos a ir en donde dice --> herramientas para osint --> en la ubicación en donde acabamos de guardar --> nuestra herramienta --> frameworks de automatización --> y vamos a extraer el --> contenido del archivito --> en donde dice extraer --> del Harvester Master --> Ahorita ya se nos descomprimió --> vamos a ingresar a la carpeta de --> Harvester Master --> nuevamente ingresamos a la carpeta --> hasta que nos aparezcan los archivos --> y una vez que estemos ahà --> vamos a abrir la consola de Windows --> acuérdense, podamos darle el botón de --> Shift con el botón --> secundario y nos abrirÃa --> una consola de PowerShell o podemos --> escribir CMD en --> el buscador de Windows --> y podemos cambiarnos de --> directorio, como a ustedes se les haga más fácil --> o también existe una última opción --> que también les recomiendo hacer --> que es escribir en la --> barra de directorios --> de la carpeta --> en donde queremos ejecutar la consola de Windows --> escribir la palabra CMD.exe --> CMD.exe --> y como pueden observar --> se nos está abriendo la consola de Windows --> ya especÃficamente en la carpeta --> en donde queremos hacer --> el ejercicio --> existen esas tres formas de cómo --> podemos abrir la consola de Windows --> en un directorio --> ahora lo que vamos a hacer es --> copiar --> los comandos --> para hacer la instalación --> estos comandos los vamos a encontrar --> en la página web oficial --> en cualquier herramienta siempre nos van a --> contar cuáles son los comandos que se requieren --> para poder hacer la instalación --> entonces pues ya nada más serÃa --> en cuestión de ejecutarlos --> yo en mi caso se los voy a dejar aquà --> en el chat nuevamente para que los copien --> y los peguen y podamos hacer el proceso un poco más rápido --> recuerden que si no se los --> se los pega pueden abrir siempre --> el blog de notas --> e intentarlo hacerlo desde ahà --> para que sea más rápido --> bien --> de mi lado ya se está terminando de --> instalar --> si todo salió bien --> cuando ustedes se ejecuten el segundo comando --> que es python de harvester --> menos h pues les va a salir la ayuda de cómo --> utilizar esa herramienta --> entonces eso quiere decir que todo está bien --> se instaló correctamente --> y podamos hacer una última --> conformación haciendo una consulta --> vale la consulta que --> vamos a hacer es buscar información --> ahorita del gobierno de méxico --> utilizando el navegador de --> para ver si nos puede --> recuperar correos electrónicos --> o páginas web --> en este buscado --> entonces el comando también se los voy --> a pegar aquà en el chat --> y lo vamos a ejecutar en --> la herramienta para ver qué resultados nos traen --> de tu lado --> este menor creo que le faltó el 20 --> copiaste nada más hasta la --> menos l --> pero faltó el --> menos 20 --> ¿Vale? --> Perfecto, pues bueno, pues esos fueron los resultados que nos trajo, igual podrÃamos --> empezar a investigar los dominios, etc. --> También podrÃamos cambiar el buscador al lugar de que sea Google, podrÃamos utilizar --> Google. --> Sin embargo, como hemos estado haciendo ya muchas pruebas utilizando Dorgs y todo --> eso, pues ya detectó que el dispositivo tiene un comportamiento sospechoso y no --> nos va a arrojar resultados. --> Ahorita en esta máquina, pero igual la pueden hacer en alguna otra máquina, pueden --> utilizar alguna máquina virtual y les va a traer toda la información que están --> buscando. --> Entonces, ¿hasta aquà hay alguna duda sobre cómo se realiza la instalación de --> una herramienta? --> Bastante sencillo, la verdad es que todas las herramientas siempre tienen este --> apartado de cómo se realiza la instalación y les va a dar los comandos. --> Ustedes ya nada más tienen que ejecutar esos comandos y automáticamente se --> va a instalar la herramienta. --> Digo, habrá algunos casos muy particulares en donde nos falte algún software o algo --> asÃ, pero nos va a ir diciendo qué es lo que nos falta o algún error y pues ya --> nada más es investigarlo y ejecutar lo que sea necesario. --> También ahora lo que le recomiendo es que si se hacen uso de chat GPT, les --> digan oye, estoy tratando de instalar tal herramienta, necesito que me y me --> instale y ya generalmente chat GPT es muy útil para eso y te va diciendo a --> ejecutar estos comandos y con eso ya lo vas a poder instalar. --> Es otro tipo que les doy. --> Muy bien, vamos a continuar con el siguiente slide, por favor. --> Siempre hablando de él, pues algunas prácticas recomendadas para --> poder hacer la gestión de las herramientas. --> Hay que siempre tener en cuenta algunos aspectos, siempre debemos --> de establecer algunos criterios para poder elegir las herramientas adecuadas --> según se van a ir requiriendo a partir de nuestros objetivos o el tipo de --> investigación que estamos realizando. --> Por ejemplo, si nosotros, como veÃamos hace ratito, nos solicitan --> analizar un video, pues primero hay que definir a ver qué herramientas --> me pueden ayudar a hacer el análisis del video. --> Si voy a necesitar Google Maps, si voy a necesitar a la mejor utilizar la --> búsqueda inversa de imágenes, si a la mejor me están dando un número --> telefónico, pues bueno, qué herramientas me pueden ayudar a hacer --> ese tipo de proceso. --> No es asà como que lanzar todas las herramientas a ver qué me va --> saliendo, sino más bien es definir a ver qué información me están dando, --> cómo la puede interpretar y a partir de eso, pues definir qué --> herramientas voy a seleccionar. --> Es muy importante siempre que estas herramientas se mantengan --> actualizadas, porque en algunas ocasiones se les van agregando nuevas --> funcionalidades o en algunas ocasiones deja de servir algún módulo --> y pues se corrigen en una actualización, entonces es importante --> también darle esa actualización con frecuencia a las herramientas. --> También es importante que cuando nosotros vayamos registrándonos --> en diferentes sitios y diferentes servicios, pues siempre --> utilicemos contraseñas fuertes, que no utilicemos contraseñas, --> no utilicemos correos propios, sino que generemos correos --> exclusivamente para las investigaciones, para no mezclar la --> parte personal con nuestras investigaciones y siempre también --> hay que validar que las herramientas cumplan con las polÃticas de --> privacidad y confidencialidad. --> Hay algunas herramientas que no son legales, que realizan procesos --> de forma intrusiva con los usuarios, entonces siempre hay que leer --> que las herramientas que nosotros estamos utilizando no vienen --> en esa parte de la privacidad y que no puedan dañar una operación. --> Hablando acerca de la documentación y el registro de actividades, --> pues también es importante siempre llevar alguna bitácora, --> algún blok en donde puede ser un Word o alguna herramienta en donde --> podamos nosotros ir almacenando todos los resultados que nos --> fueron arrujando las herramientas, tomar siempre evidencia de cuál --> fue el dÃa, la hora, los minutos en donde se hizo la consulta --> o donde tomamos la información, porque si más adelante nos trae --> más o menos información, pues nosotros tendremos la evidencia --> de que cuando hicimos la consulta, pues esa fue la información --> que arrujó y también siempre hay que analizar periódicamente --> la eficacia de cada una de las herramientas. --> También pues no está padre tener un montón de herramientas --> que a lo mejor ya no funcionan porque nos puede confundir --> en las investigaciones. --> Si podemos ir evaluando periódicamente, oye, pues fÃjate que --> esta herramienta me funcionaba súper bien, pero ya no me arroja --> resultados o ya no muestra los resultados que a mà me servÃan, --> pues hay que irlas eliminando porque si no nos vamos llenando --> un montón de herramientas y pues eso va entorpeciendo nuestras --> investigaciones, tenemos que gastar cada vez más tiempo en --> revisar cada una de ellas. --> Y finalmente, pues siempre hay que tener esa parte ética --> y legal de si existen herramientas que para poder --> utilizarlas necesitamos realizar un pago, pues no --> craquearlas, no utilizar alguna especie de parche o --> alguna licencia inválida, porque pues al final del dÃa --> puede llegarnos a traer alguna consecuencia legal, --> sobre todo si lo estamos haciendo esta investigación --> de forma profesional y nos solicitan, no sea la mejor, --> por ejemplo, una evidencia del software que se está --> utilizando y pues obviamente utilizar un software craqueado --> en una investigación puede ser muy perjudicial. --> Vale, entonces siempre hay que tenerse en cuenta esa parte. --> Entonces no sé si hasta aquà tienen alguna duda, --> algún comentario, no, todo claro, todo claro. --> SÃ, yo también estoy bien, gracias. --> Ok, bien, ahora vamos a hablar acerca de cómo proteger --> nuestra identidad. --> Ya empezamos a hablar sobre las herramientas y todo eso, --> cómo estamos haciendo las investigaciones, --> pero hay un elemento crucial que tenemos que siempre --> considerar cuando empecemos a hacer una investigación, --> que es proteger nuestra identidad como analistas, --> como investigadores de OSINT. --> Siempre debemos considerar algunos elementos que son muy --> importantes para nuestras investigaciones. --> El primero de ellos es que, bueno, me regreso un poquito. --> Cuando nosotros queremos proteger nuestra identidad --> al momento de hacer una investigación, --> debemos de cuidar nuestra OPSEC. --> ¿Qué se refiere esto de OPSEC? --> Son la seguridad en las operaciones. --> Si ustedes buscan más acerca de este término en internet, --> van a encontrar más detalles y hacen referencia a esto. --> OPSEC es la seguridad de la operación y de nosotros --> como investigadores al momento de que estamos realizando --> una investigación. --> Entonces siempre hay que cuidar nuestra OPSEC. --> ¿Cómo hacemos este cuidado de nuestra OPSEC? --> El primero es, debemos de dejar el menor número de huellas --> o fingerprints posibles para evitar dejar evidencias, ¿vale? --> Ahorita vamos a hacer una práctica acerca de esto, --> pero nosotros, cuando navegamos en internet, --> vamos dejando una huella de forma involuntaria que nos --> permite un rastreo a través de los servicios de internet. --> ¿Por qué sucede eso? --> Porque nosotros tenemos una dirección IP pública, --> que es lo que veÃamos ayer. --> Usamos un navegador en especÃfico que puede ser, --> por ejemplo, Chrome, que puede ser Brave, --> puede ser Firefox. --> Tenemos cookies que se van generando por cada una de --> las páginas que visitamos. --> Tenemos un tamaño de pantalla especÃfico cuando nosotros --> navegamos. --> Tenemos una configuración en nuestro sistema operativo. --> Tenemos una versión en especÃfico de nuestro sistema --> operativo. --> Tenemos también un conjunto de herramientas instaladas en --> nuestro navegador y todo este conjunto de información --> se le envÃa a las páginas. --> Esto hace que cada uno de nosotros vaya teniendo una --> huella exclusiva o una huella digital a una forma en la que --> nosotros nos pueden ir trackeando a partir de cada uno --> de estos elementos que se van enviando a cada una de las --> páginas que visitamos. --> Nosotros debemos de evitar esa parte de estar --> constantemente cambiando en nuestra dirección IP. --> Debemos de estar cambiando constantemente el navegador. --> Aunque siempre utilicemos Brave, --> existe una forma de cómo nosotros podemos engañar a --> las páginas y decirles que estamos utilizando --> navegadores diferentes. --> También existe una forma de cómo podemos hacer ese engaño y --> decirle a las páginas no, --> pues ahorita estamos utilizando una pantalla que --> tiene un tamaño de X centÃmetros o X pulgadas. --> Y después cuando naveguemos en otra página le decimos no --> tenemos una pantalla que mide tantas pulgadas. --> Entonces, el estar cambiando de forma aleatoria todos esos --> datos hace que no podamos ser rastreados fácilmente y pues --> no se nos vincula a nosotros cuando estemos haciendo una --> investigación. --> También debemos de disponer de varios perfiles de redes --> sociales. --> Es importante que no utilicemos obviamente nuestros --> perfiles personales porque también se puede infectar o --> contaminar más bien nuestra información que tenemos de --> forma privada con nuestros contactos y el de nuestras --> investigaciones. --> Entonces siempre hay que generar perfiles por cada red --> social exclusivamente para las investigaciones. --> Debemos de utilizar números desechables, --> no utilizar nuestros números personales para la --> investigación. --> Debemos también de crear correos exclusivamente para las --> operaciones y en fin registrar todos los servicios de forma --> separada a nuestro dÃa a dÃa para que no se mezcle, --> no se contamine nuestro dÃa a dÃa con lo de las --> investigaciones. --> Siempre obviamente debemos de evitar utilizar datos propios, --> nuestro fecha de nacimiento, nuestro número de correo, --> nuestro número celular, nuestro correo, --> nuestro nombre completo para que pudiera vincularnos si --> alguien nos está haciendo contra inteligencia, --> evitar que se nos vinculen con la investigación y quién --> fue el investigador. --> Siempre debemos definir y mapear las herramientas que --> vamos a utilizar. --> Les he hablado de eso en varias ocasiones. --> Si, por ejemplo, estamos buscando una matrÃcula, --> analizamos que es de una entidad federativa que, por ejemplo, --> puede ser de Jalisco, pues no vamos a estar buscando todas --> las herramientas de Crétaro, de Chapas, de Puebla, --> porque sabemos que no vamos a encontrar la información. --> Entonces entendemos cuál es la información que tenemos y a --> partir de eso seleccionamos las herramientas que nos --> pueden servir. --> Debemos evitar guardar contracciones en el navegador por --> si algún malware nos infectó el dispositivo, --> hay que evitar que se robe nuestras credenciales si es que --> las tenemos almacenadas en el navegador. --> Debemos siempre utilizar máquinas virtuales, --> hablamos de las ventajas de utilizarlas hace ratito. --> Debemos cambiar nuestra identidad navegada. --> Recuerden siempre utilizar no siempre las mismas cuentas de --> sociales para todas las investigaciones. --> Siempre debemos ir cambiando cada una de los perfiles que --> vamos utilizando. --> Debemos evitar reutilizar contraseñas y garantizar que --> sean fuertes y cambiarlas periódicamente por si alguien --> está intentando acceder a nuestras cuentas de --> investigador, pues que no sea tan fácil poder acceder a --> ellas. --> Y si es posible habilitar el múltiplo factor de --> autenticación, nuevamente, si tenemos algún dispositivo --> viejito que ya no utilizamos, podemos utilizarlo como --> herramienta de recuperación y que ahà se nos envÃen los --> mensajes o con las aplicaciones poder autorizar el --> acceso y que no sea tan fácil que puedan acceder a alguien --> que esté intentando ver cuáles son los perfiles que --> estamos utilizando en la investigación. --> Al final, en resumen, siempre debemos cuidar nuestra propia --> identidad y debemos de cuidar la operación porque si nos --> cachan, por asà decirlo, a nosotros podemos poner en --> riesgo las operaciones o las investigaciones que estamos --> revisando, ¿vale? --> ¿Hasta aquà hay alguna duda, algún comentario? --> Para crear todas estas, estos perfiles en las redes, --> ¿hay alguna manera de irlos creando, --> o sea que se vayan creando, no sé, cada determinado tiempo --> alguna herramienta o hay que hacerlo manual? --> Hay que hacerlo manual, sÃ, la recomendación siempre es --> hacerlo manual porque hay muchas veces, digo, --> no conozco alguna herramienta que te permite --> hacerlo de forma automática, pero, pues, --> al final se puede llegar a quedar el rastro de que --> nosotros estamos haciendo este tipo de tareas y, pues, --> a lo mejor si alguien, repito, nos está haciendo una --> contrainteligencia, nos está investigando a nosotros, --> pues, puede llegar a saber ese dato con ese tipo de --> servicios. --> Entonces, no hay que hacerlo de forma manual y de forma --> periódica, ¿vale? --> Tengo una duda. --> Estas herramientas, aplicaciones, --> slash páginas web, normalmente si tienen, o sea, --> generalmente llevan malware. --> No, de las de Ocint, ninguna, ¿eh? --> A mÃ, por lo menos, las que me han tocado investigar, --> ninguna tiene algún elemento sospechoso. --> Sólo quiere decir que todas sean asÃ, --> pero por lo menos de las que nosotros hemos utilizado, --> ninguna tiene algún tipo de malware o cosas raras. --> OK, OK, gracias. --> Perfecto. --> Pues vamos a continuar con el siguiente slide y vamos a --> empezar a hablar acerca de temas de privacidad, ¿vale? --> Entonces, primero, antes de continuar y empezar a hablar de --> este tema, pues, hay que entender algunas definiciones --> que nos pueden ayudar a poder comprender mejor cuáles son --> las cosas que estamos cambiando en nuestra --> navegación. --> La primera de ellas es el DN, los DNS, ¿vale? --> Los DNS lo podemos representar como una guÃa telefónica --> de internet que traduce los nombres de las páginas web, --> como, por ejemplo, Google.com, a números que entienden las --> computadoras. --> Recuerden que las computadoras, pues, --> la forma en la que se comunican es con unos y cero, --> con números y con protocolos, --> y ellos no saben en realidad qué es Google.com. --> Cuando nosotros ingresamos a Google.com, --> comienza a hacerse un proceso en el navegador y en el --> protocolo de internet que traduce ese Google.com a un --> edito que entiende la computadora y que permite que --> nos podamos comunicar con Google y que nos muestra la --> página web. --> Los DNS, repito, son como esa guÃa telefónica y lo provee --> nuestro proveedor de internet que puede ser Telmex, --> que puede ser Total Play, que puede ser Easy, ¿vale? --> Entonces, toda esa información se va registrando. --> Todas las páginas que nosotros hemos ido visitando --> se van registrando en los DNS de las compañÃas. --> Y al final del dÃa, pues, obviamente, --> si se solicita a lo mejor la investigación de una dirección --> IPN especÃfica, se pueden compartir todos los sitios --> web que ha visitado esa persona, --> aprovechándose de los DNS que tienen las compañÃas. --> Entonces, una de las cosas que tenemos que hacer es cambiar --> los DNS para evitar que las compañÃas telefónicas se --> quedan con los registros de cuáles fueron los sitios --> que visitamos, ¿vale? --> Ahorita vamos a hablar un poquito más acerca de eso. --> Después, debemos de utilizar de PNs. --> Perdóname, perdón que te interrumpe. --> Regresando un poquito a lo de los perfiles, --> los avatares, ¿tú cada cuánto recomiendas que hay que --> estarlos cambiando? --> ¿Cada investigación? --> ¿Cada quince dÃas? --> No, no, en cada investigación. --> Y dependerá de la investigación que tengamos. --> O sea, la verdad es que si nos empezamos a adentrar en --> este tipo de temas, yo tengo compañeros que tienen --> avatares que tienen desde hace muchos años, --> pero porque están infiltrados ya en algunos foros, --> en algunos canales de Telegram, --> a los cuales no se puede acceder tan fácilmente. --> La forma en la que accedes es con la invitación de otro --> usuario o teniendo cierta reputación ya en la red. --> Entonces, por ejemplo, ellos tienen avatares que tienen --> desde hace cinco, seis, siete años. --> Y obviamente no los cambian porque si los cambian o los --> pierden, pierden el acceso a toda esa información --> privilegiada que pueden llegar a tener. --> Cuando se hacen investigaciones de OSINT, --> lo recomendable es que por cada investigación que --> nosotros hagamos, vayamos cambiando el perfil, ¿vale? --> Siempre y cuando no hagamos algún tipo de, o bueno, --> más bien si hacemos alguna interacción, --> eso es lo recomendable. --> Si no hacemos una interacción con el objetivo, --> podemos mantenerlo como lo hemos hecho hasta ahorita. --> No hemos tenido ningún tipo de interacción con el --> objetivo, entonces podemos mantenerlo, ¿vale? --> Yo le recomendarÃa si tenemos un perfil desde hace un año --> del cual no hemos tenido interacción con algún --> objetivo, pero consideramos que ya está quemado, --> por asà decirlo, al siguiente año la recomendación es --> cambiar, ¿vale? --> Pero si ya hicimos interacción con un objetivo en especÃfico, --> digo, este no es el caso del curso, --> pero en algunas ocasiones va a ser necesario hacer algún tipo --> de interacción, pues ahà sà las recomendaciones en cuanto --> terminamos de hacer la investigación, eliminarlo, --> y ya para que no quede ninguna huella, ¿vale? --> OK, gracias. --> Continuando, el siguiente punto es el tema de la VPN de --> anonimato, que lo podemos definir como un túnel seguro --> y privado para navegar en internet. --> Esta esconde nuestra dirección IP real y nos hace parecer que --> navegamos desde otro lugar. --> Ahorita igual vamos a hacer un ejemplo muy rápido con --> conectarnos a una VPN y ver como si no tuviéramos la VPN, --> ¿cuál serÃa nuestra dirección IP? --> Y si tenemos la VPN prendida, --> ¿cuál serÃa nuestra dirección IP? --> Recuerden que todas las páginas web que visitamos --> recopilan este tipo de información. --> Entonces, si alguien está diciendo, oye, --> ¿por qué esta dirección IP está haciendo esta --> investigación? --> Pues va a ser más difÃcil que nos puedan traquear si --> utilizamos una IP que no sea la nuestra, ¿no? --> La de nuestro proveedor de servicios que puede ser --> Telmex y asÃ, etcétera, ¿no? --> También existe el tema de los proxys. --> Los proxys son servidores que se configuran en los --> dispositivos y que sirven como un intermediario entre la --> página web y nosotros. --> Hagan de cuenta que la información que nosotros --> estamos enviando, en lugar de enviarse directamente a la --> página web, se le envÃa a este servidor o proxy y luego del --> proxy se le envÃa a la página y la respuesta se la pasa a --> la página web al proxy y del proxy a nosotros, ¿vale? --> Entonces existe este intermediario y las páginas --> web pues no saben quién está visitando el sitio, ¿no? --> Ellos piensan que está haciendo este servidor el que --> está haciendo las consultas, pero pues no, --> al final somos nosotros. --> Una de las ventajas que tienen, --> las desventajas que tienen los proxys es que muchos de estos --> proxys pues están públicos intencionalmente por algunos --> cibercriminales y son utilizados para robar --> información sensible de las personas. --> Entonces ese es uno de los problemas a los que nos --> enfrentamos. --> Y el otro es que también existen proxys del gobierno --> que están puestos ahà intencionalmente para igual --> si alguien está haciendo una navegación inusual o --> despechosa que pudiera conducir algún delito, --> pues obviamente poderlo trackear, ¿no? --> Entonces hay que tener también mucho cuidado con los proxys. --> Yo no le recomiendo utilizar proxys justamente porque no --> sabemos quién está detrás de ese servidor, ¿vale? --> La dirección IP pública y privada que platicamos hace --> ratito, la dirección IP pública es el número, --> el identificador que nos representa, --> que nos identifica alrededor del mundo y que está asociado --> especÃficamente a nuestro servicio de internet de Telmex --> Easy y que, pues, bueno, nos puede identificar --> exclusivamente a nuestro servicio, ¿no? --> Y la dirección IP privada que es ese mismo identificador, --> pero que nos identifica a nosotros dentro de la red que --> puede estar asignado a nuestro celular, --> que puede estar asignado a nuestra televisión, --> a nuestra computadora, ¿vale? --> Entonces, ese numerito que nos identifica, --> pero internamente, ¿vale? --> Después tenemos el user agent, --> que es básicamente una tarjeta de presentación o un dato --> que se les comparten las páginas web sobre cuál es --> nuestro navegador, el sistema operativo, --> la versión que tenemos instalada, --> de cómo estamos haciendo la navegación, ¿vale? --> Esto se les envÃa a las páginas para que puedan --> mostrar de una mejor manera los sitios web, ¿no? --> Pero, pues, obviamente también puede llegar a ser utilizado --> para poder hacer un seguimiento de quién está --> visitando las páginas. --> Después tenemos el fingerprint, --> que es esa combinación entre todas las cosas que les --> decÃa, nuestro navegador, nuestro sistema operativo, --> nuestra dirección IP, que le permite a los sitios webs --> identificarnos y podernos trackear, ¿no? --> Esto lo utilizan mucho las empresas que venden cosas, --> por ejemplo, no sé si les ha tocado que de pronto ustedes --> están visitando esta navegadora a través de internet y dicen, --> oye, pues, me interesa, no sé, por ejemplo, --> irme de vacaciones a Cancún, ¿no? --> Y entonces le ponen ahÃ, por ejemplo, viajes a Cancún, --> ¿no? --> Y pues ya a lo mejor ver una página y ya está ahÃ, ¿no? --> Y resulta que después de unos minutos o unas horas les --> empieza a llegar un montón de información de, --> oye, ¿te interesa un viaje a Cancún? --> Oye, te voy a mandar promociones de Cancún, ¿no? --> O en la publicidad nos aparecen cosas de Cancún. --> Y dices, ¿cómo es posible que si yo nada más busqué una vez --> eso, ¿por qué me está saliendo? --> Es justamente por este fingerprint o huella digital que --> vamos dejando cada vez que hacemos la navegación. --> Y el último concepto que debemos de entender son las --> de los avatares o los sock puppets, ¿vale? --> Básicamente aquà son las cosas que hemos ido trabajando --> hasta el momento. --> Cuando nosotros creamos un registro en una red social --> como Facebook, como Twitter, nosotros generamos pues esta --> configuración de que le ponemos un nombre ficticio, --> le podemos cargar un domicilio ficticio, --> le podemos crear una fotografÃa ficticia para darle --> más credibilidad a nuestro perfil. --> Pero pues al final del dÃa son avatares que no existen, --> ¿no? --> Es una persona que no existe en la vida real y que --> solamente fue creado por nosotros, --> por la investigación, ¿vale? --> ¿Hasta aquà existe alguna duda, algún comentario? --> No, gracias. --> Perfecto. --> Pues a partir de ahorita vamos a hacer dos prácticas. --> La primera de ellas es identificar nuestra huella --> digital y la siguiente es cómo vamos a ocultar nuestra --> dirección IP pública, ¿vale? --> Primero para hacer la identificación de nuestra huella --> digital para saber si estamos protegiendo bien nuestro --> navegador, vamos a utilizar uno de los servicios que --> sirve exclusivamente para validar si dejamos una --> huella digital o no. --> Entonces vamos a ingresar a él, --> nos vamos a ir a nuestra máquina virtual, por favor. --> Y vamos a abrir un navegador que no se abre y, por ejemplo, --> podemos abrir Internet Explorer, ¿vale? --> Y vamos a visitar la URL que les voy a pegar aquà en --> el chat, también la vamos a encontrar en nuestros --> marcadores ahorita les indico dónde, ¿vale? --> Pero bueno, vamos a copiar esta URL y la vamos a --> abrir en Internet Explorer y vamos a ingresar, por favor. --> Muy bien, ya que ingresamos, le vamos a dar click en donde --> dice Test Your Browser, ¿vale? --> Y vamos a dejar ahà tantito que haga su proceso y vamos --> a abrir nuevamente esta página web, pero en break, ¿vale? --> Para encontrarla, nos vamos a ir en donde dice herramientas, --> en donde dice privacidad, y vamos a ir a la página web, --> y donde dice prueba de privacidad, por favor. --> Es la primerita que aparece como coveryourtracks.eff.org, --> ¿vale? --> Vamos a abrir en break y vamos a hacer el mismo ejercicio, --> ¿vale? --> Es el primerito enlace que aparece. --> Muy bien, nos vamos a esperar un segundito a que nos termine de --> hacer el análisis y ahorita validamos los dos resultados. --> Muy bien, si ya terminó de hacer el escaneo, --> nos vamos a ir tantito a Internet Explorer y vamos a ver --> cuáles son los resultados, ¿no? --> Por ejemplo, nos dice que ustedes han indicado que no --> estamos protegidos del traqueo en la web, ¿vale? --> Algunas de las cosas más relevantes que encontró es que --> no estamos bloqueando los anuncios. --> Entonces, posiblemente si nosotros comenzamos a navegar --> en Internet Explorer o en Edge, --> vamos a recibir un montón de anuncios cada que visitemos --> una página porque no tenemos ese bloqueo activado. --> Podemos ser fácilmente traqueables porque no tenemos --> alguna herramienta que nos permite anonimizar nuestra --> navegación. --> Entonces, no estamos protegidos de que nos puedan --> traquear. --> Y algo que es muy interesante es que nos dice, --> mira, fÃjate que tu navegador tiene una huella digital --> asociada. --> Entonces, tú puedes ser fácilmente traqueable alrededor --> del mundo por las páginas web porque el conjunto de datos --> que estás compartiendo tu navegador web es único. --> Tú tienes un único identificador que puede servir --> para algunas empresas para que puedan traquear, ¿vale? --> Y más abajito, podemos ir viendo los resultados de esta --> investigación. --> Por ejemplo, podemos observar el User Agent. --> Nos dice que estamos utilizando este User Agent en --> especÃfico. --> Uno de los datos más relevantes es que estamos --> utilizando Windows 10 en 64 bits, por ejemplo. --> Nosotros podemos obtener más detalles de esto. --> Ahorita lo vamos a hacer más adelante. --> Y nos dice, por ejemplo, algunos otros datos, ¿no? --> Como, por ejemplo, las cabeceras HTTP que utilizamos. --> Los plugins que tenemos instalados. --> AquÃ, por ejemplo, nos dice que tenemos 0. --> Pero si tuviéramos más plugins, --> pues nos va a ir diciendo. --> El offset de la zona horaria también se les comparte. --> Le dice a las páginas web que nosotros estamos, bueno, --> en este caso yo estoy en la Ciudad de México. --> Le dice el tamaño de nuestra pantalla, --> que es lo que les mencionaba hace ratito. --> Le dice a las páginas web cuáles son las fuentes que --> tenemos instaladas. --> Les dice a las páginas web si tenemos habilitado el --> bloqueo de, o, bueno, si tenemos habilitado o no, --> las cookies en nuestro navegador. --> Y les da un poco más de información acerca de las --> cookies. --> Si tenemos alguna especie de hash dentro de canvas, --> también le dice a las páginas web, etcétera, ¿no? --> Les va dando cada uno de estos detalles. --> Y a partir de todos estos datos que les va proporcionando --> a la página web, pues, obviamente, --> hace que tengamos una huella única, ¿no? --> Ahora, ¿cuál es el tema si nosotros nos vamos a break? --> Recuerden que nosotros en el primer dÃa, en el martes, --> les hablé que nosotros tenemos instaladas muchas --> herramientas que nos permiten a nosotros proteger nuestra --> identidad. --> Entonces, esas herramientas, el primero de ellos es uBlock --> que tenemos en la parte de hasta arribita de los --> complementos, que es este que tiene como un escudito rojo. --> Tenemos una herramienta que elimina automáticamente las --> cookies cuando nosotros cerramos el navegador. --> Tenemos otras dos herramientas que se llama --> Privacy Settings y otra que se llama Privacy Badger --> instaladas, que justamente lo que hacen a grueso modo es --> cambiar cada uno de los datos que nosotros les estamos --> enviando a las páginas para que a una página le envÃa una --> información, a otra página le envÃa otra información. --> Y de esta forma, pues, los servicios web no sepan, --> pues, realmente, quién es la persona que está detrás de --> esa navegación, ¿no? --> Porque cada uno de los resultados que le van dando a --> las páginas, pues, va cambiando, ¿vale? --> De forma muy general, si vemos el resultado, nos dice, --> pues, fÃjate que tu navegador sà está bloqueando los --> anuncios. --> O sea, rara vez nos va a salir algún anuncio navegando --> con esta configuración. --> Nos dice, oye, ¿eres invisible para los trackers o --> para las herramientas de seguimiento? --> Nos dice que sÃ. --> Y nos dice, oye, tu huella digital está protegida. --> Nos dice que sÃ, que nuestra huella digital está realizada --> de forma aleatoria. --> Entonces, ningún sitio web nos puede trackear cuando --> hacemos la navegación en los sitios web, ¿no? --> Eso es muy interesante saberlo. --> Ahora, algo que nos falta proteger es nuestra dirección --> IP. --> Vamos a abrir una pestaña, por favor, --> y nos vamos a ir nuevamente a la carpetita que dice --> privacidad y vamos a irnos a la carpeta que dice obtener IP. --> Y vamos a abrir esta herramienta que dice IP leak.net, --> por favor. --> Vamos a abrir Embraider. --> Está como un marcador. --> ¿Me perdà en qué carpeta estaba? --> En privacidad, en donde dice obtener IP. --> Y es el que dice IP leak. --> Gracias. --> Posiblemente puede que tengamos los tres la misma --> dirección IP porque al final del dÃa es un servicio. --> En la nube. --> Pero si nosotros hacemos este ejercicio con nuestra máquina --> fÃsica, pues nos va a dar la IP de nuestra ubicación, ¿no? --> Como lo veÃamos ayer. --> ¿Cómo le hacemos para cambiar esta dirección IP? --> Pues, bueno, necesitamos utilizar una VPN de anonimato, --> ¿vale? --> Existen diferentes VPN que hay en el mercado. --> Existen páginas y organizaciones que se dedican --> a verificar la privacidad que te entregan cada uno de estos --> servicios. --> Y te dicen, oye, ¿sabes que nosotros hicimos múltiples --> pruebas? --> Y fÃjate que esta VPN sà efectivamente es de anonimato, --> no comparte información, no guarda un registro de la --> actividad, etcétera. --> Entonces nosotros garantizamos que este servicio sà te va --> a funcionar o no. --> Ahorita les muestro rápidamente dónde están esos --> estudios. --> Pero aquà lo que vamos a hacer en esta prueba o en este --> ejercicio es cambiar nuestra dirección IP. --> Entonces, para eso vamos a ir al escritorio. --> Y vamos a abrir nuestra carpeta que dice software --> curso simple, ¿vale? --> En la carpeta vamos a encontrar una carpeta que dice --> VPN. --> Y aquà tenemos tres VPNs que podemos utilizar que son de --> prueba. --> Ahorita vamos a utilizar una que se llama iPhone 3, --> porque no necesita que nos registremos para poder --> utilizarla. --> Entonces vamos a abrir esa, por favor. --> Y nos va a abrir una página web. --> La vamos a cerrar. --> Tantito. --> Y vamos a abrir una nueva pestaña, por favor. --> Vamos a abrir una nueva pestaña. --> Y vamos a abrir nuevamente la página de IPleak que está --> en privacidad, obtener IP y IPleak o IPleak.me, ¿vale? --> Quiero que me digan cuál es la diferencia que observan con --> la pestaña anterior que tenÃamos abierta y esta que --> acabamos de abrir. --> Pues ahora parecen Canadá. --> Exactamente. --> Justamente eso es lo que nos ofrecen estas VPNs, ¿no? --> Estamos engañando, por asà decirlo, --> a las páginas web sobre nuestra ubicación, ¿vale? --> Ahorita le estamos diciendo que estamos visitándolos o --> estamos navegando a través de Canadá. --> Obviamente esto es falso, pero asà es como funcionan las --> VPNs. --> Al final nosotros nos conectamos a los servidores de --> estas empresas. --> Y estas empresas hacen la navegación hacia las URLs y --> estos servidores son los que visitan las páginas por --> nosotros. --> Luego las páginas web les regresan las respuestas de --> los sitios que estamos visitando y los servidores nos --> los envÃan a nosotros. --> Todo esto se hace sobre un protocolo cifrado. --> Entonces, la información que se envÃa a través de las --> consultas que nosotros realicemos va cifrado. --> Entonces, no puede ser leÃdo por los servidores de las --> herramientas, ¿vale? --> Eso es muy importante considerar, --> a diferencia de los proxys. --> En los proxys no va cifrada la información y se puede leer --> los datos de navegación que estamos realizando, ¿vale? --> Entonces, esta es una de las herramientas que les puedo --> recomendar utilizar si no queremos hacer un registro y --> queremos hacer una prueba rápida. --> Tenemos una pequeña desventaja cuando utilizamos --> VPNs. --> Prácticamente todas o la mayorÃa de las redes sociales --> detectan que estamos navegando a través de una VPN, --> sobre todo si son gratuitas. --> Entonces, es muy probable que si nosotros hablamos de una --> red social y queremos navegar a través de la red social --> con una VPN, bloquee automáticamente la cuenta y --> diga, oye, ¿estás haciendo un uso inadecuado de esta --> perfil? --> Y pues nos tire la operación. --> Para ese tipo de casos, pues yo lo que le recomiendo es que --> compren una VPN. --> Son súper baratas, o sea, muchas de ellas cuestan como --> 20 pesos, 50 pesos, 100 pesos al año. --> Te dan una suscripción y pues ya con eso las --> herramientas son de pago, pues las redes sociales son --> más difÃcil que trackeen eso, ¿no? --> Entonces, no te van a tirar la operación, ¿vale? --> Entonces, es importante también que lo consideren. --> ¿Cuáles son las marcas o productos que yo les --> recomiendo de este, si no regresamos tantito a la --> presentación, por favor? --> Los servicios o empresas que les recomiendo que puedan --> adquirir su VPN. --> El primero de ellos es la PIAO que se llama Private --> Internet Access. --> Esta es una de las herramientas más recomendables --> para temas de OSINT por la cantidad de paÃses que te --> proporciona y pues obviamente que están cambiando --> constantemente sus servidores para evitar justamente que te --> lo bloquee alguna página web o alguna red social. --> Tenemos TorGuard que también es recomendable y tenemos --> NordVPN. --> Son los tres servicios que yo les recomiendo que pueden --> utilizar para hacer este tipo de ejercicios, --> solo que son de paga. --> Y tenemos algunas versiones gratuitas como Syphon que es --> la que probamos ahorita o ProtonVPN que también te --> permite navegar de forma gratuita, --> pero también te da la opción de pago, ¿vale? --> Si ustedes quieren obtener más detalles acerca de las VPNs --> sobre si guardan registros o no, --> sobre en qué paÃses están sus servidores y eso, --> pueden visitar este enlace que aparece aquà más --> abajo que se llama privacytools.io y les --> aparece todas sus investigaciones que han hecho --> con cada una de las VPNs. --> También se las recomiendo visitarlas en caso de que --> quieran obtener más detalles, ¿vale? --> Adicionalmente, vamos a obtener algunos otros servicios --> que nos pueden ayudar a identificar o a generar --> información falsa para complementar nuestros perfiles. --> Por ejemplo, vamos a ir rápidamente a uno de los --> sitios, por favor, nos regresamos a nuestra máquina --> virtual. --> Y vamos a cerrar tantito la VPN, ¿vale? --> Nos vamos a desconectar, la vamos a cerrar y vamos a --> cerrar las páginas que acabamos de abrir, ¿vale? --> Muy bien. --> Igual nuevamente dentro de privacidad vamos a abrir --> alguna de las tres páginas que aparece en la carpetita que --> se llama imágenes falsas de personas. --> Les recomiendo que abran el primero que se llama --> thispersonexist.org y vamos a visitarla, ¿vale? --> En caso de que no te llegue a cargar, --> puedes utilizar otra de las de los sitios, ¿vale? --> Puedes utilizar, por ejemplo, el de thispersonexist de tu --> lado, Manuel. --> Igual en la carpetita. --> Oh, ya te cargó, perfecto. --> Pues ahà está, ¿no? --> Aquà podemos generar estas imágenes que estamos viendo --> no son de personas, son imágenes creadas por --> inteligencia artificial. --> Entonces, pues, no son personas reales, ¿vale? --> Entonces, está muy interesante. --> Por ejemplo, si le queremos poner una imagen de perfil a --> nuestra red social, podemos utilizar alguna de estas --> imágenes y cada que visitemos el sitio se van a ir --> generando nuevas imágenes. --> Entonces, está bastante interesante, ¿vale? --> Por si queremos ponerle una foto de perfil de una persona. --> Igual nosotros podemos ir filtrándonos y queremos que --> la persona tenga una edad determinada, si queremos que --> tenga una emoción en especÃfica, si queremos que --> sonriendo, si esté triste, si queremos que sea un hombre, --> si queremos que sea una mujer, --> la lo podemos ir utilizando, ¿vale? --> Está muy interesante para este tipo de cosas, ¿vale? --> Después, continuamos con la siguiente herramienta. --> Tenemos herramientas para generar datos falsos, ¿vale? --> Igual en nuestra carpetita de privacidad. --> Tenemos otra carpeta que se llama generador de datos falsos. --> Y vamos a abrir el que dice datafakenerator.com generador. --> Y aquà podemos generar datos totalmente aleatorios, --> datos que no existen de personas, ¿vale? --> Nosotros podemos seleccionar el paÃs. --> Por ejemplo, si queremos crear uno de México, --> nos aparece la opción de México y le damos a dar click en --> generate, en donde dice country, le vamos a dar en México. --> Le vamos a dar click en generate y listo, ¿no? --> Nos da información totalmente aleatoria que también nos --> puede ayudar a complementar un perfil, ¿no? --> Si no tenemos como, no se nos ocurre nada que podamos --> meter en dirección y este tipo de cosas, --> nos vamos a este tipo de servicios y allá nos proveen --> información totalmente falsa, ¿no? --> Pero que nos puede servir para cargarla. --> Después, continuando con nuestras herramientas, --> vamos a visualizar el tema de los correos temporales. --> Entonces, nos vamos ahà nuevamente a privacidad, --> correos temporales y abrimos el que dice mohmal.com. --> Es, vamos a abrir el último. --> Y, este, aquÃ, este, para lo que nos sirve esta, --> este tipo de herramientas es, por si no querÃamos --> registrarnos en Gmail y tener que cargar la información y, --> este, o no queremos utilizar nuestro correo propio. --> Hay muchas ocasiones en las que necesitamos visitar algún --> enlace y nos dice, oye, necesitas ver un correo. --> Pero, pues, no nos interesa estar registrado, --> nada más queremos obtener la información. --> Y, este, podamos utilizar este tipo de servicios --> Entonces, ahorita le vamos a poner donde dice el nombre --> aleatoria. --> Y, automáticamente, vemos que nos crea un correo temporal. --> En la parte de arriba, vemos un numerito que dice un --> número con letras, arroba, maili.pro, ¿vale? --> Entonces, podemos utilizar este tipo de servicios cuando --> necesitamos, nos están pidiendo un correo electrónico --> y no queremos utilizar el de nosotros y, --> no queremos crear uno nuevo desde cero. --> Vamos a utilizarlo y, ya, al final, --> cualquier cosa que nos mande nos va a llegar aquà a este --> buzón. --> Solamente dura 45 minutos, entonces hay que tenerlo en --> cuenta y, ya, pero, pues, digamos que para hacerlo de --> forma desechable nos puede servir bastante, ¿vale? --> Y, finalmente, tenemos los correos electrónicos que están --> orientados o destinados al tema de privacidad. --> Si nos damos nuevamente nuestra carpetita de que dice --> privacidad, hay una carpeta que dice correos --> permanentes que garantiza la privacidad. --> Podemos abrir, por ejemplo, el primero que se llama --> protonme.me. --> Y aquà podemos crear una cuenta gratuita, ¿vale? --> Este no obviamente nos va a poder, --> nos va a pedir algunos datos, podemos poner datos falsos, --> pero la ventaja de este tipo de servicios es que no --> comparten información con el gobierno, ¿vale? --> Están almacenados o sus centros de operaciones están --> registrados en algunos paÃses que son considerados como --> paraÃsos digitales en temas de regulación. --> Entonces, si algún gobierno les pide información de --> esta cuenta de correo electrónico, --> jamás se las van a compartir. --> Aparte de que utilizan mecanismos de cifrado --> bastante fuertes para que todos los correos --> electrónicos que recibamos o que generemos no se puedan leer. --> Entonces, yo les recomiendo también que si van a hacer una --> investigación ya más a detalle quién proteger su identidad, --> creen alguna cuenta en este tipo de servicios y, --> pues, van a estar siempre bien protegidos y en caso de --> alguna cuestión igual de contrainteligencia o que los --> quieran investigar, pues, cuando vean que es un correo --> de protonme, van a saber que no pueden recuperar la --> información, ¿no? --> Por ejemplo, aquà podemos observar que los servidores o --> los servicios donde se encuentra almacenado la --> información de este servicio de protonme están en Suiza. --> Suiza es considerado un paraÃso digital porque justamente --> lo comparte información con el gobierno, ¿vale? --> Entonces, pues, bueno, hasta ahà con este tema. --> SÃ. --> Yo todo claro, nada más tengo una pregunta de los VPN. --> Ajá. --> Esto es un único, o sea, ¿recomiendas como para uso para --> las investigaciones y para uso personal también pueden --> aplicar? --> SÃ, definitivamente sÃ, pero las de pago. --> Las de pago también las puedes utilizar para tus --> juegos personarios. --> Lo único que pues sà serÃa pues tener uno para las --> investigaciones que realices y otra para tu uso --> personal. --> Pero sà también las puedes aplicar para eso. --> Y te puedo, o sea, en los 10 años que yo llevo de --> experiencia en estos temas, tanto Norby, --> la PIA y Torwar, nunca se han envuelto en algún --> escándalo o ha habido alguna filtración de --> información, ¿eh? --> Son empresas totalmente serias, --> porque ya van muchÃsimo tiempo operando. --> Yo tengo otra pregunta con lo del correo de Proton. --> ¿También se puede utilizar para correos de uso personal? --> SÃ, totalmente. --> También lo puedes utilizar y muchas veces uno de los --> grandes problemas que se enfrentan las personas es --> que cuando hay una, por ejemplo, --> una filtración masiva en internet, --> muchas veces pues a los servicios que comprometen son --> a los públicos como Gmail, --> como Hotmail y ese tipo de cosas. --> A Proton Mail, pues como su seguridad es bastante fuerte, --> nunca le, por ejemplo, --> le han hecho alguna filtración de información. --> Entonces, sà la recomendarÃas utilizar ese tipo de --> servicios. --> Conozco muchas personas que lo utilizan en su dÃa a dÃa y --> pues están protegidos hasta cierta forma. --> O también lo que te digo es, por ejemplo, --> si un gobierno está haciendo una investigación de una --> persona, puedes solicitarle a Google los correos o la --> información de una cuenta de Gmail de forma muy fácil, --> porque Google colabora con el gobierno y ese tipo de --> páginas, pues no. --> Eso no quiere decir que vas a hacer algo ilegal o algo --> asÃ, no, pero al final del dÃa estás protegiendo tu --> privacidad en caso de algún tema. --> Recuerde, al final, --> ahorita estamos hablando de temas de privacidad para --> nosotros como analistas de OcÃn. --> Entonces, ante cualquier situación, --> siempre queremos que se vea protegida nuestra persona. --> Entonces, pues si gustan, --> vamos a dar dos minutitos nada más de break y ahorita --> continuamos con la siguiente práctica. --> Vale, gracias. --> Muy bien, ya estamos por acá, todos. --> Perfecto, muchas gracias. --> Vale, continuando con el tema de privacidad, --> existe un término muy utilizado en temas de Ocinti --> también, inclusive ya se está popularizando en redes --> sociales, que es el Ego Surfing, ¿vale? --> ¿A qué nos referimos con este tema de Ego Surfing? --> Pues es muy simple. --> ¿Qué hay sobre mà en internet? --> Tanto en Google como, por ejemplo, --> las pruebas que hacÃamos ayer con nuestro número --> telefónico, nuestro correo electrónico es, --> voy a aplicar Ocint, pero enfocado en mÃ, ¿no? --> A ver qué tanta información podrÃa encontrar un --> investigador de Ocint o un analista en caso de que yo --> fuera el objetivo, ¿no? --> Entonces, tiene ciertas ventajas hacer eso, --> como, por ejemplo, --> tener un control sobre toda la información que está --> expuesta sobre ti, ¿no? --> Si, por ejemplo, detectas que, oye, --> pues busqué mi número, mi correo electrónico, --> y resulta que se filtró mi, o que en una página está mi --> este correo o mi información personal, --> pues a lo mejor ver si se puede hacer la baja de esa --> información o si, este, si a lo mejor en algún correo --> que tengo por ahà aparece información que pueda --> comprometerme con mi fotografÃa a lo mejor, --> este, pues poderla cambiar y ese tipo de cosas, --> ¿no? --> Entonces, poder entender qué tanta información hay --> sobre nosotros, saber nuestra huella digital, --> ¿no? --> Sobre todo también entender, oye, --> pues en cuántas redes sociales estoy inscrito, --> este, cuál es la imagen que estoy proyectando hacia --> el exterior, por ejemplo, --> si tengo LinkedIn y soy muy fácil de encontrar a --> través de Google, pues qué tanto estoy proyectando, --> ¿no? --> Si, por ejemplo, --> tengo redes sociales y las tengo públicas, --> pues qué tanta información estoy compartiendo, --> ¿no? --> También eso es muy importante. --> El saber si alguien te está suplantando en una --> página web y poderlo reportar, ¿no? --> Muchas veces en las que no sabÃamos que --> existÃa un perfil en una red social que se está --> haciendo pasar por nosotros y, pues, --> a lo mejor está haciendo alguna especie de mal uso, --> ¿no? --> Entonces, si detectamos ese tipo de situaciones --> investigando, pues podemos reportarlo y eliminar --> esas cuentas o inclusive generar una marca --> personal favorable en el entorno profesional, --> ¿no? --> Si nos interesa mucho nuestra, --> nuestra marca personal y a lo mejor estamos --> en búsqueda de nuevas oportunidades laborales --> o que queramos generar ese buen historial --> a través de la web, pues, bueno, --> nos ayuda a entender, pues, --> qué tanta información estamos publicando --> y si a lo mejor esa información que estamos --> publicando puede ser utilizada en nuestra --> cuenta, ¿no? --> También es importante saberlo, ¿vale? --> Entonces, --> una de las, de los casos que yo le --> recomiendo que se los lleven para la casa es --> hacer este ejercicio de surfing con todas --> las herramientas y cosas que hemos visto --> en el curso y ponerse a investigar sus --> correos, sus números de teléfono, su nombre --> y ver qué tanta información pueden sacar --> de ustedes mismos y ver, pues, --> qué tanto a lo mejor los hace vulnerable, --> ¿no? --> Y, pues, a medida de que sea posible ir --> corrigiendo y quitando esa, --> esa información, si es posible, --> este, o ir cambiando, ¿no? --> Por ejemplo, si detectan a lo mejor, oye, --> fÃjate que en una de las herramientas que --> metÃa apareció un password, ¿no? --> Y ese password todavÃa lo utilizo, pues, --> bueno, cambiarlo, ¿no? --> Todo ese tipo de cosas, ¿vale? --> Y ya solamente como nota, pues, a medida --> que avanza una investigación en Oshin, --> pues, se van generando nuevamente webs --> digitales que también, este, --> nosotros vamos registrando en los --> servicios en lÃnea, ¿no? --> Por ejemplo, si tienen, --> anteriormente era muy común que las --> personas utilizaran una herramienta que se --> utilizaba donde tú ibas registrando --> todos los sitios que visitabas, ¿no? --> Entonces, habÃa gente que decÃa, ah, --> estoy aquà en el Starbucks de --> Tlalpan, tal lugar, --> este, tomándome un café, ¿no? --> Este, ah, estoy aquà en mi oficina, --> este, listo para comenzar el dÃa, --> ¿no? Entonces, al final del dÃa, --> cuando alguien se pone a analizar --> todos esos comportamientos, --> pues, para estar pudiéndote --> trackear, ¿no? Y decir, ah, pues, aquà --> está todos los dÃas, todos los dÃas va --> a tomarse un café en el Starbucks, --> presuntamente, ¿no? Entonces, ah, --> pues, aquà trabajan. Entonces, toda esa --> información que vamos cargando a lo mejor de forma --> involuntaria, pues, puede servirle --> a un analista como nosotros a poder --> investigarnos y --> saber más información de nosotros, ¿vale? --> Hasta aquÃ, ¿alguna duda? --> No, todo claro. --> SÃ, yo también estoy bien. --> Perfecto. Muy bien. Pues, hablando --> con el, del tema de recopilación y --> transformación ética de datos, --> nos vamos a --> a encontrar que muchas --> veces va a haber fuentes --> legÃtimas de datos, las --> cuales podemos obtener --> y que no necesariamente representan --> algún tipo de, de --> este, de riesgo o de --> cosa, o de algún acto delictivo, --> ¿no? Por ejemplo, --> algunas de las fuentes de, de información --> en las cuales podemos obtener --> información, son los medios de comunicación. --> Muchas veces, por ejemplo, --> como observamos en el caso de Andrés --> Velázquez, veÃamos que --> algunas, algunos medios --> oficiales compartÃan información de él. --> Entonces, es una forma en la que nosotros --> podamos recolectar --> de forma legÃtima información. --> También existen algunos foros --> en lÃnea, sobre todo foros --> especializados en donde --> se habla --> información sobre personas, --> por ejemplo, un investigador, --> algún profesionista, --> donde se hace un foro reconocido, --> por ejemplo, de ciberseguridad, --> y se hace mención a él, ¿no? Entonces, --> también a partir de ahà podemos obtener información --> en registros públicos, --> ¿no? Que es lo que veÃamos --> la vez pasada cuando hablábamos --> acerca del tema de personas, --> pues podemos encontrar información --> en los registros de las nóminas --> transparentes, en, --> por ejemplo, en el, en Renapo, --> en la parte de CURP, si tenemos el CURP --> de la persona, también podemos obtener información, --> ¿no? Y es una forma legÃtima --> y confiable de donde podemos obtener --> información. Las páginas de transparencia y nómina --> que veÃamos ayer, páginas de --> apoyos gubernamentales, en muchos casos --> el gobierno dice, ah, pues el dÃa --> de hoy, este, voy a publicar --> el padrón de personas que fueron --> aceptadas en el proyecto, --> en el programa de Prospera, por ejemplo, --> ¿no? Ya, pues entonces tú puedes --> descargar esa base de datos, la cual está --> publicada de forma legÃtima --> y a lo mejor te puede servir más adelante --> en una investigación, estás buscando a una persona --> pues consultar ese tipo de bases de datos, --> ¿vale? Este, por --> ejemplo, los servicios --> gubernamentales, que les decÃa hace ratito, --> el CURP, las cédulas, el RFC, --> los registros públicos de la --> propiedad o catástrof, también en --> algunos casos tú puedes --> consultar información de algún domicilio --> en las páginas municipales o --> en las páginas estatales de catástrof --> y te puede dar la información --> relacionada con los dueños de una --> este, de una --> ubicación, ¿no? O por ejemplo, --> en la sección amarilla, también Telmex --> tiene dentro de su aplicación --> de Internet, tiene un apartado que es la --> sección amarilla en donde tú puedes consultar --> personas y ver cuál es su número telefónico, --> estás accediendo de una forma legÃtima --> a una, a información --> y al final del dÃa, pues no necesariamente --> es algo malicioso o algo --> ilegal, ¿no? Pero al final del dÃa para una --> investigación, si tú tienes un número telefónico --> o tienes el nombre de una persona, pues --> puedes obtener más detalles sobre --> su número fijo, ¿no? Por ejemplo. --> Y algunas otras fuentes --> diversas que este --> donde podemos recolectar información --> pues que nos vamos a ir encontrando --> conforme nosotros vayamos haciendo --> las investigaciones, no sé si --> recuerdan, por ejemplo, cuando estamos buscando a personas --> que habÃa expedientes judiciales --> una página que se dedica a hacer expedientes --> judiciales de todas las --> personas, ¿no? En caso de que tengan --> por ejemplo algún trámite de divorcio --> alguna pensión alimenticia --> que tengan alguna controversia con --> algún --> algún organismo público, pues va --> a aparecer ahà su información y también puede ser --> de utilidad para cuando nosotros estamos --> haciendo una investigación, ¿vale? --> Vamos a ver dos ejemplos muy rápido --> de cómo podemos obtener --> información de forma --> totalmente legÃtima y que también nos pueden --> servir para nuestras investigaciones, --> ¿vale? Entonces vamos --> a consultar estos dos sitios --> que les voy a pegar aquà en el chat. --> Vamos a abrir --> la máquina virtual nuevamente, --> ¿vale? Vamos a acceder a las --> dos URLs, por favor. --> La máquina virtual o --> la aparte. --> Esto puede ser en la que ustedes quieran. Puede ser en la virtual --> o en la de --> la fÃsica. --> Entonces el primero que tenemos es --> el de datos abiertos de liste. --> Es la base de datos de los --> pensionados y los jubilados directos --> de liste. La podemos descargar. --> Ahorita nos está dando --> como un archivo TXT. --> Entonces, digo, --> aquà lo relevante es ver --> que existen nombres de personas. --> Por ejemplo, el primero que vemos --> aquà es Anacelia López-GarcÃa, --> que es mujer, que trabajó para --> la SecretarÃa de Educación Pública, --> etcétera, ¿no? --> Y cuál es la cantidad del --> monto que se le está dando, ¿no? --> Obviamente, pues, todas estas bases de --> datos son públicas. --> Y nos pueden servir --> dentro de nuestras investigaciones, ¿no? --> Hay muchas personas que tienen --> un montón de bases de --> datos públicas que --> comparte el gobierno, que --> se han compartido de forma --> legÃtima. Y, pues, eso te va --> dando cierta ventaja. --> Porque, pues, mucha de esta información --> no está registrada en ningún --> servicio web de los que hemos visto. Entonces, --> puedes ir complementando tus --> investigaciones, ¿no? Tengo mis bases de datos --> de personas que obtuve --> de forma legÃtima. --> Y tengo la --> información de las herramientas que --> utiliza. Entonces, juntando estas dos cosas, --> pues, te vuelves un --> investigador bastante poderoso, ¿no? --> Con toda esa información. --> El siguiente enlace es el tema del SAT. --> También, pues, --> también es un padrón. Por ejemplo, --> lo voy a descargar por tipo de contribuyente. --> Y me va a guardar --> un Excel. --> Lo voy a decir --> conservar. Lo bloqueo por alguna --> razón. --> Esta me trajo información estadÃstica. --> Entonces, --> voy a probar utilizando otra --> que es la de --> este, por ejemplo, socios comerciales --> certificados. --> Igual la voy a descargar. --> Conservar. --> La voy a abrir a ver si trae información --> de personas o de empresas. --> Otra también trae información estadÃstica. --> HabÃa una que sà traÃa --> a ver, empresas certificadas o --> OEA. --> Son datos estadÃsticos. --> Pero, bueno. --> El punto es el mismo, ¿no? --> Cuando nosotros nos vamos a descargar --> padrones del gobierno. --> Cuando vienen, repito, --> beneficiarios de algún programa social. --> Bases de datos --> relacionadas con --> algún --> tema. --> Por ejemplo, --> empresas que han sido --> bloqueadas por el --> SAT o por Hacienda. --> También ese tipo de bases se puede --> conseguir. Y están publicadas --> en Internet, ¿no? Las comparte el propio --> gobierno para que todas --> las personas --> sepan que no deben --> de hacer tratos con --> ese tipo de empresas. --> Al final del dÃa, nosotros como --> investigadores de OSINT, --> también no son de utilidad cuando estamos buscando --> a lo mejor alguna empresa o alguna persona. --> ¿Vale? --> Hasta aquÃ, ¿no? --> Bueno, todavÃa funcionaba --> hasta hace poco. --> Exactamente, sÃ. Por ejemplo, está Compranet. --> Esa es otra de las formas en cómo --> podemos investigar a alguna empresa. --> También podemos irnos a Compranet, --> poder tratar de buscar a la empresa y --> ver qué tanta información podemos obtener --> de esa empresa. --> También, por ejemplo, cuando hay --> licitaciones públicas, vamos a --> suponer que --> que Sabritas ganó una --> licitación con el gobierno de --> México. --> Por decreto, --> todas las licitaciones --> se tienen que publicar en las páginas --> web de los portales del gobierno. --> Y dentro de las licitaciones --> viene un montón de información de la empresa --> como los accionistas, --> como el giro que tiene la empresa, --> la información catastral --> de la empresa, etc. --> Obviamente, si nosotros buscamos a la mejor --> a la empresa y ganó una licitación, --> podemos buscar esa licitación --> en Internet y tratar de encontrar --> pues qué más información podemos recabar --> de la empresa. --> Normalmente, es pensar de forma lateral --> y ver cómo podemos aprovecharnos --> de la información pública para --> encontrar más detalles. ¿Vale? --> Hasta aquÃ, ¿alguna duda o algún comentario? --> No. --> Entendido. --> Pues bueno. Vamos a continuar --> con la siguiente --> slide que creo que va a ser --> a lo mejor de mucho interés para ustedes --> por lo que me comentaban --> el otro dÃa. Vamos a empezar a hablar de la --> dark web, la --> web, la dark net. --> Y --> denme un segundito. --> Vale. Pues bueno, primero hay que --> comprender estos tres conceptos. --> Esta imagen la tomé de un sitio que se llama --> The Hacker News, porque para mÃ, --> desde mi punto de vista, representa --> de forma correcta cómo debemos --> interpretar --> este tipo de redes. ¿Vale? --> Existen muchas, --> muchas videos en Internet que seguramente --> se van a encontrar por ahÃ, en donde --> hablan acerca de este tema, --> ¿no? De la dark web y la --> deep web y todo eso. --> Y este... --> Y pues al final, como que se van --> creando ciertos mitos, ¿no? Sobre --> esta... Sobre este lugar. --> ¿Vale? Yo les quiero ser --> muy honesto. --> Primero que nada, --> pues la clear web es la web tal cual la --> conocemos, ¿no? Son todos esos sitios --> que podemos acceder a través de --> un buscador. ¿Vale? Por ejemplo, --> si nos interesa --> ver la página del gobierno, --> le vamos a poner este... --> No sé, por ejemplo, la página del Saab. --> Vamos a poder acceder ahÃ. --> Y hasta ahÃ, ¿no? Todo está en la clear web. --> Todos nosotros, todas esas páginas podemos --> acceder utilizando Google --> o algún buscador web, ¿vale? --> Después tenemos la parte de la --> deep web. En la deep web --> está todo el contenido que no puede --> ser indexado por navegadores --> o por buscadores, perdón, --> por buscadores de internet. --> Ya sea que --> la propia página lo prohÃba --> o que el... --> Se requiere algún usuario y contraseña --> para poder acceder al contenido. --> Por ejemplo, una parte --> de Facebook que está en la deep web. --> Oye, eso quiere decir que es algo malicioso. --> ¿O qué sucede? No, no. --> Lo que está pasando es que para poder --> acceder a mucho del contenido de Facebook --> requiere de un usuario y contraseña. --> Entonces, a ver, a Facebook puedes --> acceder o --> puedes encontrar la URL buscando --> en Google. Pero para acceder --> al contenido de los perfiles --> y de la información de las personas --> requiere de un usuario y contraseña. --> Entonces, la parte de la información --> de... Una parte de la información --> de Facebook está en la deep web porque --> no se puede acceder buscando --> o utilizando --> buscadores web, ¿vale? Eso es a lo que se --> refiere. --> Por ejemplo, hay --> algunas páginas, --> repito, que requieren --> de un usuario --> y contraseña para poder acceder a ellos. --> Entonces, toda esa parte también, --> la información que contienen las páginas web --> está en la deep web. No es porque sea --> algo malicioso o algo asÃ, sino --> porque simplemente no puede --> ser accedido con un navegador, --> con un buscador web, ¿vale? --> A eso se refiere la deep web. --> Ahora sÃ, la dark web que es a la que hacen --> referencia a muchas páginas, --> muchos canales de YouTube y --> muchas personas, ahora sà es la --> parte, entre comillas, ilegal --> de la internet. --> Entonces, vamos a tener nuevamente --> tres conceptos. --> La clear net, que son todas esas --> páginas a las que podemos acceder --> a través de los buscadores como Google. --> La deep web, que es... --> también vamos a poder acceder desde --> los --> buscadores, pero vamos a necesitar un --> usuario en contraseña o no todo el contenido --> está de forma público. --> Después tenemos la dark web, --> que es, ahora sÃ, son --> todas aquellas --> plataformas o sitios --> que se encuentran alojados --> y que se requiere --> de cierto --> software o ciertas --> herramientas para poder acceder a ellos. --> Por ejemplo, el --> Telegram. No puedes acceder --> a Telegram si tú no tienes la aplicación. --> Telegram está dentro de la dark web. --> ¿Por qué? Porque requiere --> de un software en especÃfico --> para --> acceder a --> su contenido. --> Y ahora, a lo que muchos se refieren --> cuando hablan sobre la deep web y la dark web --> son las dark nets. --> Las dark nets son --> los, digamos, --> un subconjunto de redes --> que te permiten acceder a sitios --> clandestinos y para los cuales también --> requieres de un software especializado para --> acceder a él. No vas a poder acceder --> utilizando Brave, no vas a poder --> utilizar, no vas a poder --> acceder utilizando Chrome, no vas a poder --> acceder utilizando Internet Explorer. --> Vas a requerir de un software --> especÃfico para poder --> acceder a ese conjunto de --> nodos o de páginas web --> que te muestran contenido. --> Una de esas dark nets --> es Tor. --> La retor es --> la dark net --> más grande que existe en --> digamos, en Internet, en la red --> profunda y que --> justamente alberga muchos tipos --> de servicios o muchos tipos --> de páginas. Algunos de ellos --> son legÃtimos y algunos de ellos --> pueden llegar a ser no legÃtimos. --> ¿Vale? ¿Por qué --> hay muchos servicios no legÃtimos --> en la retor? Por el tipo --> de --> por la forma en la que se maneja --> la transferencia en la retor. --> Aquà tenemos un diagrama --> muy sencillo sobre cómo funciona la --> retor. Entonces, imagÃnense que --> ustedes están en el nodo inicial, --> ustedes son esta computadora --> y quieren visitar, por ejemplo, --> la página de YouTube. --> Cuando ustedes utilizan la --> retor --> necesitan hacer una serie de saltos --> para poder ingresar a la --> página web. Entonces, por ejemplo, --> si quisieran ahorita --> ingresar a YouTube desde --> la retor, primero --> se conectarÃan a un primer --> servidor que serÃa este, --> luego este servidor se conectarÃa --> a otro servidor, --> luego este otro servidor se --> conectarÃa a otro servidor --> y este último servidor es el que --> se conecta a YouTube. Como pueden ver --> en este diagrama, YouTube --> no sabe quién le está haciendo --> la petición original. La petición --> se la está haciendo este nodo, --> pero no se la estamos haciendo directamente --> nosotros. Y a su vez, --> esta primer --> servidor no sabe a qué --> sitio queremos acceder. --> Él solamente sabe que necesitamos acceder --> a otro servidor que está --> en el medio y no sabe a qué página --> queremos visitar. Esto lo hace --> un entorno bastante seguro, --> aparte de que la información va cifrada. --> Al final, --> la página web no sabe quién está haciendo --> la solicitud y los nodos --> no saben solamente el primero, --> no saben quién realmente está haciendo --> la solicitud. --> ¿Cuál es una de las desventajas que --> existen en este --> modelo? Obviamente, pues al --> ser una red tan grande y que opera --> desde hace varios años, --> pues alguien tiene que poner estos servidores. --> Muchos de estos servidores --> los ponen a algunas universidades, --> ponen ahà y configuran un --> nodo de Tor para que puedas --> tú acceder y que funcione en este --> esquemita para que puedas navegar. --> Pero hay algunos otros nodos --> que los patrocina el gobierno, por ejemplo, --> la CIA o el FBI. Yo se los puedo --> garantizar que asà funciona. --> Ahora, existen dos temas --> respecto a esto que me gustarÃa --> comentarles. El primero de --> ellos es que siempre --> el objetivo de la --> retor o la forma --> en cómo los gobiernos --> patrocinan y --> dan los recursos necesarios para que --> puedan existir los nodos. Es que ellos --> buscan que siempre haya anonimato --> en las comunicaciones --> con las personas de --> otros paÃses en donde están haciendo operación. --> Vamos a suponer, --> por ejemplo, la CIA --> tiene un investigador en --> Siria, por ejemplo, o en Irak, --> o en Afganistán, --> que necesita estar en constante comunicación --> con la CIA. Entonces, --> ellos --> realizan --> o ponen, le dicen --> al investigador, pues utiliza la retor --> para que puedas comunicarte con nosotros, --> para que puedas acceder a los servicios dentro --> de la retor y los servicios --> que proveen ahà --> el Internet, como el Telmex, el ICI --> de allá de Irak, pues no pueda --> trackearte. Entonces, es por eso --> que ellos mantienen este tipo de --> servidores. Asà es como --> ellos pueden justificar el comprar --> estos servidores. Además --> de que --> pues bueno, quieren garantizar --> la privacidad con --> cada uno de sus miembros, ¿vale? --> Ahora, ellos también dicen, --> bueno, pues al final del dÃa, si en alguno --> de los nodos de Tor, --> aparece información o aparecen --> datos de una persona --> que esté haciendo --> alguna actividad ilÃcita, pues también nosotros --> lo vamos a saber. No es el objetivo --> principal, pero pues bueno, ahora sà --> que matamos dos pájaros de un tiro. --> Entonces, hay que tener mucho cuidado --> cuando naveguemos con la retor, --> justamente por esto que les digo, --> cada una de las conexiones se va haciendo --> de forma aleatoria. No siempre se conectan --> a los mismos nodos. A lo mejor, --> si tú visitas una página web, --> se va a ver de esta forma, pero si tú le dices --> oye, quiero generar un nuevo circuito, --> ahora se va a conectar a esta computadora --> y esta computadora se va a conectar --> a esta computadora y esa computadora --> se va a conectar a esta computadora --> y esta es la que le va a mandar el --> la información. --> Al final, a lo mejor, de estos --> tres nodos que vimos ahorita, --> solamente dos son el gobierno. --> Entonces, como no tiene todo el circuito --> completo, pues el gobierno no va a --> poder visualizar qué es lo --> que estamos visitando, pero a lo mejor --> si tiene el circuito completo de las tres --> dispositivos, pues va a poder saber --> quién hizo la petición y hasta qué --> sito. Entonces, es muy importante que --> también lo tengan mucho en cuenta, porque --> definitivamente, y esto sÃ, --> no los voy a engañar, mucha de --> la información que podemos encontrar --> en la red Tor, va a ser de contenido --> altamente ilegal. --> Cualquier cosa que se les ocurra que --> pueda llegar a ser ilegal, desde venta de armas, --> venta de órganos, venta de --> droga, venta de --> pornografÃa infantil, por ejemplo, también --> cualquier cosa --> atrocidad y temas ilÃcitos --> que se les pueden ocurrir, seguramente lo van a --> encontrar en la red Tor. Entonces, --> es importante que lo tengan en cuenta. --> Vamos a hacer un ejercicio muy, muy rápido --> para que vean cómo es que funciona --> la navegación en la red Tor. --> Les voy a dar una explicación de cómo --> si quieren navegar en la red Tor lo pueden hacer --> de una forma segura. --> Y siempre nada más hay que entender --> que utilizar la red Tor --> conlleva riesgo, sobre todo con las páginas --> que tú visitas. --> Siempre es posible encontrarse con sitios --> maliciosos o de contenido ilÃcito. --> Además de que algunos de los nodos de --> salida podrÃan exponer tu información, --> sobre todo para los que --> les comentaba hace ratito, ¿vale? --> Comprometiendo tu privacidad, por lo --> que es responsabilidad de cada persona --> de gana con precaución, cumplir con la ley --> y tomar las medidas de seguridad --> adecuadas, ¿vale? Es importante siempre --> tener en cuenta eso. Nos vamos a ir --> rápidamente a nuestro --> a nuestro --> máquina virtual, por favor. --> A ver, trata de abrirlo --> nuevamente, a mà también como que se me quedó la --> pantalla negra, trata de abrirla nuevamente, --> por favor, este --> guarda. --> Cierra tu sesión y ábrela de nuevo, por favor. --> Si no, vamos a detener rápido --> las máquinas virtuales y las volvemos --> a iniciar, ¿vale? --> Una duda. --> Ahorita la mesa --> está funcionando. Tengo una duda sobre --> la parte de Thor. El buscador que se usa --> es como si es un buscador --> ¿Puedo usar un buscador cualquiera? --> Ahorita vamos a ver los buscadores, --> justamente eso es lo que vamos a hacer.