4 videos • 📅 2025-04-01 09:00:00 America/Bahia_Banderas
2:13:03
2025-04-01 11:45:10
6:17:04
2025-04-02 09:08:44
2:11:58
2025-04-03 09:02:54
1:55:54
2025-04-03 09:20:23

Visit the Open Source Intelligence (OSINT) Advanced course recordings page

United Arab Emirates - Open Source Intelligence (OSINT) Advanced

                WEBVTT

00:00:03.740 --> 00:00:06.900
Te lo comparto aquí por el chat, Manuel.

00:00:10.720 --> 00:00:13.080
Listo, Eduardo, si quieres también a tú.

00:00:13.860 --> 00:00:15.940
Te paso el...

00:00:15.940 --> 00:00:16.480
Ok.

00:00:18.720 --> 00:00:23.800
El número de teléfono.

00:00:24.080 --> 00:00:25.920
El número de usuarios Juan Pérez, ¿verdad?

00:00:29.100 --> 00:00:30.740
Sí, a ver, dame el segundo.

00:00:33.040 --> 00:00:35.020
Lo pego aquí por el chat.

00:00:45.820 --> 00:00:47.300
Listo, ya está en el chat.

00:00:50.580 --> 00:00:54.160
Bien, como podemos ver, nos está mostrando todos los tweets

00:00:54.160 --> 00:00:58.460
que se han publicado cercanos a esta ubicación, ¿vale?

00:00:59.120 --> 00:01:01.900
Entonces yo también es muy interesante para saber,

00:01:03.680 --> 00:01:05.900
por ejemplo, en una campaña política,

00:01:07.100 --> 00:01:10.660
si existe una persona que está dando a lo mejor un discurso o algo así,

00:01:11.040 --> 00:01:18.160
es importante tener monitoreado qué es lo que se está publicando de forma reciente.

00:01:19.700 --> 00:01:22.100
¿Se puede acotar las fechas?

00:01:27.340 --> 00:01:28.600
No se puede acotar.

00:01:28.680 --> 00:01:31.980
Lo que sí se puede hacer es, si no me recuerdo,

00:01:32.260 --> 00:01:36.420
ponerle que quieres que te muestre exclusivamente lo más reciente.

00:01:36.560 --> 00:01:38.160
Entonces pones ahí en donde dice...

00:01:38.860 --> 00:01:41.000
En la parte de arriba hay una opción que dice Top.

00:01:43.160 --> 00:01:45.020
Otra opción que dice Latest.

00:01:45.640 --> 00:01:47.580
Otra que dice People y Media y List.

00:01:47.660 --> 00:01:49.580
Y le pones en Latest.

00:01:50.000 --> 00:01:50.500
Y ya.

00:01:51.660 --> 00:01:53.360
Te muestra únicamente lo más reciente.

00:01:55.040 --> 00:01:55.640
¿Vale?

00:01:57.160 --> 00:02:01.360
Entonces digo, vamos a continuar con la siguiente herramienta.

00:02:05.180 --> 00:02:08.220
Vamos a abrir la que dice Botometer.

00:02:10.440 --> 00:02:14.700
Y aquí vamos a escribir, arroba, López Obrador.

00:02:17.380 --> 00:02:18.840
Y en bajo, ¿vale?

00:02:19.620 --> 00:02:21.860
Y le vamos a dar click en Check User.

00:02:22.860 --> 00:02:25.680
Acordense, está dentro de búsqueda en redes sociales.

00:02:26.340 --> 00:02:26.800
Twitter.

00:02:28.640 --> 00:02:30.060
Y está ahí, Botometer.

00:02:32.440 --> 00:02:34.680
Y ahí ya pones, arroba, López Obrador.

00:02:35.220 --> 00:02:35.660
En bajo.

00:02:37.940 --> 00:02:40.860
Y básicamente la información que nos abroja esta herramienta

00:02:41.500 --> 00:02:46.620
es qué tan probable es que un perfil sea un bot o no

00:02:46.620 --> 00:02:49.940
a partir de todas las publicaciones que ha realizado

00:02:49.940 --> 00:02:53.320
la fecha de que fue su creación.

00:02:55.860 --> 00:02:59.400
¿Cuál fue su comportamiento?

00:02:59.680 --> 00:03:03.700
Si es público su perfil, si no es público, etcétera.

00:03:04.320 --> 00:03:06.260
Como que va tomando todos esos patrones

00:03:06.260 --> 00:03:10.740
y al final te dice, pues yo considero con un score del 0 a 5

00:03:10.740 --> 00:03:15.620
qué tan probable es que sea un bot o qué tan probable es que sea una persona real.

00:03:15.620 --> 00:03:18.620
La parte, el 0 digamos que sería una persona real

00:03:18.620 --> 00:03:20.420
y el 5 es que sea un bot, ¿vale?

00:03:20.820 --> 00:03:22.800
Lo vamos a ver ahí con los colores.

00:03:24.300 --> 00:03:27.200
Nuevamente nos vamos a ir a la parte de búsqueda en redes sociales.

00:03:29.580 --> 00:03:33.400
Y vamos a abrir la herramienta que se llama OneMillionTweetMap.

00:03:37.060 --> 00:03:42.460
Y aquí, les repito, podemos tener como que de una forma más general

00:03:44.340 --> 00:03:49.900
dónde se han estado realizando los últimos tweets en las últimas horas.

00:03:50.520 --> 00:03:52.680
Podemos también aquí buscar por hashtag

00:03:52.680 --> 00:03:56.940
por si nos interesa, por ejemplo, alguna campaña de desprestigio

00:03:56.940 --> 00:03:59.560
para una organización, para una empresa

00:03:59.560 --> 00:04:03.360
o, por ejemplo, para un hashtag que se esté utilizando

00:04:03.360 --> 00:04:08.400
con algún tema que esté siendo activo de forma de interés social.

00:04:09.880 --> 00:04:12.020
Vamos a poderlo consultar aquí.

00:04:12.500 --> 00:04:14.800
Entonces, la forma en la que lo podamos hacer

00:04:14.800 --> 00:04:18.060
es buscando en la parte de la barra de búsqueda

00:04:18.060 --> 00:04:20.140
el hashtag o el nombre de la cuenta

00:04:20.140 --> 00:04:24.280
a la cual queremos investigar o queremos saber más información.

00:04:24.660 --> 00:04:26.640
Entonces, aquí la prueba que vamos a hacer

00:04:26.640 --> 00:04:29.180
es utilizando el hashtag de Narcopresidente.

00:04:29.300 --> 00:04:33.360
Le vamos a poner el ícono del gato, el gatito.

00:04:33.440 --> 00:04:36.200
Y le vamos a poner el símbolo de gato.

00:04:36.320 --> 00:04:37.860
Y le vamos a poner Narcopresidente.

00:04:41.400 --> 00:04:45.260
Y le vamos a dar en enter para que empiece a buscar.

00:04:50.340 --> 00:04:54.240
Y si llegara a haber información de este hashtag

00:04:54.240 --> 00:04:59.620
se vería en qué ubicaciones se está hablando de eso.

00:04:59.820 --> 00:05:01.780
También es muy interesante para saber

00:05:01.780 --> 00:05:06.600
en qué regiones del país está más activo un tema que otro.

00:05:06.600 --> 00:05:09.720
Entonces, puede llegar a ser también una utilidad.

00:05:09.900 --> 00:05:13.600
Sobre todo un caso que me ha tocado ver

00:05:13.600 --> 00:05:15.700
donde se ocupa mucho, por ejemplo,

00:05:15.780 --> 00:05:18.760
en el tema de cuando hay elecciones,

00:05:19.200 --> 00:05:20.840
pues saber qué temas se están hablando

00:05:20.840 --> 00:05:22.400
en las diferentes partes del país

00:05:22.400 --> 00:05:24.740
y poder hacer un análisis de tendencia.

00:05:24.920 --> 00:05:27.720
Igual para las organizaciones se puede saber

00:05:28.500 --> 00:05:30.740
si su marca lanzó un producto

00:05:30.740 --> 00:05:33.000
o hubo un conflicto por ahí,

00:05:33.060 --> 00:05:34.740
pues saber en qué zonas del país

00:05:34.740 --> 00:05:37.540
se está hablando más de un tema en específico.

00:05:39.340 --> 00:05:42.760
La última herramienta o opción que nosotros tenemos

00:05:43.400 --> 00:05:45.900
es la búsqueda exclusivamente

00:05:45.900 --> 00:05:48.920
de los tweets que ha realizado una persona.

00:05:49.720 --> 00:05:52.060
Entonces, para eso vamos a utilizar el Dork

00:05:52.060 --> 00:05:53.480
que les mencioné hace ratito.

00:05:53.600 --> 00:05:54.860
Se los pego aquí en el chat.

00:05:57.680 --> 00:05:59.720
Y vamos a sustituir en donde dice

00:05:59.720 --> 00:06:01.320
lo vamos a copiar y lo vamos a pegar

00:06:01.320 --> 00:06:05.260
en la barra de búsqueda de Twitter o de X.

00:06:07.580 --> 00:06:11.220
Y vamos a quitarle el paréntesis de usuario 2

00:06:11.220 --> 00:06:13.560
y le borramos también lo que dice usuario 2.

00:06:16.220 --> 00:06:19.320
Y aquí podemos buscar algo que...

00:06:20.460 --> 00:06:22.860
el nombre del usuario que queremos investigar.

00:06:22.880 --> 00:06:25.020
Por ejemplo, ahorita le vamos a poner From

00:06:25.020 --> 00:06:27.280
y le vamos a poner López Obrador.

00:06:28.780 --> 00:06:30.660
Y un bajo.

00:06:34.380 --> 00:06:37.280
Igual hay que respetar siempre los paréntesis.

00:06:45.280 --> 00:06:47.720
Y nos va a mostrar únicamente

00:06:47.720 --> 00:06:50.540
lo que ha publicado este perfil.

00:06:51.540 --> 00:06:53.580
Podemos hacer búsqueda por palabras.

00:06:53.640 --> 00:06:55.280
Por ejemplo, si nos dice...

00:06:55.280 --> 00:06:57.160
si habla acerca de economía

00:06:57.160 --> 00:07:01.600
o si queremos filtrar únicamente por los tweets

00:07:02.700 --> 00:07:05.060
en donde ha escrito la palabra economía,

00:07:05.580 --> 00:07:07.560
vamos a filtrar el...

00:07:07.560 --> 00:07:09.140
bueno, le vamos a dar un espacio

00:07:09.140 --> 00:07:12.740
y vamos a escribir la palabra economía.

00:07:17.300 --> 00:07:18.480
Estoy ya sin paréntesis.

00:07:19.300 --> 00:07:20.600
Exactamente, sí, no es paréntesis.

00:07:20.740 --> 00:07:23.040
Lo vamos a poner ahorita, le vamos a poner economía.

00:08:35.000 --> 00:08:37.200
Entonces, ahí nos muestra exclusivamente

00:08:37.200 --> 00:08:41.140
que ha hablado esa persona sobre esas palabras.

00:08:41.620 --> 00:08:42.940
La última opción que tenemos

00:08:42.940 --> 00:08:47.320
es filtrar exclusivamente lo que ha hablado esta persona

00:08:47.320 --> 00:08:48.860
o este perfil

00:08:48.860 --> 00:08:51.300
con otro perfil de Twitter.

00:08:51.860 --> 00:08:54.200
Entonces, para eso vamos a agregar nuevamente...

00:08:54.200 --> 00:08:55.260
vamos a situar la palabra economía

00:08:56.060 --> 00:08:58.160
vamos a agregar unos paréntesis

00:08:59.020 --> 00:09:01.760
y vamos a agregar la cuenta

00:09:01.760 --> 00:09:04.460
o la otra cuenta con la que queremos saber qué ha hablado,

00:09:04.600 --> 00:09:06.000
qué interacción ha tenido.

00:09:06.680 --> 00:09:09.120
Entonces, para eso, repito, hay que poner unos paréntesis

00:09:09.120 --> 00:09:10.960
y le vamos a poner

00:09:13.660 --> 00:09:16.140
Les voy a poner aquí igual en el chat

00:09:18.120 --> 00:09:19.160
la consulta

00:09:19.160 --> 00:09:20.320
para que sea más rápido

00:09:22.240 --> 00:09:23.760
y podamos hacer la búsqueda.

00:09:32.040 --> 00:09:32.580
Sí.

00:09:32.580 --> 00:09:34.380
Sin espacio, entre paréntesis, ¿verdad?

00:09:35.520 --> 00:09:37.860
¿Sí puede ser con espacio o sin espacio?

00:09:38.340 --> 00:09:39.900
Entendemoslo de la misma forma.

00:09:40.700 --> 00:09:41.480
Una pregunta.

00:09:41.660 --> 00:09:44.320
¿Es indiferente si ponemos primero el Segum

00:09:44.320 --> 00:09:46.000
o ponemos un grupo sabrador?

00:09:46.360 --> 00:09:47.300
Sí, es indiferente.

00:09:47.360 --> 00:09:48.940
Te va a mostrar las interacciones

00:09:49.560 --> 00:09:52.440
de forma bidireccional, tanto por un lado como por otro.

00:09:55.260 --> 00:09:55.300
Sí.

00:10:07.540 --> 00:10:10.980
Y como pueden ver, pues ya nada más nos está filtrando

00:10:10.980 --> 00:10:13.260
tanto de la...

00:10:17.580 --> 00:10:20.060
de la Secretaría de Gobernación

00:10:20.060 --> 00:10:22.120
como si el López Obrador

00:10:23.160 --> 00:10:26.060
tuviera ahí alguna interacción con ellos, ¿vale?

00:10:28.960 --> 00:10:30.680
Voy a llegar a ser muy útil.

00:10:31.540 --> 00:10:34.120
No sé si hasta aquí tengan alguna duda, algún comentario.

00:10:40.820 --> 00:10:42.980
Pues bueno, vamos a continuar

00:10:42.980 --> 00:10:45.660
con la presentación, por favor.

00:10:46.200 --> 00:10:47.520
Nos regresamos nuevamente.

00:10:49.080 --> 00:10:51.120
Y aquí también me gustaría mencionarles

00:10:51.210 --> 00:10:53.210
que en algunas ocasiones

00:10:53.950 --> 00:10:54.690
podemos

00:10:55.210 --> 00:10:57.470
también obtener más información

00:10:57.470 --> 00:10:58.630
de OSINT

00:10:59.210 --> 00:11:01.710
haciendo uso de la recuperación

00:11:01.710 --> 00:11:03.950
a través de los diferentes servicios.

00:11:04.570 --> 00:11:05.270
Por ejemplo,

00:11:05.790 --> 00:11:07.510
en algunas ocasiones

00:11:07.510 --> 00:11:09.210
vamos a tener que

00:11:09.870 --> 00:11:11.450
tenemos a lo mejor algún correo

00:11:11.450 --> 00:11:12.290
de Apple.

00:11:13.150 --> 00:11:15.070
Sabemos que una persona está registrada

00:11:15.070 --> 00:11:16.570
dentro de Facebook

00:11:17.210 --> 00:11:18.950
y tenemos su correo electrónico.

00:11:18.950 --> 00:11:21.870
Entonces, lo que podemos hacer siempre

00:11:21.870 --> 00:11:23.330
es darle clic en las opciones

00:11:23.330 --> 00:11:25.150
de he olvidado mi contraseña.

00:11:25.350 --> 00:11:27.250
Entonces, te va a pedir un correo electrónico.

00:11:27.850 --> 00:11:28.730
Tú lo vas a pegar

00:11:28.730 --> 00:11:30.890
y te va a mostrar alguna imagen

00:11:30.890 --> 00:11:32.910
como la que tenemos o te va a mostrar

00:11:32.910 --> 00:11:35.050
una pantalla como la que tenemos aquí abajo, ¿no?

00:11:35.350 --> 00:11:36.910
Te va a decir, oye,

00:11:37.450 --> 00:11:39.130
¿a dónde quieres recuperar tu contraseña?

00:11:39.270 --> 00:11:40.750
A tu número telefónico

00:11:40.750 --> 00:11:42.110
que termina en 37

00:11:42.110 --> 00:11:44.270
o a tu correo de recuperación

00:11:44.270 --> 00:11:46.990
que es parcialmente este, ¿no?

00:11:46.990 --> 00:11:49.450
O sea, te muestra algunos caracteres.

00:11:49.630 --> 00:11:50.990
Con eso, tú puedes ir comprobando

00:11:51.590 --> 00:11:52.670
pues si la persona

00:11:53.230 --> 00:11:54.910
efectivamente el número que hemos a lo mejor

00:11:54.910 --> 00:11:56.370
recopilado a través de OSINT

00:11:56.370 --> 00:11:58.990
si su número termina en 37 o no

00:11:59.630 --> 00:12:01.250
o si de los correos

00:12:01.250 --> 00:12:03.110
que hemos ido recopilando de esa persona

00:12:03.110 --> 00:12:04.790
también tenemos ese que aparece

00:12:05.310 --> 00:12:06.990
en los cartos de recuperación.

00:12:08.630 --> 00:12:11.190
al final, si bien no te da todo el dato completo

00:12:11.190 --> 00:12:13.430
te puede ir ayudando a confirmar

00:12:13.430 --> 00:12:15.230
si la información

00:12:15.230 --> 00:12:17.230
que vas obteniendo pues sí es verídica

00:12:18.190 --> 00:12:19.290
o si de plano

00:12:19.290 --> 00:12:20.810
pues a lo mejor la información que tienes

00:12:20.810 --> 00:12:23.230
no coincide con este tipo de

00:12:23.930 --> 00:12:25.130
de cuentas o de

00:12:25.130 --> 00:12:27.210
números de teléfono

00:12:27.210 --> 00:12:29.590
que tiene registrados en su

00:12:29.590 --> 00:12:30.690
en su perfil, ¿vale?

00:12:31.770 --> 00:12:33.230
Entonces también para que lo tengan en cuenta

00:12:33.810 --> 00:12:34.790
se puede

00:12:34.790 --> 00:12:37.510
tanto en Apple te da esta opción

00:12:37.510 --> 00:12:39.510
en Facebook en algunas ocasiones

00:12:39.510 --> 00:12:41.070
si tú pones el correo

00:12:41.070 --> 00:12:43.070
y le dices que quieres recuperar la contraseña

00:12:43.070 --> 00:12:45.130
te puede llegar a dar el nombre de la persona

00:12:45.130 --> 00:12:47.070
y la fotografía

00:12:47.650 --> 00:12:49.550
entonces también puede ser interesante

00:12:50.130 --> 00:12:51.010
y en Yahoo

00:12:51.010 --> 00:12:51.870
también se puede hacer

00:12:51.870 --> 00:12:54.870
si el usuario tiene registrado una cuenta en Yahoo

00:12:54.870 --> 00:12:57.390
también te da la opción de

00:12:57.390 --> 00:12:59.030
obtener ya sea

00:12:59.030 --> 00:13:01.070
por vía telefónica o por el correo

00:13:04.270 --> 00:13:06.090
tratar de recuperar la contraseña

00:13:06.090 --> 00:13:07.210
aquí lo único

00:13:07.210 --> 00:13:09.210
importante es que no le pongamos en

00:13:09.210 --> 00:13:11.190
continuar porque si no si le llegaría

00:13:11.190 --> 00:13:13.190
un mensaje o un correo a la persona

00:13:13.190 --> 00:13:14.970
y a lo mejor empezaría a sospechar

00:13:14.970 --> 00:13:17.090
entonces nada más es obtener la información

00:13:17.090 --> 00:13:19.430
que nos aparece en la pantalla

00:13:19.430 --> 00:13:20.310
y ya está ahí, ¿vale?

00:13:22.270 --> 00:13:23.330
¿Hasta aquí alguna duda?

00:13:23.430 --> 00:13:23.990
¿Algún comentario?

00:13:27.510 --> 00:13:29.370
Perfecto, ahora vamos a hacer un caso

00:13:30.090 --> 00:13:30.650
práctico

00:13:31.190 --> 00:13:33.190
aquí el objetivo de este

00:13:35.050 --> 00:13:36.170
de este

00:13:36.810 --> 00:13:39.190
de este slide es tratar de recuperar

00:13:39.350 --> 00:13:41.670
el domicilio de esta persona

00:13:41.670 --> 00:13:43.810
que fue muy mediática

00:13:43.810 --> 00:13:45.130
no sé si conocen el caso

00:13:45.130 --> 00:13:47.350
es una influencer que le pegó a una

00:13:47.350 --> 00:13:49.010
señora y

00:13:49.010 --> 00:13:50.870
actualmente ahorita está

00:13:50.870 --> 00:13:53.690
dentro de un proceso judicial

00:13:53.690 --> 00:13:55.490
para esperando creo que una sentencia

00:13:55.490 --> 00:13:56.750
o ya se la dieron

00:13:56.750 --> 00:13:59.590
y el objetivo de este caso

00:13:59.590 --> 00:14:01.310
práctico es obtener cuál es su

00:14:01.310 --> 00:14:03.330
domicilio a partir de la

00:14:03.330 --> 00:14:05.090
investigación de un video

00:14:05.090 --> 00:14:07.370
entonces les voy a compartir la URL

00:14:07.370 --> 00:14:09.670
del video y les voy a dar 5

00:14:09.670 --> 00:14:11.410
minutitos para que me

00:14:11.410 --> 00:14:12.870
ayuden a investigar, a buscar

00:14:12.870 --> 00:14:15.150
cuál puede ser

00:14:15.150 --> 00:14:17.330
su posible dirección

00:14:17.330 --> 00:14:18.810
de esta persona, ¿vale?

00:14:19.550 --> 00:14:21.470
entonces les voy a

00:14:21.470 --> 00:14:23.570
pasar la URL del video

00:14:23.570 --> 00:14:25.810
y lo comentamos

00:14:25.810 --> 00:14:27.350
en 5 minutitos, ¿vale?

00:14:28.750 --> 00:14:29.510
recuerden siempre

00:14:29.510 --> 00:14:31.370
como lo hicimos con las

00:14:31.370 --> 00:14:33.370
imágenes hay que poner atención al detalle

00:14:34.810 --> 00:14:35.450
y

00:14:37.350 --> 00:14:38.590
siempre fijarnos

00:14:38.590 --> 00:14:39.670
en todas las cosas

00:14:39.670 --> 00:14:41.370
que se están tomando a través

00:14:41.370 --> 00:14:42.930
de la cámara, ¿no?

00:14:43.710 --> 00:14:45.710
entonces 5 minutitos y

00:14:45.710 --> 00:14:47.230
lo revisamos ahorita en conjunto

00:15:15.550 --> 00:15:16.950
...

00:15:38.910 --> 00:15:39.450
...

00:15:39.450 --> 00:15:41.750
podemos usar cualquier herramienta, ¿verdad?

00:15:41.990 --> 00:15:43.210
no parece que sea como Twitter

00:15:43.210 --> 00:15:44.610
o si

00:15:44.610 --> 00:15:46.610
no, no, no puede ser cualquier herramienta

00:15:49.170 --> 00:15:50.170
recuerden que

00:15:50.170 --> 00:15:52.250
es muy importante analizar el video

00:15:52.250 --> 00:15:54.830
si no les llega a abrir, utilicen su máquina

00:15:54.830 --> 00:15:56.990
física para poder

00:15:56.990 --> 00:16:02.030
visualizar el video

00:16:12.350 --> 00:16:13.950
un minutito más, por favor

00:16:13.950 --> 00:16:16.270
y ya, si no lo hacemos en conjunto

00:16:19.750 --> 00:16:22.030
muy bien, pues vamos a resolver el ejercicio

00:16:22.030 --> 00:16:22.770
en conjunto

00:16:22.770 --> 00:16:25.770
la solicitud que nos están haciendo

00:16:25.770 --> 00:16:27.930
es que tratemos de identificar

00:16:27.930 --> 00:16:29.510
cuál es el domicilio

00:16:29.510 --> 00:16:30.710
de esta persona

00:16:30.710 --> 00:16:32.490
que se hace llamar

00:16:34.230 --> 00:16:35.490
entonces al momento

00:16:35.490 --> 00:16:36.630
de realizar la investigación

00:16:36.630 --> 00:16:39.230
encontramos un video que puede llegar a ser de utilidad

00:16:39.230 --> 00:16:41.510
para la solicitud que nos están realizando

00:16:42.510 --> 00:16:43.030
entonces

00:16:43.030 --> 00:16:45.790
si gustan poner atención a Teams

00:16:45.790 --> 00:16:47.030
para que les vaya mostrando

00:16:47.030 --> 00:16:48.990
cómo podemos ir haciendo esa investigación

00:16:51.970 --> 00:16:53.110
primero, pues obviamente

00:16:53.110 --> 00:16:55.050
lo más importante es revisar todo el video

00:16:55.050 --> 00:16:57.050
para encontrar cada uno de los detalles

00:16:57.050 --> 00:16:59.010
que nos pueden ir sirviendo

00:16:59.010 --> 00:16:59.990
para la investigación

00:17:01.050 --> 00:17:02.470
pero ahorita

00:17:02.470 --> 00:17:04.350
para hacerlo un poco más rápido

00:17:04.350 --> 00:17:06.630
vamos a empezar a adelantar el video

00:17:06.630 --> 00:17:08.550
para ver si existe algún elemento

00:17:08.550 --> 00:17:10.190
que nos pueda ayudar

00:17:10.190 --> 00:17:13.030
a poder identificar ese posible domicilio

00:17:13.030 --> 00:17:15.050
entonces aquí la persona está hablando

00:17:15.050 --> 00:17:16.610
y quiero que se den cuenta

00:17:16.610 --> 00:17:18.690
que hasta aquí

00:17:18.690 --> 00:17:21.350
si nosotros paramos el video en el minuto 2

00:17:21.350 --> 00:17:23.130
con 28 segundos

00:17:24.210 --> 00:17:24.890
aparentemente

00:17:24.890 --> 00:17:26.430
se estaba mostrando

00:17:27.530 --> 00:17:29.370
como un cartelito

00:17:29.370 --> 00:17:30.810
en donde aparentemente

00:17:30.810 --> 00:17:32.210
pues podría decirnos la calle

00:17:32.210 --> 00:17:33.690
sin embargo está pixeleado

00:17:33.690 --> 00:17:36.150
la persona que subió el video lo pixeleó

00:17:36.150 --> 00:17:39.130
entonces no nos está dando más información

00:17:39.130 --> 00:17:40.890
del lado derecho

00:17:40.890 --> 00:17:43.070
encontramos un dato bastante interesante

00:17:43.070 --> 00:17:45.930
que es por ejemplo el número 71

00:17:45.930 --> 00:17:47.210
que podría servirnos

00:17:47.210 --> 00:17:48.750
más adelante de nuestra investigación

00:17:48.750 --> 00:17:50.790
podemos tomar nota de este número

00:17:50.790 --> 00:17:52.150
y tenerlo en cuenta

00:17:52.150 --> 00:17:54.870
si continuamos analizando el video

00:17:54.870 --> 00:17:57.090
empezamos a ver algunas cosas interesantes

00:17:57.090 --> 00:17:58.150
como que esta persona

00:17:58.150 --> 00:17:59.810
vive en el 71

00:17:59.810 --> 00:18:02.170
está justamente al lado de esta casa

00:18:02.170 --> 00:18:03.230
que es el 73

00:18:03.230 --> 00:18:05.730
y empezamos a buscar

00:18:05.730 --> 00:18:07.510
o a identificar que tenemos

00:18:08.150 --> 00:18:09.690
matrículas de vehículos

00:18:09.690 --> 00:18:11.910
los cuales pues obviamente podemos investigar

00:18:11.910 --> 00:18:13.570
más adelante, entonces es importante

00:18:13.570 --> 00:18:16.050
también tomar este tipo de evidencias

00:18:16.050 --> 00:18:18.110
para identificar los vehículos

00:18:18.110 --> 00:18:19.850
supuestamente o que

00:18:19.850 --> 00:18:21.250
absolutamente están involucrados

00:18:21.850 --> 00:18:23.650
con el objetivo que estamos

00:18:23.650 --> 00:18:24.630
investigando

00:18:24.630 --> 00:18:27.690
si continuamos adelantando el video

00:18:27.690 --> 00:18:29.530
nuevamente encontramos

00:18:29.530 --> 00:18:31.490
matrículas de vehículos los cuales

00:18:31.490 --> 00:18:33.910
podemos seguir investigando para poder

00:18:33.910 --> 00:18:35.690
identificar más datos

00:18:35.690 --> 00:18:37.650
que pudieran ser de utilidad para

00:18:37.650 --> 00:18:38.550
nuestra investigación

00:18:41.630 --> 00:18:44.010
y obviamente pues aquí ya es el contenido

00:18:44.010 --> 00:18:45.010
de la persona

00:18:45.010 --> 00:18:47.510
podemos seguir analizando cada una de las partes

00:18:47.510 --> 00:18:48.610
del video

00:18:48.610 --> 00:18:49.810
podemos seguir revisando

00:18:51.510 --> 00:18:52.390
y aquí

00:18:53.510 --> 00:18:55.170
esto es un comercial

00:18:55.170 --> 00:18:57.230
ahora que lo quito

00:18:58.370 --> 00:19:01.550
y aquí bueno, empezamos a ver nuevamente

00:19:01.550 --> 00:19:03.510
información de los posibles vehículos

00:19:04.910 --> 00:19:05.710
que

00:19:05.710 --> 00:19:07.290
están involucrados con

00:19:07.290 --> 00:19:09.670
este objetivo, podemos encontrar más información

00:19:09.670 --> 00:19:11.510
por ejemplo aquí tenemos otra

00:19:11.510 --> 00:19:13.330
matrícula, abajo del brazo

00:19:13.330 --> 00:19:15.430
de la chica se puede observar otra matrícula

00:19:15.430 --> 00:19:17.690
la cual también podemos investigar

00:19:17.690 --> 00:19:19.670
y aquí si detenemos

00:19:19.670 --> 00:19:21.790
tantito vemos en la parte

00:19:21.790 --> 00:19:23.430
superior, no se si lo logran observar

00:19:24.010 --> 00:19:25.570
el código postal que nos puede

00:19:25.570 --> 00:19:27.310
ayudar dentro de la investigación

00:19:27.310 --> 00:19:29.710
entonces lo vamos a notar

00:19:29.710 --> 00:19:31.510
tantito que es un dato que nos puede

00:19:31.510 --> 00:19:33.610
ser de utilidad, código postal

00:19:33.610 --> 00:19:34.870
53

00:19:36.530 --> 00:19:37.210
283

00:19:37.210 --> 00:19:39.330
y podemos seguir dándole play

00:19:39.330 --> 00:19:41.130
y aquí si ustedes

00:19:41.130 --> 00:19:43.430
observan dentro de

00:19:44.290 --> 00:19:45.750
el movimiento que hace

00:19:45.750 --> 00:19:47.470
la persona de la cámara, alcanzamos

00:19:47.470 --> 00:19:49.610
a ver algo que dice Nix, que posiblemente

00:19:49.610 --> 00:19:51.010
está relacionado con la calle

00:19:51.010 --> 00:19:53.430
entonces vamos a guardar Nix

00:19:54.430 --> 00:19:55.390
y aquí

00:19:55.390 --> 00:19:57.370
si alcanzaron a ver en el

00:19:57.370 --> 00:19:58.970
fotograma anterior

00:20:00.330 --> 00:20:01.610
dice Onix

00:20:01.610 --> 00:20:02.670
aquí está

00:20:03.430 --> 00:20:05.270
si pueden observar

00:20:05.270 --> 00:20:06.990
aquí dice Onix, entonces

00:20:06.990 --> 00:20:09.290
lo recomendable en este caso

00:20:09.290 --> 00:20:11.430
sería pausar

00:20:11.430 --> 00:20:13.650
el video, aquí lo vamos a dejar

00:20:13.650 --> 00:20:15.850
y vamos a investigar

00:20:15.850 --> 00:20:16.590
en Google Maps

00:20:17.850 --> 00:20:19.170
este código postal

00:20:20.070 --> 00:20:21.110
y la calle

00:20:21.110 --> 00:20:22.750
o la posible calle

00:20:22.750 --> 00:20:25.410
entonces le vamos a poner Onix

00:20:25.410 --> 00:20:27.370
y el código postal

00:20:27.370 --> 00:20:28.930
le vamos a poner que es el

00:20:28.930 --> 00:20:31.110
532-83

00:20:32.830 --> 00:20:33.390
entonces

00:20:34.650 --> 00:20:35.210
aparentemente

00:20:35.210 --> 00:20:37.190
esto si existe, nos está dando

00:20:37.190 --> 00:20:39.330
una ubicación en el mapa, lo vamos a abrir

00:20:39.330 --> 00:20:41.250
y nos vamos

00:20:41.250 --> 00:20:43.330
a visitar

00:20:44.530 --> 00:20:45.330
con el

00:20:45.910 --> 00:20:47.570
muñequito, pues esta ubicación

00:20:47.570 --> 00:20:50.270
nos vamos a ir un poquito más abajo

00:20:52.870 --> 00:20:55.450
y aquí encontramos justamente el

00:20:55.450 --> 00:20:56.910
letrero

00:20:56.910 --> 00:20:58.050
el cual

00:20:58.870 --> 00:21:01.130
nos muestra aquí dentro del video

00:21:01.130 --> 00:21:03.330
si nosotros nos regresamos al principio

00:21:05.330 --> 00:21:07.530
nos regresamos al minuto 3

00:21:07.530 --> 00:21:09.570
que es donde comenzamos a hacer

00:21:09.570 --> 00:21:10.370
la investigación

00:21:10.370 --> 00:21:13.390
observamos esto, si nosotros hacemos una

00:21:13.390 --> 00:21:14.830
comprobación visual

00:21:18.470 --> 00:21:20.850
de esta ubicación

00:21:20.850 --> 00:21:22.930
junto con esta, observamos lo mismo

00:21:22.930 --> 00:21:24.930
aquí encontramos el letrero que

00:21:24.930 --> 00:21:26.150
observamos aquí

00:21:27.530 --> 00:21:28.810
y observamos esta como torre

00:21:29.530 --> 00:21:30.890
que está justamente enfrente

00:21:30.890 --> 00:21:33.190
la cual también podemos observar aquí

00:21:33.190 --> 00:21:35.430
entonces ahorita en este punto ya estamos

00:21:35.430 --> 00:21:37.590
justo en la ubicación donde se empezó

00:21:37.590 --> 00:21:38.950
a grabar el video

00:21:38.950 --> 00:21:41.730
sin embargo, como podemos observar aquí

00:21:41.730 --> 00:21:42.970
en pantalla

00:21:42.970 --> 00:21:45.850
la fotografía es de octubre del 2009

00:21:45.850 --> 00:21:47.290
es la imagen más reciente

00:21:47.290 --> 00:21:49.490
pues obviamente se ve muy diferente

00:21:49.490 --> 00:21:50.690
a como

00:21:52.610 --> 00:21:53.450
como luce

00:21:53.450 --> 00:21:55.830
actualmente, ¿qué es lo que vamos a hacer?

00:21:56.250 --> 00:21:57.730
vamos a hacer un reconocimiento

00:21:57.730 --> 00:21:59.570
a través de Google Earth

00:21:59.570 --> 00:22:01.890
con una imagen satelital

00:22:01.890 --> 00:22:03.150
que es lo que les decía ayer

00:22:03.150 --> 00:22:04.470
muchas veces

00:22:04.470 --> 00:22:07.650
la desventaja de Google Maps es que no está tan actualizado

00:22:07.650 --> 00:22:09.530
el Street View

00:22:09.530 --> 00:22:11.290
puede llegar a tener desfases de varios

00:22:11.290 --> 00:22:12.610
años o varios meses

00:22:13.150 --> 00:22:15.030
y Street View constantemente está

00:22:15.030 --> 00:22:17.370
actualizando las imágenes, entonces nos puede dar

00:22:17.370 --> 00:22:19.150
información más

00:22:19.150 --> 00:22:20.810
de más utilidad, ¿vale?

00:22:21.110 --> 00:22:22.690
entonces vamos a abrir Street View

00:22:24.410 --> 00:22:25.650
Google Earth

00:22:25.650 --> 00:22:27.170
nuevamente vamos a buscar

00:22:27.170 --> 00:22:29.150
la calle Onix

00:22:29.730 --> 00:22:30.950
con ese código postal

00:22:30.950 --> 00:22:33.070
vamos a buscar este código postal

00:22:33.070 --> 00:22:35.270
y le vamos a poner la calle Onix

00:22:35.270 --> 00:22:37.330
automáticamente nos va a mandar aquí

00:22:37.330 --> 00:22:38.430
a esta ubicación

00:22:38.430 --> 00:22:40.930
y aquí el objetivo o el paso siguiente

00:22:40.930 --> 00:22:43.050
sería identificar dónde está

00:22:43.050 --> 00:22:45.170
la casa de la persona que estamos

00:22:45.170 --> 00:22:46.550
realizando la investigación

00:22:46.550 --> 00:22:48.990
entonces podemos irnos un poquito

00:22:48.990 --> 00:22:51.030
más abajo y una de las

00:22:51.030 --> 00:22:53.090
ventajas que tenemos al momento de usar

00:22:53.090 --> 00:22:54.870
Google Earth es que también

00:22:54.870 --> 00:22:56.790
nos permite hacer

00:22:56.790 --> 00:22:59.070
una vista en 3D que nos

00:22:59.070 --> 00:23:01.710
permite obtener un poquito más de detalle

00:23:01.710 --> 00:23:02.850
de cómo se ve

00:23:04.310 --> 00:23:05.350
el lugar

00:23:05.350 --> 00:23:07.150
si es que viajáramos

00:23:07.150 --> 00:23:08.830
o lo visitáramos

00:23:08.830 --> 00:23:11.350
de frente, ¿no? Entonces le vamos a activar

00:23:11.350 --> 00:23:13.030
la vista en 3D y vamos a ver si

00:23:13.030 --> 00:23:15.130
podemos obtener algún otro dato que

00:23:15.130 --> 00:23:17.050
pueda ser de interés, ¿no? Podemos

00:23:17.050 --> 00:23:18.490
hacer zoom por ejemplo también

00:23:19.230 --> 00:23:21.790
Ahora estamos checando en Google Maps

00:23:21.790 --> 00:23:23.010
también aparece

00:23:24.330 --> 00:23:25.530
un centro

00:23:25.530 --> 00:23:26.390
no sé, turístico

00:23:26.390 --> 00:23:28.290
así de que casa de FOF

00:23:28.290 --> 00:23:30.310
Sí, exactamente

00:23:30.310 --> 00:23:32.610
entonces, bueno, al momento

00:23:32.610 --> 00:23:34.710
de que nosotros estamos haciendo la investigación

00:23:34.710 --> 00:23:35.690
podemos

00:23:36.390 --> 00:23:38.330
identificar que el domicilio es este

00:23:38.330 --> 00:23:39.870
que está justamente en medio

00:23:40.390 --> 00:23:42.630
y de hecho podemos hacer comprobaciones

00:23:42.630 --> 00:23:44.750
con más

00:23:44.750 --> 00:23:46.450
videos, ¿no? Si nosotros seguimos

00:23:46.450 --> 00:23:48.470
investigando, por ejemplo, vamos a

00:23:48.470 --> 00:23:50.270
encontrar otro video y nuevamente

00:23:50.270 --> 00:23:52.790
aquí vemos que es la calle de Onix

00:23:52.790 --> 00:23:54.450
y empezamos a revisar el video

00:23:54.450 --> 00:23:56.450
y podemos encontrar también más información

00:23:58.330 --> 00:24:00.610
y bueno, en uno de los videos

00:24:00.610 --> 00:24:02.550
que subió esta persona

00:24:02.550 --> 00:24:04.250
menciona que

00:24:04.250 --> 00:24:06.450
su casa tiene una alberca, igual si nosotros

00:24:06.970 --> 00:24:08.450
seguimos investigando con

00:24:09.010 --> 00:24:10.590
Google Earth, vamos a encontrar

00:24:10.590 --> 00:24:12.750
justamente esa alberca y podemos

00:24:12.750 --> 00:24:14.430
hacer ese cruce de referencias

00:24:14.430 --> 00:24:16.450
para identificar si efectivamente el domicilio

00:24:17.190 --> 00:24:18.890
es aquí o no

00:24:18.890 --> 00:24:20.510
entonces ya con todos esos datos

00:24:20.510 --> 00:24:22.350
pues a lo mejor se puede

00:24:22.350 --> 00:24:23.790
lanzar un operativo en campo

00:24:24.350 --> 00:24:26.690
para poder validar que efectivamente

00:24:26.690 --> 00:24:28.050
sea la dirección de la persona

00:24:28.050 --> 00:24:30.550
y pues ya, en todo caso, implementar un operativo

00:24:30.550 --> 00:24:32.350
¿vale? Al final, no necesitamos

00:24:33.010 --> 00:24:34.030
tanta información

00:24:34.030 --> 00:24:36.370
con la propia, los propios datos

00:24:36.370 --> 00:24:38.890
que van publicando las personas en redes sociales

00:24:38.890 --> 00:24:40.490
podemos ir

00:24:40.490 --> 00:24:42.610
haciendo este análisis de

00:24:42.610 --> 00:24:44.170
imágenes de fotografías

00:24:44.170 --> 00:24:46.350
y a partir de eso, pues bueno, podemos

00:24:46.350 --> 00:24:47.970
encontrar más detalles, ¿vale?

00:24:48.430 --> 00:24:50.270
No sé si hasta aquí existe

00:24:50.270 --> 00:24:52.270
alguna duda, algún comentario

00:24:54.690 --> 00:24:56.430
Perfecto, vale, pues si gusta

00:24:56.430 --> 00:24:58.130
vamos a tomarnos un breve descanso

00:24:58.130 --> 00:25:00.590
cinco minutitos y nos regresamos

00:25:00.590 --> 00:25:01.410
ahorita, ¿vale?

00:25:03.130 --> 00:25:03.650
Gracias

00:25:33.190 --> 00:25:34.110
¿Oye?

00:25:37.130 --> 00:25:37.350
¿Oye?

00:25:38.990 --> 00:25:39.450
¿Dedo?

00:25:40.590 --> 00:25:42.330
Pásame el número del celular

00:25:42.330 --> 00:25:43.550
que va en forma

00:25:44.270 --> 00:25:44.830
para registrarlo

00:25:46.130 --> 00:25:47.970
Tomándamelo por rasta

00:25:50.270 --> 00:25:52.270
Tomándalo por rasta

00:25:57.070 --> 00:25:58.390
Voy a llegar un número

00:25:58.390 --> 00:25:58.990
ahorita, ¿eh?

00:26:03.550 --> 00:26:04.750
¿Qué número te llegó?

00:26:05.130 --> 00:26:05.770
No me he llegado

00:26:05.770 --> 00:26:08.470
¿Qué? ¿Ah?

00:26:08.470 --> 00:26:10.470
90, 7, 4, 9

00:26:10.470 --> 00:26:11.230
No

00:26:11.230 --> 00:26:13.690
Entonces, ahorita te traigo un número

00:26:14.270 --> 00:26:16.190
Ok, gracias

00:26:16.190 --> 00:26:17.310
Ya tienes algo

00:26:17.910 --> 00:26:18.470
Ajá

00:26:20.990 --> 00:26:21.550
No

00:26:28.830 --> 00:26:30.570
Muy bien, ¿ya estamos por acá?

00:26:32.030 --> 00:26:33.150
Sí, ya ya regresamos

00:26:33.150 --> 00:26:35.310
Bueno, mandalo ya, también ya viene el regreso

00:26:38.990 --> 00:26:39.550
Ok

00:26:41.210 --> 00:26:43.070
Para hacer tus investigaciones

00:26:43.070 --> 00:26:44.770
¿Cuánto tiempo te tomas?

00:26:44.770 --> 00:26:46.670
Bueno, yo sé que depende de la investigación

00:26:46.670 --> 00:26:49.190
pero en un promedio

00:26:49.190 --> 00:26:50.030
Pues mira, depende

00:26:50.030 --> 00:26:51.750
de la urgencia

00:26:52.830 --> 00:26:53.410
Ahorita

00:26:54.810 --> 00:26:56.590
cuando trabajaba para el gobierno

00:26:56.590 --> 00:26:58.330
me llegaba a tardar

00:26:58.330 --> 00:27:00.390
no sé, como unas

00:27:00.390 --> 00:27:02.050
tres horas, dos horas

00:27:03.230 --> 00:27:03.810
investigando

00:27:03.810 --> 00:27:05.550
cuando son casos urgentes

00:27:05.550 --> 00:27:08.830
cuando son casos que no son tan urgentes

00:27:08.830 --> 00:27:10.430
también depende de cuál sea

00:27:10.430 --> 00:27:11.750
el requerimiento de información

00:27:12.190 --> 00:27:13.730
Si nos están pidiendo

00:27:13.730 --> 00:27:15.330
siempre era muy común que nos dieran

00:27:15.330 --> 00:27:17.930
Necesitado toda la información disponible

00:27:17.930 --> 00:27:18.990
de tal cosa, ¿no?

00:27:19.150 --> 00:27:21.530
Un número, una persona, un teléfono

00:27:21.530 --> 00:27:23.090
o lo que sea

00:27:25.890 --> 00:27:27.730
Pues dependía de que tanta información

00:27:27.730 --> 00:27:28.970
fuera saliendo

00:27:29.430 --> 00:27:31.010
pues era lo que nos tardaba

00:27:31.750 --> 00:27:32.830
Pero sí, o sea, te digo

00:27:32.830 --> 00:27:35.870
si es un requerimiento urgente, a lo mejor unas dos o tres horas

00:27:35.870 --> 00:27:37.650
si es algo que no es tan urgente

00:27:37.650 --> 00:27:39.750
podríamos tardarnos un poquito más

00:27:39.750 --> 00:27:41.770
Cuando trabajaba para el gobierno

00:27:41.770 --> 00:27:44.070
actualmente tomasemos otro tipo de

00:27:44.070 --> 00:27:46.230
investigaciones y nos llevamos un par de días

00:27:46.230 --> 00:27:48.190
pero también la información

00:27:48.190 --> 00:27:49.930
y el contenido

00:27:49.930 --> 00:27:51.250
y el análisis que se entrega

00:27:51.250 --> 00:27:53.690
es totalmente diferente

00:27:54.570 --> 00:27:55.630
Ahora también

00:27:55.630 --> 00:27:57.750
también me gustaría comentarte

00:27:57.750 --> 00:27:59.230
que cuando trabajaba en el gobierno

00:27:59.230 --> 00:28:02.150
teníamos muchísimas más herramientas de pago

00:28:02.150 --> 00:28:04.150
y acceso a información

00:28:04.150 --> 00:28:05.790
que no tiene

00:28:05.790 --> 00:28:07.470
una persona común y corriente

00:28:07.470 --> 00:28:08.290
Obviamente

00:28:12.410 --> 00:28:14.870
¿Y te gustaba más en gobierno o ahora?

00:28:16.790 --> 00:28:18.530
No, pues yo creo que ahora

00:28:20.870 --> 00:28:23.190
No me imagino, cada uno tenía sus cosas

00:28:23.190 --> 00:28:26.030
Sí, claro, vemos cosas totalmente diferentes

00:28:27.290 --> 00:28:28.870
Ya está aquí también, Manolo

00:28:29.470 --> 00:28:31.510
Perfecto, pues vamos a continuar

00:28:32.350 --> 00:28:33.810
Ahorita el siguiente tema

00:28:33.810 --> 00:28:35.510
es la configuración del entorno

00:28:35.510 --> 00:28:37.650
Como hemos visto a lo largo de los dos días

00:28:37.650 --> 00:28:39.870
pues al final del día ya tenemos instalado

00:28:39.870 --> 00:28:41.390
toda una base de herramientas

00:28:41.390 --> 00:28:42.170
de bookmarks

00:28:42.830 --> 00:28:45.090
que nos ayudan para hacer la investigación

00:28:45.090 --> 00:28:46.530
de una forma más rápida

00:28:46.530 --> 00:28:49.450
y no gastar tanto tiempo en estar instalando

00:28:50.550 --> 00:28:51.070
complementos

00:28:52.110 --> 00:28:53.450
instalando o agregando

00:28:53.450 --> 00:28:55.430
los bookmarks de forma

00:28:56.130 --> 00:28:56.650
manual

00:28:57.690 --> 00:28:59.750
o configurando las herramientas

00:28:59.750 --> 00:29:01.930
La ventaja de utilizar

00:29:01.930 --> 00:29:03.170
este tipo de herramientas

00:29:03.170 --> 00:29:04.290
o de frameworks

00:29:05.170 --> 00:29:06.970
es que nos ayudan

00:29:06.970 --> 00:29:08.250
a no gastar tiempo en eso

00:29:08.250 --> 00:29:09.990
y más bien sentarnos en la investigación

00:29:09.990 --> 00:29:10.970
que es lo importante

00:29:12.810 --> 00:29:14.770
Generalmente, por ahí me comentaban

00:29:14.770 --> 00:29:17.710
el UNEX y si se utilizaba Linux o no

00:29:17.710 --> 00:29:19.070
Sí, definitivamente

00:29:19.070 --> 00:29:20.810
al final son herramientas

00:29:20.810 --> 00:29:22.370
que ya vienen instaladas

00:29:22.370 --> 00:29:23.670
dentro de algún sistema operativo

00:29:23.670 --> 00:29:25.770
Si tú te sientes cómodo utilizando Linux

00:29:25.770 --> 00:29:27.330
puedes utilizar alguna distribución

00:29:27.330 --> 00:29:29.990
y agregar o complementar

00:29:29.990 --> 00:29:31.590
las herramientas que tienen instaladas

00:29:31.590 --> 00:29:33.110
por default con las que hemos visto

00:29:33.110 --> 00:29:34.490
las que son de utilidad

00:29:34.490 --> 00:29:37.090
o si te sientes más cómodo trabajando con Windows

00:29:37.090 --> 00:29:39.450
puedes tener la opción de

00:29:39.450 --> 00:29:40.610
siempre instalar las herramientas

00:29:40.610 --> 00:29:42.750
tener tu máquina virtual preparada

00:29:42.750 --> 00:29:44.310
para cuando hay una investigación

00:29:44.310 --> 00:29:46.270
poderla utilizar

00:29:46.270 --> 00:29:48.730
Dentro de los conocimientos necesarios

00:29:48.730 --> 00:29:50.710
solamente es la instalación

00:29:50.710 --> 00:29:51.850
de los sistemas operativos

00:29:51.850 --> 00:29:53.310
en software de virtualización

00:29:53.310 --> 00:29:55.410
como Bingware o VirtualBox

00:29:55.410 --> 00:29:59.090
y configuración del modo de la tarjeta

00:29:59.090 --> 00:30:01.550
Muchas veces cuando tú cargas

00:30:01.550 --> 00:30:03.170
una máquina virtual

00:30:03.170 --> 00:30:04.130
siempre te va a preguntar

00:30:04.130 --> 00:30:07.290
¿Cómo quieres configurar tu tarjeta?

00:30:07.330 --> 00:30:08.910
Siempre le tienes que poner el modo Bridge

00:30:08.910 --> 00:30:10.970
para que sea una conexión independiente

00:30:10.970 --> 00:30:13.510
a la de tu máquina física

00:30:13.510 --> 00:30:15.490
y con eso ya estás del otro lado

00:30:15.490 --> 00:30:17.670
Realmente no se necesita nada más

00:30:18.270 --> 00:30:20.350
El hardware mínimo requerido

00:30:20.350 --> 00:30:21.530
siempre lo que yo le recomiendo

00:30:21.530 --> 00:30:22.970
es tener un Query 3

00:30:22.970 --> 00:30:24.070
por lo menos

00:30:24.070 --> 00:30:27.170
8 GB de RAM y 120 GB de disco duro

00:30:27.170 --> 00:30:28.750
si tienen más es mucho mejor

00:30:28.750 --> 00:30:30.990
si tienen un poco menos

00:30:30.990 --> 00:30:32.770
pues ya empiezan a tener problemas

00:30:32.770 --> 00:30:34.450
con que se traba la máquina

00:30:34.450 --> 00:30:37.170
con que nos puede dejar colgados en alguna investigación

00:30:38.190 --> 00:30:40.210
Y finalmente dentro de las ventajas

00:30:40.210 --> 00:30:41.710
de utilizar las máquinas virtuales

00:30:41.710 --> 00:30:43.930
es que primero tenemos un aislamiento

00:30:43.930 --> 00:30:46.350
no se mezcla lo de nuestra máquina física

00:30:46.350 --> 00:30:47.750
con nuestras investigaciones

00:30:47.750 --> 00:30:49.610
eso está super padrísimo

00:30:49.610 --> 00:30:51.310
Tenemos privacidad

00:30:51.310 --> 00:30:53.530
al momento de que nosotros configuramos

00:30:53.530 --> 00:30:55.170
todas las herramientas de privacidad

00:30:56.070 --> 00:30:58.290
que iremos viendo un poquito más adelante

00:30:58.290 --> 00:30:59.870
pues veremos que es un entorno

00:30:59.870 --> 00:31:01.250
totalmente privado

00:31:01.250 --> 00:31:02.950
Tenemos una recuperación rápida

00:31:02.950 --> 00:31:05.330
siempre nos va a dar la posibilidad de poder

00:31:05.330 --> 00:31:06.970
volver a cargar la máquina virtual

00:31:06.970 --> 00:31:09.130
o hacer un respaldo de la máquina virtual

00:31:09.130 --> 00:31:11.450
y volverla a utilizar en caso de que

00:31:11.450 --> 00:31:13.090
se truene algo, de que no funcione

00:31:13.090 --> 00:31:14.410
de que ya no inicie

00:31:14.410 --> 00:31:16.850
pues lo vamos a poder recuperar

00:31:16.850 --> 00:31:19.190
Podemos tener una menor huella digital

00:31:19.190 --> 00:31:22.150
al ser todo aleatorio

00:31:22.150 --> 00:31:24.010
y no ser nuestra máquina principal

00:31:24.010 --> 00:31:25.530
donde hacemos nuestras compras

00:31:25.530 --> 00:31:27.930
donde navegamos, donde visitamos redes sociales

00:31:27.930 --> 00:31:29.430
pues no hay una forma

00:31:29.430 --> 00:31:31.290
en la que nos puedan traquear tan fácilmente

00:31:31.290 --> 00:31:33.190
también podemos hablar un poquito más

00:31:33.190 --> 00:31:35.230
acerca de esto adelante

00:31:35.230 --> 00:31:37.230
y evitar la contaminación

00:31:37.230 --> 00:31:37.910
entre archivos

00:31:38.850 --> 00:31:41.230
Ahí ya hay esta separación entre los archivos

00:31:41.230 --> 00:31:43.050
que tenemos en nuestra máquina física

00:31:43.050 --> 00:31:45.770
contra los de nuestra investigación

00:31:45.770 --> 00:31:47.070
y uno de los datos que han resultado

00:31:47.070 --> 00:31:48.230
de una investigación

00:31:48.230 --> 00:31:51.910
Pues esas son las ventajas que tenemos

00:31:51.910 --> 00:31:54.070
al utilizar máquinas virtuales

00:31:54.070 --> 00:31:55.830
cuando estamos configurando el entorno

00:31:57.030 --> 00:31:59.930
Vamos a hacer ahorita

00:31:59.930 --> 00:32:01.890
un ejercicio instalando una máquina

00:32:02.610 --> 00:32:03.830
Hablando muy general

00:32:03.830 --> 00:32:05.650
de los kits de herramientas de Ossint

00:32:05.650 --> 00:32:07.770
vamos a tener estas cinco máquinas virtuales

00:32:08.290 --> 00:32:09.850
que son las más utilizadas

00:32:09.850 --> 00:32:11.130
para este tema de Ossint

00:32:11.130 --> 00:32:12.790
La primera es Ossintux

00:32:12.790 --> 00:32:14.710
que es una máquina virtual

00:32:14.710 --> 00:32:15.570
en español

00:32:15.570 --> 00:32:18.630
y que tiene instaladas muchas de las herramientas

00:32:18.630 --> 00:32:21.030
que hemos visto a lo largo del curso

00:32:21.750 --> 00:32:22.710
Sin embargo

00:32:22.710 --> 00:32:24.930
pues obviamente el tema de las páginas

00:32:24.930 --> 00:32:26.550
y de los bookmarks de los marcadores

00:32:26.550 --> 00:32:27.710
pues no están registrados

00:32:27.710 --> 00:32:29.270
Eso lo podríamos exportar

00:32:29.270 --> 00:32:33.630
pero muchas de los scripts que hemos visto

00:32:33.630 --> 00:32:35.410
los tiene instalado esta máquina

00:32:35.410 --> 00:32:37.210
También tenemos otra

00:32:37.210 --> 00:32:38.310
que se llama Buscador

00:32:38.310 --> 00:32:40.150
la cual todavía

00:32:40.150 --> 00:32:41.850
se puede conseguir

00:32:41.850 --> 00:32:43.990
buscando un poquito en Archive

00:32:43.990 --> 00:32:45.490
se puede conseguir la máquina virtual

00:32:45.490 --> 00:32:47.030
sin embargo ya perdió el soporte

00:32:47.030 --> 00:32:48.290
pero pues era bastante buena

00:32:48.290 --> 00:32:50.210
por eso es que la dejé aquí, es muy buena

00:32:51.730 --> 00:32:53.430
solamente tenía la información

00:32:53.430 --> 00:32:54.950
o las herramientas que requería

00:32:54.950 --> 00:32:58.510
nada de cosas por ahí

00:32:58.510 --> 00:33:00.430
raras que luego le instalan algunas máquinas

00:33:00.430 --> 00:33:01.990
entonces era bastante buena

00:33:01.990 --> 00:33:03.730
Tenemos siempre la opción de instalar

00:33:03.730 --> 00:33:04.290
Kali Linux

00:33:04.290 --> 00:33:06.950
que es un sistema operativo

00:33:06.950 --> 00:33:08.370
que tiene un montón de herramientas

00:33:08.370 --> 00:33:10.830
para realizar hackeo ético

00:33:10.830 --> 00:33:13.190
y que también lo podemos

00:33:13.190 --> 00:33:15.290
instalar en la máquina virtual

00:33:15.290 --> 00:33:17.790
Tenemos Urone y CSI Linux

00:33:17.790 --> 00:33:18.950
que también son

00:33:19.670 --> 00:33:20.310
herramientas

00:33:20.950 --> 00:33:22.930
o sistemas operativos que tienen herramientas

00:33:22.930 --> 00:33:23.930
enfocadas en OSINT

00:33:23.930 --> 00:33:26.310
¿Cuál es la que yo le recomiendo?

00:33:27.090 --> 00:33:28.750
Para el caso sería la de OSINT

00:33:29.470 --> 00:33:31.330
Está toda la documentación

00:33:31.330 --> 00:33:33.330
en español, si ustedes visitan ese sitio

00:33:33.330 --> 00:33:35.050
está todo en español y ahí te dice

00:33:35.050 --> 00:33:37.310
el paso a paso cómo puedes ir instalando

00:33:37.310 --> 00:33:38.910
OSINT ya sea en Bingware

00:33:38.910 --> 00:33:39.870
o en BuildBotbox

00:33:39.870 --> 00:33:43.050
entonces está muy intuitivo el asunto

00:33:47.050 --> 00:33:48.990
Vamos a proceder brevemente a instalar

00:33:48.990 --> 00:33:51.750
una de las scripts que utilizaremos

00:33:51.750 --> 00:33:54.710
en algunas investigaciones

00:33:55.390 --> 00:33:57.150
Aquí como yo les comentaba

00:33:57.150 --> 00:33:59.290
muchas de las herramientas yo se las instalé

00:33:59.290 --> 00:34:01.070
para evitar estar gastando

00:34:01.070 --> 00:34:03.130
tanto tiempo en ese tipo de cosas

00:34:03.130 --> 00:34:04.850
pero también me gustaría que ustedes supieran

00:34:04.850 --> 00:34:06.590
cómo se instala una herramienta

00:34:06.590 --> 00:34:09.290
por si más adelante ven en algún artículo

00:34:10.010 --> 00:34:11.210
en algún blog

00:34:11.210 --> 00:34:13.370
que hace mención de una herramienta

00:34:13.370 --> 00:34:15.530
y la quieren instalar para probarla a ustedes

00:34:15.530 --> 00:34:17.070
sepan cómo realizarlo

00:34:17.070 --> 00:34:19.330
Entonces vamos a instalar esta herramienta

00:34:19.330 --> 00:34:20.550
que se llama The Harvester

00:34:20.550 --> 00:34:23.130
vamos a irnos a la máquina virtual nuevamente

00:34:23.730 --> 00:34:25.230
y vamos a visitar

00:34:25.230 --> 00:34:27.210
el enlace de la herramienta

00:34:27.210 --> 00:34:28.730
se los voy a pegar aquí en el chat

00:34:38.450 --> 00:34:39.230
Muy bien

00:34:39.230 --> 00:34:41.130
Una vez que estamos aquí

00:34:42.170 --> 00:34:44.250
en la página web

00:34:44.250 --> 00:34:45.130
vamos a

00:34:45.770 --> 00:34:47.210
valido que todos estén

00:34:47.210 --> 00:34:48.790
en la página

00:34:49.850 --> 00:34:51.690
perfecto, veo que todos están en la página

00:34:51.690 --> 00:34:53.170
entonces vamos a darle click

00:34:53.170 --> 00:34:55.010
en donde está el botón verde que dice

00:34:55.010 --> 00:34:55.790
Code

00:34:57.130 --> 00:34:59.210
y le vamos a dar en donde dice

00:34:59.210 --> 00:35:00.190
Download zip

00:35:03.130 --> 00:35:04.710
y lo vamos a guardar

00:35:04.710 --> 00:35:06.170
vamos a guardar nuestro script

00:35:06.170 --> 00:35:08.910
en el escritorio en donde dice

00:35:08.910 --> 00:35:10.810
Software Curso Sint

00:35:10.810 --> 00:35:13.390
en donde dice

00:35:13.390 --> 00:35:15.130
herramientas para osint

00:35:16.410 --> 00:35:18.670
frameworks de automatización

00:35:18.670 --> 00:35:20.050
ahí lo vamos a guardar

00:35:24.110 --> 00:35:24.990
temporalmente

00:35:27.130 --> 00:35:27.950
Software osint

00:35:27.950 --> 00:35:30.510
donde dice herramientas para osint

00:35:30.510 --> 00:35:32.750
en donde dice

00:35:32.750 --> 00:35:34.610
frameworks de automatización

00:35:35.630 --> 00:35:36.830
y le vamos a dar click

00:35:36.830 --> 00:35:38.510
en guardar

00:35:44.730 --> 00:35:46.470
Una vez que se nos haya guardado

00:35:46.470 --> 00:35:48.710
nos vamos a ir a esa ubicación

00:35:48.710 --> 00:35:50.510
vamos a abrir en el escritorio esta carpetita

00:35:51.730 --> 00:35:52.330
que se llama

00:35:52.330 --> 00:35:54.430
Software Curso Sint

00:36:00.590 --> 00:36:02.410
vamos a ir en donde dice

00:36:02.410 --> 00:36:03.930
herramientas para osint

00:36:03.930 --> 00:36:06.510
en la ubicación en donde acabamos de guardar

00:36:07.190 --> 00:36:08.030
nuestra herramienta

00:36:08.030 --> 00:36:09.850
frameworks de automatización

00:36:11.010 --> 00:36:12.650
y vamos a extraer el

00:36:12.650 --> 00:36:14.510
contenido del archivito

00:36:14.510 --> 00:36:15.750
en donde dice extraer

00:36:15.750 --> 00:36:17.190
del Harvester Master

00:36:22.650 --> 00:36:24.710
Ahorita ya se nos descomprimió

00:36:24.710 --> 00:36:26.290
vamos a ingresar a la carpeta de

00:36:26.290 --> 00:36:27.410
Harvester Master

00:36:27.410 --> 00:36:29.490
nuevamente ingresamos a la carpeta

00:36:29.490 --> 00:36:31.110
hasta que nos aparezcan los archivos

00:36:31.110 --> 00:36:33.270
y una vez que estemos ahí

00:36:33.270 --> 00:36:35.150
vamos a abrir la consola de Windows

00:36:35.150 --> 00:36:37.510
acuérdense, podamos darle el botón de

00:36:37.510 --> 00:36:39.390
Shift con el botón

00:36:39.390 --> 00:36:41.330
secundario y nos abriría

00:36:41.330 --> 00:36:43.250
una consola de PowerShell o podemos

00:36:43.250 --> 00:36:45.310
escribir CMD en

00:36:45.310 --> 00:36:46.970
el buscador de Windows

00:36:46.970 --> 00:36:49.370
y podemos cambiarnos de

00:36:49.370 --> 00:36:51.270
directorio, como a ustedes se les haga más fácil

00:36:51.270 --> 00:36:53.530
o también existe una última opción

00:36:53.530 --> 00:36:55.250
que también les recomiendo hacer

00:36:55.250 --> 00:36:57.370
que es escribir en la

00:36:57.370 --> 00:36:59.250
barra de directorios

00:36:59.790 --> 00:37:01.550
de la carpeta

00:37:01.550 --> 00:37:03.710
en donde queremos ejecutar la consola de Windows

00:37:03.710 --> 00:37:11.610
escribir la palabra CMD.exe

00:37:17.950 --> 00:37:19.350
CMD.exe

00:37:19.350 --> 00:37:21.530
y como pueden observar

00:37:21.530 --> 00:37:23.570
se nos está abriendo la consola de Windows

00:37:23.570 --> 00:37:25.630
ya específicamente en la carpeta

00:37:25.630 --> 00:37:27.050
en donde queremos hacer

00:37:28.070 --> 00:37:29.250
el ejercicio

00:37:29.250 --> 00:37:31.530
existen esas tres formas de cómo

00:37:31.530 --> 00:37:33.590
podemos abrir la consola de Windows

00:37:33.590 --> 00:37:35.530
en un directorio

00:37:35.530 --> 00:37:37.410
ahora lo que vamos a hacer es

00:37:37.410 --> 00:37:38.150
copiar

00:37:41.170 --> 00:37:42.210
los comandos

00:37:42.210 --> 00:37:43.510
para hacer la instalación

00:37:43.510 --> 00:37:45.190
estos comandos los vamos a encontrar

00:37:45.190 --> 00:37:47.610
en la página web oficial

00:37:49.450 --> 00:37:51.570
en cualquier herramienta siempre nos van a

00:37:51.810 --> 00:37:53.590
contar cuáles son los comandos que se requieren

00:37:53.590 --> 00:37:55.030
para poder hacer la instalación

00:37:56.310 --> 00:37:58.030
entonces pues ya nada más sería

00:37:58.030 --> 00:37:59.690
en cuestión de ejecutarlos

00:38:00.110 --> 00:38:02.030
yo en mi caso se los voy a dejar aquí

00:38:02.030 --> 00:38:03.750
en el chat nuevamente para que los copien

00:38:03.750 --> 00:38:06.230
y los peguen y podamos hacer el proceso un poco más rápido

00:38:23.490 --> 00:38:25.290
recuerden que si no se los

00:38:25.290 --> 00:38:26.630
se los pega pueden abrir siempre

00:38:26.630 --> 00:38:27.810
el blog de notas

00:38:30.810 --> 00:38:32.690
e intentarlo hacerlo desde ahí

00:38:32.690 --> 00:38:34.190
para que sea más rápido

00:38:51.810 --> 00:38:51.970
bien

00:38:59.710 --> 00:39:02.010
de mi lado ya se está terminando de

00:39:02.010 --> 00:39:02.750
instalar

00:39:03.610 --> 00:39:05.350
si todo salió bien

00:39:05.350 --> 00:39:07.750
cuando ustedes se ejecuten el segundo comando

00:39:07.750 --> 00:39:09.430
que es python de harvester

00:39:09.430 --> 00:39:11.710
menos h pues les va a salir la ayuda de cómo

00:39:11.710 --> 00:39:13.570
utilizar esa herramienta

00:39:13.570 --> 00:39:15.650
entonces eso quiere decir que todo está bien

00:39:15.650 --> 00:39:17.270
se instaló correctamente

00:39:17.810 --> 00:39:19.370
y podamos hacer una última

00:39:19.370 --> 00:39:21.830
conformación haciendo una consulta

00:39:21.830 --> 00:39:23.430
vale la consulta que

00:39:23.430 --> 00:39:25.470
vamos a hacer es buscar información

00:39:25.470 --> 00:39:27.350
ahorita del gobierno de méxico

00:39:27.350 --> 00:39:29.230
utilizando el navegador de

00:39:29.230 --> 00:39:31.610
para ver si nos puede

00:39:31.610 --> 00:39:33.670
recuperar correos electrónicos

00:39:33.670 --> 00:39:34.750
o páginas web

00:39:35.370 --> 00:39:37.250
en este buscado

00:39:37.250 --> 00:39:39.470
entonces el comando también se los voy

00:39:39.470 --> 00:39:41.230
a pegar aquí en el chat

00:39:41.230 --> 00:39:43.470
y lo vamos a ejecutar en

00:39:43.470 --> 00:39:45.830
la herramienta para ver qué resultados nos traen

00:40:10.270 --> 00:40:11.530
de tu lado

00:40:11.530 --> 00:40:13.010
este menor creo que le faltó el 20

00:40:13.010 --> 00:40:14.730
copiaste nada más hasta la

00:40:14.730 --> 00:40:15.410
menos l

00:40:15.410 --> 00:40:18.130
pero faltó el

00:40:18.130 --> 00:40:19.350
menos 20

00:40:22.010 --> 00:40:22.530
¿Vale?

00:40:25.650 --> 00:40:29.050
Perfecto, pues bueno, pues esos fueron los resultados que nos trajo, igual podríamos

00:40:29.050 --> 00:40:32.070
empezar a investigar los dominios, etc.

00:40:32.730 --> 00:40:37.190
También podríamos cambiar el buscador al lugar de que sea Google, podríamos utilizar

00:40:37.190 --> 00:40:37.590
Google.

00:40:37.870 --> 00:40:41.730
Sin embargo, como hemos estado haciendo ya muchas pruebas utilizando Dorgs y todo

00:40:41.730 --> 00:40:46.570
eso, pues ya detectó que el dispositivo tiene un comportamiento sospechoso y no

00:40:46.570 --> 00:40:47.730
nos va a arrojar resultados.

00:40:47.730 --> 00:40:52.810
Ahorita en esta máquina, pero igual la pueden hacer en alguna otra máquina, pueden

00:40:52.810 --> 00:40:56.650
utilizar alguna máquina virtual y les va a traer toda la información que están

00:40:56.650 --> 00:40:56.970
buscando.

00:40:59.610 --> 00:41:04.030
Entonces, ¿hasta aquí hay alguna duda sobre cómo se realiza la instalación de

00:41:04.030 --> 00:41:04.970
una herramienta?

00:41:06.150 --> 00:41:10.110
Bastante sencillo, la verdad es que todas las herramientas siempre tienen este

00:41:10.110 --> 00:41:13.950
apartado de cómo se realiza la instalación y les va a dar los comandos.

00:41:14.070 --> 00:41:17.710
Ustedes ya nada más tienen que ejecutar esos comandos y automáticamente se

00:41:17.710 --> 00:41:20.290
va a instalar la herramienta.

00:41:22.090 --> 00:41:26.330
Digo, habrá algunos casos muy particulares en donde nos falte algún software o algo

00:41:26.330 --> 00:41:30.590
así, pero nos va a ir diciendo qué es lo que nos falta o algún error y pues ya

00:41:30.590 --> 00:41:35.830
nada más es investigarlo y ejecutar lo que sea necesario.

00:41:36.450 --> 00:41:40.750
También ahora lo que le recomiendo es que si se hacen uso de chat GPT, les

00:41:40.750 --> 00:41:47.690
digan oye, estoy tratando de instalar tal herramienta, necesito que me y me

00:41:47.690 --> 00:41:52.370
instale y ya generalmente chat GPT es muy útil para eso y te va diciendo a

00:41:52.370 --> 00:41:55.050
ejecutar estos comandos y con eso ya lo vas a poder instalar.

00:41:57.730 --> 00:41:59.370
Es otro tipo que les doy.

00:42:00.870 --> 00:42:04.770
Muy bien, vamos a continuar con el siguiente slide, por favor.

00:42:06.770 --> 00:42:12.530
Siempre hablando de él, pues algunas prácticas recomendadas para

00:42:12.530 --> 00:42:15.270
poder hacer la gestión de las herramientas.

00:42:15.270 --> 00:42:19.350
Hay que siempre tener en cuenta algunos aspectos, siempre debemos

00:42:19.350 --> 00:42:23.770
de establecer algunos criterios para poder elegir las herramientas adecuadas

00:42:23.770 --> 00:42:28.330
según se van a ir requiriendo a partir de nuestros objetivos o el tipo de

00:42:28.330 --> 00:42:29.510
investigación que estamos realizando.

00:42:30.150 --> 00:42:37.030
Por ejemplo, si nosotros, como veíamos hace ratito, nos solicitan

00:42:37.030 --> 00:42:42.350
analizar un video, pues primero hay que definir a ver qué herramientas

00:42:42.350 --> 00:42:45.070
me pueden ayudar a hacer el análisis del video.

00:42:46.030 --> 00:42:51.630
Si voy a necesitar Google Maps, si voy a necesitar a la mejor utilizar la

00:42:51.630 --> 00:42:56.610
búsqueda inversa de imágenes, si a la mejor me están dando un número

00:42:56.610 --> 00:43:00.670
telefónico, pues bueno, qué herramientas me pueden ayudar a hacer

00:43:00.670 --> 00:43:01.690
ese tipo de proceso.

00:43:02.050 --> 00:43:04.830
No es así como que lanzar todas las herramientas a ver qué me va

00:43:04.830 --> 00:43:10.790
saliendo, sino más bien es definir a ver qué información me están dando,

00:43:10.950 --> 00:43:13.710
cómo la puede interpretar y a partir de eso, pues definir qué

00:43:13.870 --> 00:43:16.770
herramientas voy a seleccionar.

00:43:17.430 --> 00:43:21.230
Es muy importante siempre que estas herramientas se mantengan

00:43:22.370 --> 00:43:27.570
actualizadas, porque en algunas ocasiones se les van agregando nuevas

00:43:27.570 --> 00:43:32.430
funcionalidades o en algunas ocasiones deja de servir algún módulo

00:43:32.430 --> 00:43:35.990
y pues se corrigen en una actualización, entonces es importante

00:43:35.990 --> 00:43:39.530
también darle esa actualización con frecuencia a las herramientas.

00:43:41.050 --> 00:43:46.290
También es importante que cuando nosotros vayamos registrándonos

00:43:46.290 --> 00:43:51.430
en diferentes sitios y diferentes servicios, pues siempre

00:43:52.090 --> 00:43:57.050
utilicemos contraseñas fuertes, que no utilicemos contraseñas,

00:43:58.250 --> 00:44:01.910
no utilicemos correos propios, sino que generemos correos

00:44:01.910 --> 00:44:07.970
exclusivamente para las investigaciones, para no mezclar la

00:44:07.970 --> 00:44:12.630
parte personal con nuestras investigaciones y siempre también

00:44:12.630 --> 00:44:15.530
hay que validar que las herramientas cumplan con las políticas de

00:44:15.530 --> 00:44:16.930
privacidad y confidencialidad.

00:44:17.350 --> 00:44:22.150
Hay algunas herramientas que no son legales, que realizan procesos

00:44:22.150 --> 00:44:25.370
de forma intrusiva con los usuarios, entonces siempre hay que leer

00:44:25.370 --> 00:44:28.310
que las herramientas que nosotros estamos utilizando no vienen

00:44:28.310 --> 00:44:31.930
en esa parte de la privacidad y que no puedan dañar una operación.

00:44:32.750 --> 00:44:35.610
Hablando acerca de la documentación y el registro de actividades,

00:44:35.610 --> 00:44:39.030
pues también es importante siempre llevar alguna bitácora,

00:44:40.950 --> 00:44:45.630
algún blok en donde puede ser un Word o alguna herramienta en donde

00:44:45.630 --> 00:44:50.270
podamos nosotros ir almacenando todos los resultados que nos

00:44:50.270 --> 00:44:54.550
fueron arrujando las herramientas, tomar siempre evidencia de cuál

00:44:54.550 --> 00:45:00.650
fue el día, la hora, los minutos en donde se hizo la consulta

00:45:00.650 --> 00:45:07.230
o donde tomamos la información, porque si más adelante nos trae

00:45:07.230 --> 00:45:10.370
más o menos información, pues nosotros tendremos la evidencia

00:45:10.370 --> 00:45:13.250
de que cuando hicimos la consulta, pues esa fue la información

00:45:13.250 --> 00:45:19.950
que arrujó y también siempre hay que analizar periódicamente

00:45:19.950 --> 00:45:22.510
la eficacia de cada una de las herramientas.

00:45:22.610 --> 00:45:25.430
También pues no está padre tener un montón de herramientas

00:45:25.430 --> 00:45:28.110
que a lo mejor ya no funcionan porque nos puede confundir

00:45:28.110 --> 00:45:29.090
en las investigaciones.

00:45:29.730 --> 00:45:32.770
Si podemos ir evaluando periódicamente, oye, pues fíjate que

00:45:32.770 --> 00:45:36.470
esta herramienta me funcionaba súper bien, pero ya no me arroja

00:45:36.470 --> 00:45:40.270
resultados o ya no muestra los resultados que a mí me servían,

00:45:40.430 --> 00:45:43.430
pues hay que irlas eliminando porque si no nos vamos llenando

00:45:43.430 --> 00:45:47.650
un montón de herramientas y pues eso va entorpeciendo nuestras

00:45:47.650 --> 00:45:50.670
investigaciones, tenemos que gastar cada vez más tiempo en

00:45:50.670 --> 00:45:51.730
revisar cada una de ellas.

00:45:52.370 --> 00:45:55.830
Y finalmente, pues siempre hay que tener esa parte ética

00:45:55.830 --> 00:45:59.970
y legal de si existen herramientas que para poder

00:45:59.970 --> 00:46:03.210
utilizarlas necesitamos realizar un pago, pues no

00:46:03.210 --> 00:46:07.850
craquearlas, no utilizar alguna especie de parche o

00:46:07.850 --> 00:46:11.370
alguna licencia inválida, porque pues al final del día

00:46:11.370 --> 00:46:13.870
puede llegarnos a traer alguna consecuencia legal,

00:46:14.010 --> 00:46:16.670
sobre todo si lo estamos haciendo esta investigación

00:46:16.670 --> 00:46:20.770
de forma profesional y nos solicitan, no sea la mejor,

00:46:20.770 --> 00:46:24.230
por ejemplo, una evidencia del software que se está

00:46:24.230 --> 00:46:27.010
utilizando y pues obviamente utilizar un software craqueado

00:46:27.010 --> 00:46:29.450
en una investigación puede ser muy perjudicial.

00:46:30.150 --> 00:46:32.190
Vale, entonces siempre hay que tenerse en cuenta esa parte.

00:46:33.770 --> 00:46:36.050
Entonces no sé si hasta aquí tienen alguna duda,

00:46:36.210 --> 00:46:38.510
algún comentario, no, todo claro, todo claro.

00:46:38.810 --> 00:46:40.430
Sí, yo también estoy bien, gracias.

00:46:41.850 --> 00:46:44.750
Ok, bien, ahora vamos a hablar acerca de cómo proteger

00:46:44.750 --> 00:46:45.730
nuestra identidad.

00:46:46.070 --> 00:46:49.430
Ya empezamos a hablar sobre las herramientas y todo eso,

00:46:49.450 --> 00:46:51.290
cómo estamos haciendo las investigaciones,

00:46:51.290 --> 00:46:55.250
pero hay un elemento crucial que tenemos que siempre

00:46:55.250 --> 00:46:57.670
considerar cuando empecemos a hacer una investigación,

00:46:58.230 --> 00:47:02.050
que es proteger nuestra identidad como analistas,

00:47:02.130 --> 00:47:03.750
como investigadores de OSINT.

00:47:05.190 --> 00:47:08.850
Siempre debemos considerar algunos elementos que son muy

00:47:08.850 --> 00:47:11.790
importantes para nuestras investigaciones.

00:47:12.590 --> 00:47:18.690
El primero de ellos es que, bueno, me regreso un poquito.

00:47:19.770 --> 00:47:25.170
Cuando nosotros queremos proteger nuestra identidad

00:47:25.170 --> 00:47:27.030
al momento de hacer una investigación,

00:47:28.490 --> 00:47:30.510
debemos de cuidar nuestra OPSEC.

00:47:31.210 --> 00:47:32.610
¿Qué se refiere esto de OPSEC?

00:47:32.730 --> 00:47:34.490
Son la seguridad en las operaciones.

00:47:35.050 --> 00:47:37.710
Si ustedes buscan más acerca de este término en internet,

00:47:37.930 --> 00:47:41.770
van a encontrar más detalles y hacen referencia a esto.

00:47:41.770 --> 00:47:44.870
OPSEC es la seguridad de la operación y de nosotros

00:47:44.870 --> 00:47:47.790
como investigadores al momento de que estamos realizando

00:47:47.790 --> 00:47:48.550
una investigación.

00:47:49.210 --> 00:47:50.870
Entonces siempre hay que cuidar nuestra OPSEC.

00:47:51.290 --> 00:47:54.010
¿Cómo hacemos este cuidado de nuestra OPSEC?

00:47:54.410 --> 00:47:58.230
El primero es, debemos de dejar el menor número de huellas

00:47:58.230 --> 00:48:02.250
o fingerprints posibles para evitar dejar evidencias, ¿vale?

00:48:03.130 --> 00:48:05.330
Ahorita vamos a hacer una práctica acerca de esto,

00:48:05.690 --> 00:48:09.690
pero nosotros, cuando navegamos en internet,

00:48:09.950 --> 00:48:13.870
vamos dejando una huella de forma involuntaria que nos

00:48:13.870 --> 00:48:16.890
permite un rastreo a través de los servicios de internet.

00:48:17.790 --> 00:48:18.930
¿Por qué sucede eso?

00:48:19.230 --> 00:48:22.130
Porque nosotros tenemos una dirección IP pública,

00:48:22.250 --> 00:48:23.490
que es lo que veíamos ayer.

00:48:23.990 --> 00:48:26.610
Usamos un navegador en específico que puede ser,

00:48:26.630 --> 00:48:28.750
por ejemplo, Chrome, que puede ser Brave,

00:48:29.110 --> 00:48:30.010
puede ser Firefox.

00:48:31.390 --> 00:48:35.290
Tenemos cookies que se van generando por cada una de

00:48:35.290 --> 00:48:36.770
las páginas que visitamos.

00:48:37.790 --> 00:48:42.130
Tenemos un tamaño de pantalla específico cuando nosotros

00:48:42.130 --> 00:48:43.310
navegamos.

00:48:43.730 --> 00:48:50.230
Tenemos una configuración en nuestro sistema operativo.

00:48:50.370 --> 00:48:52.690
Tenemos una versión en específico de nuestro sistema

00:48:52.690 --> 00:48:53.290
operativo.

00:48:54.290 --> 00:48:59.770
Tenemos también un conjunto de herramientas instaladas en

00:48:59.770 --> 00:49:03.350
nuestro navegador y todo este conjunto de información

00:49:03.350 --> 00:49:05.190
se le envía a las páginas.

00:49:05.390 --> 00:49:10.950
Esto hace que cada uno de nosotros vaya teniendo una

00:49:10.950 --> 00:49:17.830
huella exclusiva o una huella digital a una forma en la que

00:49:17.830 --> 00:49:21.170
nosotros nos pueden ir trackeando a partir de cada uno

00:49:21.170 --> 00:49:23.490
de estos elementos que se van enviando a cada una de las

00:49:23.490 --> 00:49:24.910
páginas que visitamos.

00:49:25.170 --> 00:49:28.150
Nosotros debemos de evitar esa parte de estar

00:49:28.150 --> 00:49:31.150
constantemente cambiando en nuestra dirección IP.

00:49:31.290 --> 00:49:35.790
Debemos de estar cambiando constantemente el navegador.

00:49:36.150 --> 00:49:37.390
Aunque siempre utilicemos Brave,

00:49:37.550 --> 00:49:40.270
existe una forma de cómo nosotros podemos engañar a

00:49:40.270 --> 00:49:43.070
las páginas y decirles que estamos utilizando

00:49:43.630 --> 00:49:44.930
navegadores diferentes.

00:49:45.790 --> 00:49:50.450
También existe una forma de cómo podemos hacer ese engaño y

00:49:50.450 --> 00:49:51.630
decirle a las páginas no,

00:49:51.730 --> 00:49:53.750
pues ahorita estamos utilizando una pantalla que

00:49:53.750 --> 00:49:58.510
tiene un tamaño de X centímetros o X pulgadas.

00:49:59.090 --> 00:50:02.090
Y después cuando naveguemos en otra página le decimos no

00:50:02.090 --> 00:50:05.090
tenemos una pantalla que mide tantas pulgadas.

00:50:05.190 --> 00:50:08.890
Entonces, el estar cambiando de forma aleatoria todos esos

00:50:08.890 --> 00:50:12.990
datos hace que no podamos ser rastreados fácilmente y pues

00:50:12.990 --> 00:50:16.130
no se nos vincula a nosotros cuando estemos haciendo una

00:50:16.130 --> 00:50:16.610
investigación.

00:50:17.570 --> 00:50:20.050
También debemos de disponer de varios perfiles de redes

00:50:20.050 --> 00:50:20.410
sociales.

00:50:21.990 --> 00:50:25.990
Es importante que no utilicemos obviamente nuestros

00:50:25.990 --> 00:50:31.090
perfiles personales porque también se puede infectar o

00:50:31.090 --> 00:50:35.490
contaminar más bien nuestra información que tenemos de

00:50:35.490 --> 00:50:38.150
forma privada con nuestros contactos y el de nuestras

00:50:38.150 --> 00:50:38.830
investigaciones.

00:50:38.970 --> 00:50:41.850
Entonces siempre hay que generar perfiles por cada red

00:50:41.850 --> 00:50:44.430
social exclusivamente para las investigaciones.

00:50:44.650 --> 00:50:46.550
Debemos de utilizar números desechables,

00:50:46.990 --> 00:50:49.910
no utilizar nuestros números personales para la

00:50:49.910 --> 00:50:50.290
investigación.

00:50:51.070 --> 00:50:54.190
Debemos también de crear correos exclusivamente para las

00:50:54.190 --> 00:50:58.430
operaciones y en fin registrar todos los servicios de forma

00:50:58.430 --> 00:51:01.770
separada a nuestro día a día para que no se mezcle,

00:51:01.950 --> 00:51:06.710
no se contamine nuestro día a día con lo de las

00:51:06.710 --> 00:51:07.270
investigaciones.

00:51:07.990 --> 00:51:11.230
Siempre obviamente debemos de evitar utilizar datos propios,

00:51:11.890 --> 00:51:15.930
nuestro fecha de nacimiento, nuestro número de correo,

00:51:15.970 --> 00:51:18.210
nuestro número celular, nuestro correo,

00:51:18.390 --> 00:51:22.170
nuestro nombre completo para que pudiera vincularnos si

00:51:22.170 --> 00:51:24.390
alguien nos está haciendo contra inteligencia,

00:51:24.690 --> 00:51:28.090
evitar que se nos vinculen con la investigación y quién

00:51:28.090 --> 00:51:29.070
fue el investigador.

00:51:29.990 --> 00:51:32.270
Siempre debemos definir y mapear las herramientas que

00:51:32.270 --> 00:51:33.070
vamos a utilizar.

00:51:33.070 --> 00:51:38.070
Les he hablado de eso en varias ocasiones.

00:51:38.530 --> 00:51:41.050
Si, por ejemplo, estamos buscando una matrícula,

00:51:41.090 --> 00:51:44.690
analizamos que es de una entidad federativa que, por ejemplo,

00:51:44.790 --> 00:51:47.510
puede ser de Jalisco, pues no vamos a estar buscando todas

00:51:47.510 --> 00:51:54.490
las herramientas de Crétaro, de Chapas, de Puebla,

00:51:54.810 --> 00:51:56.390
porque sabemos que no vamos a encontrar la información.

00:51:56.990 --> 00:51:59.710
Entonces entendemos cuál es la información que tenemos y a

00:51:59.710 --> 00:52:01.870
partir de eso seleccionamos las herramientas que nos

00:52:01.870 --> 00:52:02.490
pueden servir.

00:52:03.310 --> 00:52:06.110
Debemos evitar guardar contracciones en el navegador por

00:52:06.110 --> 00:52:11.770
si algún malware nos infectó el dispositivo,

00:52:11.930 --> 00:52:15.550
hay que evitar que se robe nuestras credenciales si es que

00:52:15.550 --> 00:52:17.430
las tenemos almacenadas en el navegador.

00:52:17.690 --> 00:52:19.510
Debemos siempre utilizar máquinas virtuales,

00:52:19.610 --> 00:52:22.710
hablamos de las ventajas de utilizarlas hace ratito.

00:52:23.030 --> 00:52:25.790
Debemos cambiar nuestra identidad navegada.

00:52:27.390 --> 00:52:30.830
Recuerden siempre utilizar no siempre las mismas cuentas de

00:52:31.090 --> 00:52:33.430
sociales para todas las investigaciones.

00:52:33.530 --> 00:52:38.010
Siempre debemos ir cambiando cada una de los perfiles que

00:52:38.010 --> 00:52:39.270
vamos utilizando.

00:52:39.510 --> 00:52:43.250
Debemos evitar reutilizar contraseñas y garantizar que

00:52:43.250 --> 00:52:46.270
sean fuertes y cambiarlas periódicamente por si alguien

00:52:46.270 --> 00:52:48.450
está intentando acceder a nuestras cuentas de

00:52:48.450 --> 00:52:52.690
investigador, pues que no sea tan fácil poder acceder a

00:52:52.690 --> 00:52:52.910
ellas.

00:52:53.210 --> 00:52:55.770
Y si es posible habilitar el múltiplo factor de

00:52:55.770 --> 00:52:59.210
autenticación, nuevamente, si tenemos algún dispositivo

00:52:59.210 --> 00:53:01.650
viejito que ya no utilizamos, podemos utilizarlo como

00:53:01.650 --> 00:53:05.210
herramienta de recuperación y que ahí se nos envíen los

00:53:05.210 --> 00:53:08.750
mensajes o con las aplicaciones poder autorizar el

00:53:08.750 --> 00:53:13.050
acceso y que no sea tan fácil que puedan acceder a alguien

00:53:13.050 --> 00:53:15.770
que esté intentando ver cuáles son los perfiles que

00:53:15.770 --> 00:53:17.110
estamos utilizando en la investigación.

00:53:18.010 --> 00:53:20.590
Al final, en resumen, siempre debemos cuidar nuestra propia

00:53:20.590 --> 00:53:24.430
identidad y debemos de cuidar la operación porque si nos

00:53:24.430 --> 00:53:27.210
cachan, por así decirlo, a nosotros podemos poner en

00:53:27.370 --> 00:53:29.950
riesgo las operaciones o las investigaciones que estamos

00:53:29.950 --> 00:53:30.910
revisando, ¿vale?

00:53:32.730 --> 00:53:34.410
¿Hasta aquí hay alguna duda, algún comentario?

00:53:34.430 --> 00:53:38.330
Para crear todas estas, estos perfiles en las redes,

00:53:39.070 --> 00:53:41.430
¿hay alguna manera de irlos creando,

00:53:41.810 --> 00:53:44.470
o sea que se vayan creando, no sé, cada determinado tiempo

00:53:44.470 --> 00:53:46.410
alguna herramienta o hay que hacerlo manual?

00:53:46.650 --> 00:53:49.010
Hay que hacerlo manual, sí, la recomendación siempre es

00:53:49.010 --> 00:53:53.410
hacerlo manual porque hay muchas veces, digo,

00:53:53.450 --> 00:53:55.850
no conozco alguna herramienta que te permite

00:53:55.850 --> 00:53:57.870
hacerlo de forma automática, pero, pues,

00:53:57.910 --> 00:54:00.810
al final se puede llegar a quedar el rastro de que

00:54:00.810 --> 00:54:03.830
nosotros estamos haciendo este tipo de tareas y, pues,

00:54:03.830 --> 00:54:07.010
a lo mejor si alguien, repito, nos está haciendo una

00:54:07.010 --> 00:54:09.390
contrainteligencia, nos está investigando a nosotros,

00:54:09.430 --> 00:54:12.630
pues, puede llegar a saber ese dato con ese tipo de

00:54:12.630 --> 00:54:12.930
servicios.

00:54:13.290 --> 00:54:15.530
Entonces, no hay que hacerlo de forma manual y de forma

00:54:15.530 --> 00:54:16.210
periódica, ¿vale?

00:54:16.210 --> 00:54:16.870
Tengo una duda.

00:54:18.450 --> 00:54:20.630
Estas herramientas, aplicaciones,

00:54:20.630 --> 00:54:25.790
slash páginas web, normalmente si tienen, o sea,

00:54:26.010 --> 00:54:27.110
generalmente llevan malware.

00:54:28.550 --> 00:54:30.770
No, de las de Ocint, ninguna, ¿eh?

00:54:30.770 --> 00:54:32.990
A mí, por lo menos, las que me han tocado investigar,

00:54:33.250 --> 00:54:35.810
ninguna tiene algún elemento sospechoso.

00:54:36.010 --> 00:54:38.170
Sólo quiere decir que todas sean así,

00:54:38.190 --> 00:54:41.210
pero por lo menos de las que nosotros hemos utilizado,

00:54:41.530 --> 00:54:44.930
ninguna tiene algún tipo de malware o cosas raras.

00:54:45.470 --> 00:54:46.950
OK, OK, gracias.

00:54:48.690 --> 00:54:49.230
Perfecto.

00:54:49.910 --> 00:54:53.230
Pues vamos a continuar con el siguiente slide y vamos a

00:54:53.230 --> 00:54:55.790
empezar a hablar acerca de temas de privacidad, ¿vale?

00:54:56.350 --> 00:55:00.270
Entonces, primero, antes de continuar y empezar a hablar de

00:55:00.270 --> 00:55:03.350
este tema, pues, hay que entender algunas definiciones

00:55:03.350 --> 00:55:07.330
que nos pueden ayudar a poder comprender mejor cuáles son

00:55:07.330 --> 00:55:09.150
las cosas que estamos cambiando en nuestra

00:55:09.150 --> 00:55:09.670
navegación.

00:55:10.350 --> 00:55:13.590
La primera de ellas es el DN, los DNS, ¿vale?

00:55:14.110 --> 00:55:18.550
Los DNS lo podemos representar como una guía telefónica

00:55:18.550 --> 00:55:22.290
de internet que traduce los nombres de las páginas web,

00:55:22.450 --> 00:55:25.630
como, por ejemplo, Google.com, a números que entienden las

00:55:25.630 --> 00:55:26.250
computadoras.

00:55:26.390 --> 00:55:27.690
Recuerden que las computadoras, pues,

00:55:28.310 --> 00:55:30.870
la forma en la que se comunican es con unos y cero,

00:55:31.430 --> 00:55:33.290
con números y con protocolos,

00:55:33.350 --> 00:55:36.910
y ellos no saben en realidad qué es Google.com.

00:55:37.130 --> 00:55:39.530
Cuando nosotros ingresamos a Google.com,

00:55:39.690 --> 00:55:43.350
comienza a hacerse un proceso en el navegador y en el

00:55:43.350 --> 00:55:46.810
protocolo de internet que traduce ese Google.com a un

00:55:46.810 --> 00:55:50.670
edito que entiende la computadora y que permite que

00:55:50.670 --> 00:55:53.490
nos podamos comunicar con Google y que nos muestra la

00:55:53.490 --> 00:55:54.250
página web.

00:55:54.810 --> 00:55:58.990
Los DNS, repito, son como esa guía telefónica y lo provee

00:55:58.990 --> 00:56:02.830
nuestro proveedor de internet que puede ser Telmex,

00:56:03.010 --> 00:56:05.630
que puede ser Total Play, que puede ser Easy, ¿vale?

00:56:06.150 --> 00:56:08.930
Entonces, toda esa información se va registrando.

00:56:09.230 --> 00:56:12.610
Todas las páginas que nosotros hemos ido visitando

00:56:12.610 --> 00:56:16.490
se van registrando en los DNS de las compañías.

00:56:16.490 --> 00:56:18.770
Y al final del día, pues, obviamente,

00:56:19.070 --> 00:56:24.690
si se solicita a lo mejor la investigación de una dirección

00:56:24.690 --> 00:56:28.390
IPN específica, se pueden compartir todos los sitios

00:56:28.390 --> 00:56:30.510
web que ha visitado esa persona,

00:56:31.230 --> 00:56:33.830
aprovechándose de los DNS que tienen las compañías.

00:56:33.930 --> 00:56:36.730
Entonces, una de las cosas que tenemos que hacer es cambiar

00:56:36.730 --> 00:56:40.610
los DNS para evitar que las compañías telefónicas se

00:56:40.610 --> 00:56:43.470
quedan con los registros de cuáles fueron los sitios

00:56:43.470 --> 00:56:44.730
que visitamos, ¿vale?

00:56:44.730 --> 00:56:47.010
Ahorita vamos a hablar un poquito más acerca de eso.

00:56:47.290 --> 00:56:49.890
Después, debemos de utilizar de PNs.

00:56:50.270 --> 00:56:52.070
Perdóname, perdón que te interrumpe.

00:56:52.530 --> 00:56:54.690
Regresando un poquito a lo de los perfiles,

00:56:56.490 --> 00:57:00.290
los avatares, ¿tú cada cuánto recomiendas que hay que

00:57:00.290 --> 00:57:01.230
estarlos cambiando?

00:57:01.370 --> 00:57:02.230
¿Cada investigación?

00:57:02.970 --> 00:57:04.030
¿Cada quince días?

00:57:04.170 --> 00:57:05.570
No, no, en cada investigación.

00:57:05.730 --> 00:57:08.050
Y dependerá de la investigación que tengamos.

00:57:09.130 --> 00:57:12.330
O sea, la verdad es que si nos empezamos a adentrar en

00:57:12.330 --> 00:57:18.190
este tipo de temas, yo tengo compañeros que tienen

00:57:18.190 --> 00:57:21.250
avatares que tienen desde hace muchos años,

00:57:21.530 --> 00:57:25.770
pero porque están infiltrados ya en algunos foros,

00:57:25.990 --> 00:57:27.450
en algunos canales de Telegram,

00:57:27.690 --> 00:57:29.830
a los cuales no se puede acceder tan fácilmente.

00:57:30.510 --> 00:57:33.590
La forma en la que accedes es con la invitación de otro

00:57:33.590 --> 00:57:37.810
usuario o teniendo cierta reputación ya en la red.

00:57:38.330 --> 00:57:40.470
Entonces, por ejemplo, ellos tienen avatares que tienen

00:57:40.470 --> 00:57:43.050
desde hace cinco, seis, siete años.

00:57:43.570 --> 00:57:46.910
Y obviamente no los cambian porque si los cambian o los

00:57:46.910 --> 00:57:49.010
pierden, pierden el acceso a toda esa información

00:57:49.010 --> 00:57:50.830
privilegiada que pueden llegar a tener.

00:57:51.690 --> 00:57:54.230
Cuando se hacen investigaciones de OSINT,

00:57:54.690 --> 00:57:57.650
lo recomendable es que por cada investigación que

00:57:57.650 --> 00:58:04.030
nosotros hagamos, vayamos cambiando el perfil, ¿vale?

00:58:04.950 --> 00:58:07.890
Siempre y cuando no hagamos algún tipo de, o bueno,

00:58:07.890 --> 00:58:10.370
más bien si hacemos alguna interacción,

00:58:10.630 --> 00:58:11.630
eso es lo recomendable.

00:58:11.790 --> 00:58:14.490
Si no hacemos una interacción con el objetivo,

00:58:14.850 --> 00:58:17.730
podemos mantenerlo como lo hemos hecho hasta ahorita.

00:58:18.190 --> 00:58:20.650
No hemos tenido ningún tipo de interacción con el

00:58:20.650 --> 00:58:22.610
objetivo, entonces podemos mantenerlo, ¿vale?

00:58:23.290 --> 00:58:26.910
Yo le recomendaría si tenemos un perfil desde hace un año

00:58:27.530 --> 00:58:30.390
del cual no hemos tenido interacción con algún

00:58:30.390 --> 00:58:34.530
objetivo, pero consideramos que ya está quemado,

00:58:34.670 --> 00:58:37.810
por así decirlo, al siguiente año la recomendación es

00:58:37.810 --> 00:58:38.610
cambiar, ¿vale?

00:58:39.450 --> 00:58:42.630
Pero si ya hicimos interacción con un objetivo en específico,

00:58:42.670 --> 00:58:44.290
digo, este no es el caso del curso,

00:58:44.330 --> 00:58:48.270
pero en algunas ocasiones va a ser necesario hacer algún tipo

00:58:48.270 --> 00:58:51.450
de interacción, pues ahí sí las recomendaciones en cuanto

00:58:51.450 --> 00:58:53.470
terminamos de hacer la investigación, eliminarlo,

00:58:53.870 --> 00:58:55.750
y ya para que no quede ninguna huella, ¿vale?

00:58:57.230 --> 00:58:58.290
OK, gracias.

00:58:59.790 --> 00:59:02.610
Continuando, el siguiente punto es el tema de la VPN de

00:59:02.610 --> 00:59:06.070
anonimato, que lo podemos definir como un túnel seguro

00:59:06.070 --> 00:59:07.950
y privado para navegar en internet.

00:59:08.510 --> 00:59:12.190
Esta esconde nuestra dirección IP real y nos hace parecer que

00:59:12.190 --> 00:59:13.730
navegamos desde otro lugar.

00:59:14.110 --> 00:59:16.750
Ahorita igual vamos a hacer un ejemplo muy rápido con

00:59:16.750 --> 00:59:21.170
conectarnos a una VPN y ver como si no tuviéramos la VPN,

00:59:21.350 --> 00:59:22.710
¿cuál sería nuestra dirección IP?

00:59:23.230 --> 00:59:26.590
Y si tenemos la VPN prendida,

00:59:26.730 --> 00:59:28.110
¿cuál sería nuestra dirección IP?

00:59:28.510 --> 00:59:33.350
Recuerden que todas las páginas web que visitamos

00:59:33.350 --> 00:59:35.110
recopilan este tipo de información.

00:59:35.110 --> 00:59:37.370
Entonces, si alguien está diciendo, oye,

00:59:37.370 --> 00:59:40.250
¿por qué esta dirección IP está haciendo esta

00:59:40.250 --> 00:59:40.770
investigación?

00:59:41.090 --> 00:59:44.130
Pues va a ser más difícil que nos puedan traquear si

00:59:44.130 --> 00:59:47.210
utilizamos una IP que no sea la nuestra, ¿no?

00:59:47.210 --> 00:59:49.270
La de nuestro proveedor de servicios que puede ser

00:59:49.270 --> 00:59:51.290
Telmex y así, etcétera, ¿no?

00:59:52.710 --> 00:59:55.030
También existe el tema de los proxys.

00:59:55.410 --> 00:59:58.390
Los proxys son servidores que se configuran en los

00:59:58.390 --> 01:00:02.230
dispositivos y que sirven como un intermediario entre la

01:00:02.230 --> 01:00:03.790
página web y nosotros.

01:00:03.790 --> 01:00:06.450
Hagan de cuenta que la información que nosotros

01:00:06.450 --> 01:00:09.130
estamos enviando, en lugar de enviarse directamente a la

01:00:09.130 --> 01:00:12.970
página web, se le envía a este servidor o proxy y luego del

01:00:12.970 --> 01:00:16.070
proxy se le envía a la página y la respuesta se la pasa a

01:00:16.070 --> 01:00:20.130
la página web al proxy y del proxy a nosotros, ¿vale?

01:00:20.210 --> 01:00:22.990
Entonces existe este intermediario y las páginas

01:00:22.990 --> 01:00:26.590
web pues no saben quién está visitando el sitio, ¿no?

01:00:26.590 --> 01:00:29.650
Ellos piensan que está haciendo este servidor el que

01:00:29.650 --> 01:00:31.490
está haciendo las consultas, pero pues no,

01:00:31.510 --> 01:00:32.590
al final somos nosotros.

01:00:32.590 --> 01:00:34.150
Una de las ventajas que tienen,

01:00:34.610 --> 01:00:38.570
las desventajas que tienen los proxys es que muchos de estos

01:00:38.570 --> 01:00:43.550
proxys pues están públicos intencionalmente por algunos

01:00:43.550 --> 01:00:46.150
cibercriminales y son utilizados para robar

01:00:46.150 --> 01:00:48.230
información sensible de las personas.

01:00:48.810 --> 01:00:51.170
Entonces ese es uno de los problemas a los que nos

01:00:51.170 --> 01:00:51.750
enfrentamos.

01:00:52.050 --> 01:00:54.670
Y el otro es que también existen proxys del gobierno

01:00:54.670 --> 01:00:58.250
que están puestos ahí intencionalmente para igual

01:00:58.250 --> 01:01:01.290
si alguien está haciendo una navegación inusual o

01:01:01.290 --> 01:01:04.530
despechosa que pudiera conducir algún delito,

01:01:04.670 --> 01:01:06.750
pues obviamente poderlo trackear, ¿no?

01:01:06.750 --> 01:01:09.050
Entonces hay que tener también mucho cuidado con los proxys.

01:01:09.090 --> 01:01:11.970
Yo no le recomiendo utilizar proxys justamente porque no

01:01:11.970 --> 01:01:14.070
sabemos quién está detrás de ese servidor, ¿vale?

01:01:14.850 --> 01:01:18.130
La dirección IP pública y privada que platicamos hace

01:01:18.130 --> 01:01:21.970
ratito, la dirección IP pública es el número,

01:01:22.070 --> 01:01:24.890
el identificador que nos representa,

01:01:25.430 --> 01:01:28.510
que nos identifica alrededor del mundo y que está asociado

01:01:28.510 --> 01:01:32.130
específicamente a nuestro servicio de internet de Telmex

01:01:32.130 --> 01:01:38.410
Easy y que, pues, bueno, nos puede identificar

01:01:38.410 --> 01:01:40.450
exclusivamente a nuestro servicio, ¿no?

01:01:40.450 --> 01:01:44.290
Y la dirección IP privada que es ese mismo identificador,

01:01:44.330 --> 01:01:49.250
pero que nos identifica a nosotros dentro de la red que

01:01:49.250 --> 01:01:50.870
puede estar asignado a nuestro celular,

01:01:51.230 --> 01:01:53.170
que puede estar asignado a nuestra televisión,

01:01:53.310 --> 01:01:54.590
a nuestra computadora, ¿vale?

01:01:54.590 --> 01:01:56.490
Entonces, ese numerito que nos identifica,

01:01:56.490 --> 01:01:58.010
pero internamente, ¿vale?

01:01:58.690 --> 01:02:00.550
Después tenemos el user agent,

01:02:00.910 --> 01:02:05.230
que es básicamente una tarjeta de presentación o un dato

01:02:05.230 --> 01:02:09.750
que se les comparten las páginas web sobre cuál es

01:02:09.750 --> 01:02:11.670
nuestro navegador, el sistema operativo,

01:02:11.750 --> 01:02:13.410
la versión que tenemos instalada,

01:02:13.630 --> 01:02:16.270
de cómo estamos haciendo la navegación, ¿vale?

01:02:17.570 --> 01:02:21.550
Esto se les envía a las páginas para que puedan

01:02:21.550 --> 01:02:26.010
mostrar de una mejor manera los sitios web, ¿no?

01:02:26.010 --> 01:02:28.490
Pero, pues, obviamente también puede llegar a ser utilizado

01:02:28.490 --> 01:02:31.330
para poder hacer un seguimiento de quién está

01:02:31.330 --> 01:02:32.510
visitando las páginas.

01:02:32.790 --> 01:02:34.890
Después tenemos el fingerprint,

01:02:35.070 --> 01:02:37.830
que es esa combinación entre todas las cosas que les

01:02:37.830 --> 01:02:40.670
decía, nuestro navegador, nuestro sistema operativo,

01:02:41.430 --> 01:02:45.630
nuestra dirección IP, que le permite a los sitios webs

01:02:45.630 --> 01:02:47.830
identificarnos y podernos trackear, ¿no?

01:02:48.130 --> 01:02:51.290
Esto lo utilizan mucho las empresas que venden cosas,

01:02:51.290 --> 01:02:54.310
por ejemplo, no sé si les ha tocado que de pronto ustedes

01:02:54.310 --> 01:02:58.590
están visitando esta navegadora a través de internet y dicen,

01:02:58.610 --> 01:03:00.370
oye, pues, me interesa, no sé, por ejemplo,

01:03:00.470 --> 01:03:01.970
irme de vacaciones a Cancún, ¿no?

01:03:02.390 --> 01:03:07.270
Y entonces le ponen ahí, por ejemplo, viajes a Cancún,

01:03:07.270 --> 01:03:07.450
¿no?

01:03:07.930 --> 01:03:10.330
Y pues ya a lo mejor ver una página y ya está ahí, ¿no?

01:03:10.670 --> 01:03:14.030
Y resulta que después de unos minutos o unas horas les

01:03:14.030 --> 01:03:16.330
empieza a llegar un montón de información de,

01:03:16.430 --> 01:03:17.970
oye, ¿te interesa un viaje a Cancún?

01:03:17.970 --> 01:03:20.730
Oye, te voy a mandar promociones de Cancún, ¿no?

01:03:20.730 --> 01:03:23.130
O en la publicidad nos aparecen cosas de Cancún.

01:03:23.310 --> 01:03:25.710
Y dices, ¿cómo es posible que si yo nada más busqué una vez

01:03:25.710 --> 01:03:27.250
eso, ¿por qué me está saliendo?

01:03:27.370 --> 01:03:29.990
Es justamente por este fingerprint o huella digital que

01:03:29.990 --> 01:03:31.970
vamos dejando cada vez que hacemos la navegación.

01:03:32.810 --> 01:03:37.050
Y el último concepto que debemos de entender son las

01:03:37.050 --> 01:03:40.370
de los avatares o los sock puppets, ¿vale?

01:03:40.990 --> 01:03:44.850
Básicamente aquí son las cosas que hemos ido trabajando

01:03:44.850 --> 01:03:45.630
hasta el momento.

01:03:46.050 --> 01:03:48.830
Cuando nosotros creamos un registro en una red social

01:03:48.830 --> 01:03:55.130
como Facebook, como Twitter, nosotros generamos pues esta

01:03:55.930 --> 01:03:58.330
configuración de que le ponemos un nombre ficticio,

01:03:58.690 --> 01:04:01.790
le podemos cargar un domicilio ficticio,

01:04:01.990 --> 01:04:04.570
le podemos crear una fotografía ficticia para darle

01:04:04.570 --> 01:04:07.470
más credibilidad a nuestro perfil.

01:04:07.790 --> 01:04:10.870
Pero pues al final del día son avatares que no existen,

01:04:10.930 --> 01:04:11.070
¿no?

01:04:11.070 --> 01:04:13.490
Es una persona que no existe en la vida real y que

01:04:13.490 --> 01:04:15.130
solamente fue creado por nosotros,

01:04:15.210 --> 01:04:16.650
por la investigación, ¿vale?

01:04:16.650 --> 01:04:19.030
¿Hasta aquí existe alguna duda, algún comentario?

01:04:20.090 --> 01:04:20.990
No, gracias.

01:04:23.230 --> 01:04:23.790
Perfecto.

01:04:23.890 --> 01:04:27.750
Pues a partir de ahorita vamos a hacer dos prácticas.

01:04:28.270 --> 01:04:30.770
La primera de ellas es identificar nuestra huella

01:04:30.770 --> 01:04:35.290
digital y la siguiente es cómo vamos a ocultar nuestra

01:04:35.290 --> 01:04:36.870
dirección IP pública, ¿vale?

01:04:37.410 --> 01:04:39.790
Primero para hacer la identificación de nuestra huella

01:04:39.790 --> 01:04:42.410
digital para saber si estamos protegiendo bien nuestro

01:04:42.410 --> 01:04:46.010
navegador, vamos a utilizar uno de los servicios que

01:04:46.010 --> 01:04:50.050
sirve exclusivamente para validar si dejamos una

01:04:50.050 --> 01:04:51.430
huella digital o no.

01:04:51.670 --> 01:04:53.110
Entonces vamos a ingresar a él,

01:04:53.310 --> 01:04:55.510
nos vamos a ir a nuestra máquina virtual, por favor.

01:04:56.690 --> 01:04:59.250
Y vamos a abrir un navegador que no se abre y, por ejemplo,

01:04:59.390 --> 01:05:01.590
podemos abrir Internet Explorer, ¿vale?

01:05:04.530 --> 01:05:08.010
Y vamos a visitar la URL que les voy a pegar aquí en

01:05:08.010 --> 01:05:10.070
el chat, también la vamos a encontrar en nuestros

01:05:10.070 --> 01:05:12.570
marcadores ahorita les indico dónde, ¿vale?

01:05:12.990 --> 01:05:15.850
Pero bueno, vamos a copiar esta URL y la vamos a

01:05:15.850 --> 01:05:18.930
abrir en Internet Explorer y vamos a ingresar, por favor.

01:05:51.430 --> 01:05:55.530
Muy bien, ya que ingresamos, le vamos a dar click en donde

01:05:55.530 --> 01:05:57.550
dice Test Your Browser, ¿vale?

01:06:02.890 --> 01:06:07.130
Y vamos a dejar ahí tantito que haga su proceso y vamos

01:06:07.130 --> 01:06:10.270
a abrir nuevamente esta página web, pero en break, ¿vale?

01:06:10.630 --> 01:06:14.290
Para encontrarla, nos vamos a ir en donde dice herramientas,

01:06:14.750 --> 01:06:15.830
en donde dice privacidad, y vamos a ir a la página web,

01:06:17.350 --> 01:06:20.950
y donde dice prueba de privacidad, por favor.

01:06:21.530 --> 01:06:26.750
Es la primerita que aparece como coveryourtracks.eff.org,

01:06:26.910 --> 01:06:27.050
¿vale?

01:06:27.050 --> 01:06:31.090
Vamos a abrir en break y vamos a hacer el mismo ejercicio,

01:06:31.170 --> 01:06:31.450
¿vale?

01:06:46.190 --> 01:06:48.930
Es el primerito enlace que aparece.

01:06:57.190 --> 01:07:02.790
Muy bien, nos vamos a esperar un segundito a que nos termine de

01:07:02.790 --> 01:07:05.430
hacer el análisis y ahorita validamos los dos resultados.

01:07:05.590 --> 01:07:08.330
Muy bien, si ya terminó de hacer el escaneo,

01:07:08.550 --> 01:07:13.470
nos vamos a ir tantito a Internet Explorer y vamos a ver

01:07:13.470 --> 01:07:14.770
cuáles son los resultados, ¿no?

01:07:14.770 --> 01:07:20.090
Por ejemplo, nos dice que ustedes han indicado que no

01:07:20.090 --> 01:07:23.670
estamos protegidos del traqueo en la web, ¿vale?

01:07:24.730 --> 01:07:28.390
Algunas de las cosas más relevantes que encontró es que

01:07:28.390 --> 01:07:31.070
no estamos bloqueando los anuncios.

01:07:31.170 --> 01:07:34.050
Entonces, posiblemente si nosotros comenzamos a navegar

01:07:34.050 --> 01:07:36.810
en Internet Explorer o en Edge,

01:07:37.290 --> 01:07:40.730
vamos a recibir un montón de anuncios cada que visitemos

01:07:40.730 --> 01:07:43.290
una página porque no tenemos ese bloqueo activado.

01:07:46.090 --> 01:07:49.270
Podemos ser fácilmente traqueables porque no tenemos

01:07:49.850 --> 01:07:52.790
alguna herramienta que nos permite anonimizar nuestra

01:07:52.790 --> 01:07:53.330
navegación.

01:07:54.470 --> 01:08:00.550
Entonces, no estamos protegidos de que nos puedan

01:08:00.550 --> 01:08:01.530
traquear.

01:08:02.450 --> 01:08:05.510
Y algo que es muy interesante es que nos dice,

01:08:05.510 --> 01:08:11.290
mira, fíjate que tu navegador tiene una huella digital

01:08:11.290 --> 01:08:12.370
asociada.

01:08:12.610 --> 01:08:16.130
Entonces, tú puedes ser fácilmente traqueable alrededor

01:08:16.130 --> 01:08:19.430
del mundo por las páginas web porque el conjunto de datos

01:08:19.430 --> 01:08:23.250
que estás compartiendo tu navegador web es único.

01:08:23.890 --> 01:08:29.570
Tú tienes un único identificador que puede servir

01:08:29.570 --> 01:08:32.030
para algunas empresas para que puedan traquear, ¿vale?

01:08:32.630 --> 01:08:37.190
Y más abajito, podemos ir viendo los resultados de esta

01:08:37.190 --> 01:08:37.770
investigación.

01:08:38.090 --> 01:08:41.170
Por ejemplo, podemos observar el User Agent.

01:08:41.630 --> 01:08:45.830
Nos dice que estamos utilizando este User Agent en

01:08:45.830 --> 01:08:46.610
específico.

01:08:46.770 --> 01:08:49.150
Uno de los datos más relevantes es que estamos

01:08:49.150 --> 01:08:53.530
utilizando Windows 10 en 64 bits, por ejemplo.

01:08:54.650 --> 01:08:57.110
Nosotros podemos obtener más detalles de esto.

01:08:57.230 --> 01:08:58.670
Ahorita lo vamos a hacer más adelante.

01:08:59.710 --> 01:09:06.330
Y nos dice, por ejemplo, algunos otros datos, ¿no?

01:09:06.330 --> 01:09:09.330
Como, por ejemplo, las cabeceras HTTP que utilizamos.

01:09:09.890 --> 01:09:12.470
Los plugins que tenemos instalados.

01:09:12.750 --> 01:09:14.570
Aquí, por ejemplo, nos dice que tenemos 0.

01:09:14.650 --> 01:09:16.050
Pero si tuviéramos más plugins,

01:09:16.150 --> 01:09:17.150
pues nos va a ir diciendo.

01:09:18.450 --> 01:09:21.850
El offset de la zona horaria también se les comparte.

01:09:22.410 --> 01:09:25.190
Le dice a las páginas web que nosotros estamos, bueno,

01:09:25.210 --> 01:09:26.970
en este caso yo estoy en la Ciudad de México.

01:09:27.630 --> 01:09:30.310
Le dice el tamaño de nuestra pantalla,

01:09:30.410 --> 01:09:33.370
que es lo que les mencionaba hace ratito.

01:09:33.930 --> 01:09:37.830
Le dice a las páginas web cuáles son las fuentes que

01:09:37.830 --> 01:09:39.430
tenemos instaladas.

01:09:42.050 --> 01:09:45.510
Les dice a las páginas web si tenemos habilitado el

01:09:45.510 --> 01:09:49.050
bloqueo de, o, bueno, si tenemos habilitado o no,

01:09:49.230 --> 01:09:50.870
las cookies en nuestro navegador.

01:09:52.610 --> 01:09:55.350
Y les da un poco más de información acerca de las

01:09:55.350 --> 01:09:55.630
cookies.

01:09:56.190 --> 01:10:00.510
Si tenemos alguna especie de hash dentro de canvas,

01:10:01.010 --> 01:10:04.590
también le dice a las páginas web, etcétera, ¿no?

01:10:04.590 --> 01:10:06.790
Les va dando cada uno de estos detalles.

01:10:07.230 --> 01:10:10.610
Y a partir de todos estos datos que les va proporcionando

01:10:11.590 --> 01:10:13.490
a la página web, pues, obviamente,

01:10:13.870 --> 01:10:16.270
hace que tengamos una huella única, ¿no?

01:10:17.090 --> 01:10:20.810
Ahora, ¿cuál es el tema si nosotros nos vamos a break?

01:10:21.350 --> 01:10:25.390
Recuerden que nosotros en el primer día, en el martes,

01:10:25.390 --> 01:10:27.670
les hablé que nosotros tenemos instaladas muchas

01:10:27.670 --> 01:10:32.130
herramientas que nos permiten a nosotros proteger nuestra

01:10:32.750 --> 01:10:33.350
identidad.

01:10:33.630 --> 01:10:37.450
Entonces, esas herramientas, el primero de ellos es uBlock

01:10:37.450 --> 01:10:40.310
que tenemos en la parte de hasta arribita de los

01:10:40.310 --> 01:10:43.970
complementos, que es este que tiene como un escudito rojo.

01:10:44.190 --> 01:10:47.210
Tenemos una herramienta que elimina automáticamente las

01:10:47.210 --> 01:10:50.130
cookies cuando nosotros cerramos el navegador.

01:10:50.710 --> 01:10:52.710
Tenemos otras dos herramientas que se llama

01:10:52.710 --> 01:10:56.970
Privacy Settings y otra que se llama Privacy Badger

01:10:56.970 --> 01:11:01.650
instaladas, que justamente lo que hacen a grueso modo es

01:11:01.650 --> 01:11:04.130
cambiar cada uno de los datos que nosotros les estamos

01:11:04.130 --> 01:11:07.390
enviando a las páginas para que a una página le envía una

01:11:07.390 --> 01:11:09.950
información, a otra página le envía otra información.

01:11:10.370 --> 01:11:14.770
Y de esta forma, pues, los servicios web no sepan,

01:11:14.770 --> 01:11:19.190
pues, realmente, quién es la persona que está detrás de

01:11:19.190 --> 01:11:20.410
esa navegación, ¿no?

01:11:20.410 --> 01:11:23.070
Porque cada uno de los resultados que le van dando a

01:11:23.070 --> 01:11:24.770
las páginas, pues, va cambiando, ¿vale?

01:11:25.450 --> 01:11:29.250
De forma muy general, si vemos el resultado, nos dice,

01:11:29.310 --> 01:11:31.810
pues, fíjate que tu navegador sí está bloqueando los

01:11:31.810 --> 01:11:32.210
anuncios.

01:11:32.310 --> 01:11:35.430
O sea, rara vez nos va a salir algún anuncio navegando

01:11:35.430 --> 01:11:37.030
con esta configuración.

01:11:37.670 --> 01:11:41.510
Nos dice, oye, ¿eres invisible para los trackers o

01:11:41.510 --> 01:11:43.350
para las herramientas de seguimiento?

01:11:43.370 --> 01:11:44.350
Nos dice que sí.

01:11:45.030 --> 01:11:47.990
Y nos dice, oye, tu huella digital está protegida.

01:11:47.990 --> 01:11:53.570
Nos dice que sí, que nuestra huella digital está realizada

01:11:53.570 --> 01:11:54.470
de forma aleatoria.

01:11:54.630 --> 01:11:57.690
Entonces, ningún sitio web nos puede trackear cuando

01:11:57.690 --> 01:12:01.770
hacemos la navegación en los sitios web, ¿no?

01:12:01.770 --> 01:12:03.630
Eso es muy interesante saberlo.

01:12:03.670 --> 01:12:06.390
Ahora, algo que nos falta proteger es nuestra dirección

01:12:06.390 --> 01:12:06.670
IP.

01:12:07.270 --> 01:12:09.150
Vamos a abrir una pestaña, por favor,

01:12:09.490 --> 01:12:14.990
y nos vamos a ir nuevamente a la carpetita que dice

01:12:14.990 --> 01:12:18.170
privacidad y vamos a irnos a la carpeta que dice obtener IP.

01:12:18.690 --> 01:12:23.590
Y vamos a abrir esta herramienta que dice IP leak.net,

01:12:23.730 --> 01:12:24.870
por favor.

01:12:25.970 --> 01:12:29.190
Vamos a abrir Embraider.

01:12:29.410 --> 01:12:31.190
Está como un marcador.

01:12:43.270 --> 01:12:45.110
¿Me perdí en qué carpeta estaba?

01:12:45.570 --> 01:12:50.170
En privacidad, en donde dice obtener IP.

01:12:51.910 --> 01:12:53.330
Y es el que dice IP leak.

01:12:54.610 --> 01:12:55.110
Gracias.

01:12:56.270 --> 01:12:58.490
Posiblemente puede que tengamos los tres la misma

01:12:58.490 --> 01:13:00.710
dirección IP porque al final del día es un servicio.

01:13:00.710 --> 01:13:01.550
En la nube.

01:13:03.950 --> 01:13:06.810
Pero si nosotros hacemos este ejercicio con nuestra máquina

01:13:06.810 --> 01:13:10.430
física, pues nos va a dar la IP de nuestra ubicación, ¿no?

01:13:10.430 --> 01:13:11.750
Como lo veíamos ayer.

01:13:12.250 --> 01:13:14.470
¿Cómo le hacemos para cambiar esta dirección IP?

01:13:14.990 --> 01:13:18.410
Pues, bueno, necesitamos utilizar una VPN de anonimato,

01:13:18.470 --> 01:13:18.770
¿vale?

01:13:19.670 --> 01:13:24.010
Existen diferentes VPN que hay en el mercado.

01:13:26.090 --> 01:13:29.870
Existen páginas y organizaciones que se dedican

01:13:30.550 --> 01:13:34.930
a verificar la privacidad que te entregan cada uno de estos

01:13:34.930 --> 01:13:35.370
servicios.

01:13:35.690 --> 01:13:38.010
Y te dicen, oye, ¿sabes que nosotros hicimos múltiples

01:13:38.010 --> 01:13:38.690
pruebas?

01:13:38.830 --> 01:13:42.250
Y fíjate que esta VPN sí efectivamente es de anonimato,

01:13:42.250 --> 01:13:47.410
no comparte información, no guarda un registro de la

01:13:47.410 --> 01:13:48.410
actividad, etcétera.

01:13:48.450 --> 01:13:51.890
Entonces nosotros garantizamos que este servicio sí te va

01:13:51.890 --> 01:13:53.250
a funcionar o no.

01:13:54.090 --> 01:13:57.130
Ahorita les muestro rápidamente dónde están esos

01:13:57.130 --> 01:13:57.830
estudios.

01:13:57.830 --> 01:14:01.110
Pero aquí lo que vamos a hacer en esta prueba o en este

01:14:01.110 --> 01:14:03.530
ejercicio es cambiar nuestra dirección IP.

01:14:04.230 --> 01:14:07.850
Entonces, para eso vamos a ir al escritorio.

01:14:09.150 --> 01:14:14.010
Y vamos a abrir nuestra carpeta que dice software

01:14:14.010 --> 01:14:15.190
curso simple, ¿vale?

01:14:20.590 --> 01:14:23.210
En la carpeta vamos a encontrar una carpeta que dice

01:14:23.210 --> 01:14:23.750
VPN.

01:14:25.530 --> 01:14:29.490
Y aquí tenemos tres VPNs que podemos utilizar que son de

01:14:29.490 --> 01:14:29.730
prueba.

01:14:29.910 --> 01:14:33.730
Ahorita vamos a utilizar una que se llama iPhone 3,

01:14:34.170 --> 01:14:37.210
porque no necesita que nos registremos para poder

01:14:37.210 --> 01:14:37.750
utilizarla.

01:14:37.890 --> 01:14:40.190
Entonces vamos a abrir esa, por favor.

01:14:50.790 --> 01:14:52.930
Y nos va a abrir una página web.

01:14:53.190 --> 01:14:53.730
La vamos a cerrar.

01:14:53.730 --> 01:14:54.510
Tantito.

01:14:55.830 --> 01:14:58.370
Y vamos a abrir una nueva pestaña, por favor.

01:14:58.570 --> 01:15:00.210
Vamos a abrir una nueva pestaña.

01:15:01.270 --> 01:15:07.230
Y vamos a abrir nuevamente la página de IPleak que está

01:15:07.230 --> 01:15:14.110
en privacidad, obtener IP y IPleak o IPleak.me, ¿vale?

01:15:14.410 --> 01:15:18.050
Quiero que me digan cuál es la diferencia que observan con

01:15:18.050 --> 01:15:21.030
la pestaña anterior que teníamos abierta y esta que

01:15:21.030 --> 01:15:21.790
acabamos de abrir.

01:15:25.070 --> 01:15:27.370
Pues ahora parecen Canadá.

01:15:27.990 --> 01:15:28.590
Exactamente.

01:15:29.010 --> 01:15:33.210
Justamente eso es lo que nos ofrecen estas VPNs, ¿no?

01:15:33.210 --> 01:15:35.250
Estamos engañando, por así decirlo,

01:15:35.470 --> 01:15:39.430
a las páginas web sobre nuestra ubicación, ¿vale?

01:15:39.490 --> 01:15:42.490
Ahorita le estamos diciendo que estamos visitándolos o

01:15:42.490 --> 01:15:44.130
estamos navegando a través de Canadá.

01:15:44.350 --> 01:15:47.790
Obviamente esto es falso, pero así es como funcionan las

01:15:47.790 --> 01:15:48.730
VPNs.

01:15:48.850 --> 01:15:52.250
Al final nosotros nos conectamos a los servidores de

01:15:52.250 --> 01:15:52.850
estas empresas.

01:15:53.190 --> 01:15:59.390
Y estas empresas hacen la navegación hacia las URLs y

01:15:59.390 --> 01:16:02.230
estos servidores son los que visitan las páginas por

01:16:02.230 --> 01:16:02.650
nosotros.

01:16:03.150 --> 01:16:06.790
Luego las páginas web les regresan las respuestas de

01:16:06.790 --> 01:16:09.390
los sitios que estamos visitando y los servidores nos

01:16:09.390 --> 01:16:10.310
los envían a nosotros.

01:16:10.730 --> 01:16:13.310
Todo esto se hace sobre un protocolo cifrado.

01:16:13.490 --> 01:16:17.230
Entonces, la información que se envía a través de las

01:16:17.230 --> 01:16:19.770
consultas que nosotros realicemos va cifrado.

01:16:19.770 --> 01:16:23.650
Entonces, no puede ser leído por los servidores de las

01:16:23.650 --> 01:16:24.370
herramientas, ¿vale?

01:16:24.370 --> 01:16:25.970
Eso es muy importante considerar,

01:16:26.150 --> 01:16:27.290
a diferencia de los proxys.

01:16:27.390 --> 01:16:31.470
En los proxys no va cifrada la información y se puede leer

01:16:31.470 --> 01:16:34.110
los datos de navegación que estamos realizando, ¿vale?

01:16:35.150 --> 01:16:41.470
Entonces, esta es una de las herramientas que les puedo

01:16:41.470 --> 01:16:43.850
recomendar utilizar si no queremos hacer un registro y

01:16:43.850 --> 01:16:45.970
queremos hacer una prueba rápida.

01:16:46.210 --> 01:16:48.570
Tenemos una pequeña desventaja cuando utilizamos

01:16:49.450 --> 01:16:49.930
VPNs.

01:16:50.210 --> 01:16:58.370
Prácticamente todas o la mayoría de las redes sociales

01:16:58.370 --> 01:17:01.230
detectan que estamos navegando a través de una VPN,

01:17:01.650 --> 01:17:03.330
sobre todo si son gratuitas.

01:17:03.430 --> 01:17:06.050
Entonces, es muy probable que si nosotros hablamos de una

01:17:06.050 --> 01:17:09.990
red social y queremos navegar a través de la red social

01:17:09.990 --> 01:17:13.310
con una VPN, bloquee automáticamente la cuenta y

01:17:13.310 --> 01:17:18.550
diga, oye, ¿estás haciendo un uso inadecuado de esta

01:17:19.130 --> 01:17:19.690
perfil?

01:17:20.230 --> 01:17:22.230
Y pues nos tire la operación.

01:17:22.270 --> 01:17:25.630
Para ese tipo de casos, pues yo lo que le recomiendo es que

01:17:25.630 --> 01:17:26.410
compren una VPN.

01:17:26.550 --> 01:17:29.450
Son súper baratas, o sea, muchas de ellas cuestan como

01:17:29.450 --> 01:17:32.070
20 pesos, 50 pesos, 100 pesos al año.

01:17:32.430 --> 01:17:36.110
Te dan una suscripción y pues ya con eso las

01:17:36.110 --> 01:17:43.950
herramientas son de pago, pues las redes sociales son

01:17:43.950 --> 01:17:46.030
más difícil que trackeen eso, ¿no?

01:17:46.030 --> 01:17:48.810
Entonces, no te van a tirar la operación, ¿vale?

01:17:48.850 --> 01:17:51.290
Entonces, es importante también que lo consideren.

01:17:51.550 --> 01:17:54.370
¿Cuáles son las marcas o productos que yo les

01:17:54.370 --> 01:17:58.810
recomiendo de este, si no regresamos tantito a la

01:17:58.810 --> 01:17:59.790
presentación, por favor?

01:18:00.830 --> 01:18:04.830
Los servicios o empresas que les recomiendo que puedan

01:18:04.830 --> 01:18:06.270
adquirir su VPN.

01:18:07.250 --> 01:18:10.590
El primero de ellos es la PIAO que se llama Private

01:18:10.590 --> 01:18:11.750
Internet Access.

01:18:12.530 --> 01:18:15.450
Esta es una de las herramientas más recomendables

01:18:15.450 --> 01:18:19.770
para temas de OSINT por la cantidad de países que te

01:18:19.770 --> 01:18:22.690
proporciona y pues obviamente que están cambiando

01:18:22.690 --> 01:18:25.310
constantemente sus servidores para evitar justamente que te

01:18:25.310 --> 01:18:27.870
lo bloquee alguna página web o alguna red social.

01:18:28.750 --> 01:18:32.050
Tenemos TorGuard que también es recomendable y tenemos

01:18:32.050 --> 01:18:32.690
NordVPN.

01:18:32.870 --> 01:18:34.970
Son los tres servicios que yo les recomiendo que pueden

01:18:34.970 --> 01:18:37.390
utilizar para hacer este tipo de ejercicios,

01:18:37.530 --> 01:18:38.610
solo que son de paga.

01:18:39.030 --> 01:18:42.070
Y tenemos algunas versiones gratuitas como Syphon que es

01:18:42.070 --> 01:18:45.430
la que probamos ahorita o ProtonVPN que también te

01:18:45.430 --> 01:18:48.190
permite navegar de forma gratuita,

01:18:48.270 --> 01:18:50.510
pero también te da la opción de pago, ¿vale?

01:18:50.850 --> 01:18:54.990
Si ustedes quieren obtener más detalles acerca de las VPNs

01:18:54.990 --> 01:18:56.710
sobre si guardan registros o no,

01:18:56.810 --> 01:19:00.830
sobre en qué países están sus servidores y eso,

01:19:01.010 --> 01:19:03.010
pueden visitar este enlace que aparece aquí más

01:19:03.010 --> 01:19:06.270
abajo que se llama privacytools.io y les

01:19:06.270 --> 01:19:08.350
aparece todas sus investigaciones que han hecho

01:19:08.350 --> 01:19:09.970
con cada una de las VPNs.

01:19:10.210 --> 01:19:12.890
También se las recomiendo visitarlas en caso de que

01:19:12.890 --> 01:19:14.490
quieran obtener más detalles, ¿vale?

01:19:15.770 --> 01:19:19.270
Adicionalmente, vamos a obtener algunos otros servicios

01:19:19.270 --> 01:19:23.790
que nos pueden ayudar a identificar o a generar

01:19:23.790 --> 01:19:26.870
información falsa para complementar nuestros perfiles.

01:19:27.250 --> 01:19:31.110
Por ejemplo, vamos a ir rápidamente a uno de los

01:19:31.110 --> 01:19:33.190
sitios, por favor, nos regresamos a nuestra máquina

01:19:33.190 --> 01:19:33.650
virtual.

01:19:35.410 --> 01:19:37.570
Y vamos a cerrar tantito la VPN, ¿vale?

01:19:37.570 --> 01:19:43.730
Nos vamos a desconectar, la vamos a cerrar y vamos a

01:19:43.900 --> 01:19:46.800
cerrar las páginas que acabamos de abrir, ¿vale?

01:19:48.000 --> 01:19:48.560
Muy bien.

01:19:48.880 --> 01:19:53.560
Igual nuevamente dentro de privacidad vamos a abrir

01:19:53.560 --> 01:19:57.680
alguna de las tres páginas que aparece en la carpetita que

01:19:57.680 --> 01:19:59.440
se llama imágenes falsas de personas.

01:19:59.760 --> 01:20:02.240
Les recomiendo que abran el primero que se llama

01:20:02.240 --> 01:20:06.840
thispersonexist.org y vamos a visitarla, ¿vale?

01:20:09.600 --> 01:20:11.580
En caso de que no te llegue a cargar,

01:20:11.580 --> 01:20:14.160
puedes utilizar otra de las de los sitios, ¿vale?

01:20:16.400 --> 01:20:21.400
Puedes utilizar, por ejemplo, el de thispersonexist de tu

01:20:21.400 --> 01:20:22.560
lado, Manuel.

01:20:23.580 --> 01:20:25.220
Igual en la carpetita.

01:20:25.700 --> 01:20:27.360
Oh, ya te cargó, perfecto.

01:20:27.500 --> 01:20:28.780
Pues ahí está, ¿no?

01:20:29.500 --> 01:20:33.420
Aquí podemos generar estas imágenes que estamos viendo

01:20:33.420 --> 01:20:37.080
no son de personas, son imágenes creadas por

01:20:37.080 --> 01:20:38.140
inteligencia artificial.

01:20:38.920 --> 01:20:41.880
Entonces, pues, no son personas reales, ¿vale?

01:20:41.960 --> 01:20:43.120
Entonces, está muy interesante.

01:20:43.200 --> 01:20:46.680
Por ejemplo, si le queremos poner una imagen de perfil a

01:20:46.680 --> 01:20:49.720
nuestra red social, podemos utilizar alguna de estas

01:20:49.720 --> 01:20:53.540
imágenes y cada que visitemos el sitio se van a ir

01:20:53.540 --> 01:20:54.840
generando nuevas imágenes.

01:20:54.960 --> 01:20:57.340
Entonces, está bastante interesante, ¿vale?

01:20:57.380 --> 01:21:01.420
Por si queremos ponerle una foto de perfil de una persona.

01:21:01.700 --> 01:21:05.520
Igual nosotros podemos ir filtrándonos y queremos que

01:21:05.520 --> 01:21:09.200
la persona tenga una edad determinada, si queremos que

01:21:09.200 --> 01:21:11.740
tenga una emoción en específica, si queremos que

01:21:11.740 --> 01:21:15.100
sonriendo, si esté triste, si queremos que sea un hombre,

01:21:15.280 --> 01:21:16.380
si queremos que sea una mujer,

01:21:16.900 --> 01:21:18.740
la lo podemos ir utilizando, ¿vale?

01:21:18.740 --> 01:21:21.900
Está muy interesante para este tipo de cosas, ¿vale?

01:21:23.720 --> 01:21:27.280
Después, continuamos con la siguiente herramienta.

01:21:27.420 --> 01:21:30.140
Tenemos herramientas para generar datos falsos, ¿vale?

01:21:30.520 --> 01:21:32.660
Igual en nuestra carpetita de privacidad.

01:21:32.660 --> 01:21:36.240
Tenemos otra carpeta que se llama generador de datos falsos.

01:21:36.800 --> 01:21:41.640
Y vamos a abrir el que dice datafakenerator.com generador.

01:21:48.200 --> 01:21:52.020
Y aquí podemos generar datos totalmente aleatorios,

01:21:52.160 --> 01:21:55.220
datos que no existen de personas, ¿vale?

01:21:55.320 --> 01:21:57.080
Nosotros podemos seleccionar el país.

01:21:57.680 --> 01:22:00.600
Por ejemplo, si queremos crear uno de México,

01:22:00.600 --> 01:22:04.160
nos aparece la opción de México y le damos a dar click en

01:22:04.160 --> 01:22:12.180
generate, en donde dice country, le vamos a dar en México.

01:22:12.280 --> 01:22:16.480
Le vamos a dar click en generate y listo, ¿no?

01:22:16.620 --> 01:22:20.780
Nos da información totalmente aleatoria que también nos

01:22:20.780 --> 01:22:24.180
puede ayudar a complementar un perfil, ¿no?

01:22:24.180 --> 01:22:27.440
Si no tenemos como, no se nos ocurre nada que podamos

01:22:27.440 --> 01:22:29.260
meter en dirección y este tipo de cosas,

01:22:29.260 --> 01:22:32.180
nos vamos a este tipo de servicios y allá nos proveen

01:22:32.180 --> 01:22:33.960
información totalmente falsa, ¿no?

01:22:33.960 --> 01:22:35.860
Pero que nos puede servir para cargarla.

01:22:36.360 --> 01:22:39.080
Después, continuando con nuestras herramientas,

01:22:39.280 --> 01:22:42.400
vamos a visualizar el tema de los correos temporales.

01:22:42.580 --> 01:22:45.360
Entonces, nos vamos ahí nuevamente a privacidad,

01:22:45.800 --> 01:22:52.180
correos temporales y abrimos el que dice mohmal.com.

01:22:52.600 --> 01:22:54.820
Es, vamos a abrir el último.

01:22:58.320 --> 01:23:02.320
Y, este, aquí, este, para lo que nos sirve esta,

01:23:02.540 --> 01:23:04.900
este tipo de herramientas es, por si no queríamos

01:23:04.900 --> 01:23:09.980
registrarnos en Gmail y tener que cargar la información y,

01:23:09.980 --> 01:23:12.280
este, o no queremos utilizar nuestro correo propio.

01:23:12.600 --> 01:23:15.180
Hay muchas ocasiones en las que necesitamos visitar algún

01:23:15.180 --> 01:23:17.640
enlace y nos dice, oye, necesitas ver un correo.

01:23:17.760 --> 01:23:19.600
Pero, pues, no nos interesa estar registrado,

01:23:19.740 --> 01:23:21.200
nada más queremos obtener la información.

01:23:22.140 --> 01:23:24.680
Y, este, podamos utilizar este tipo de servicios

01:23:24.680 --> 01:23:27.500
Entonces, ahorita le vamos a poner donde dice el nombre

01:23:27.500 --> 01:23:28.480
aleatoria.

01:23:31.400 --> 01:23:34.140
Y, automáticamente, vemos que nos crea un correo temporal.

01:23:34.460 --> 01:23:37.660
En la parte de arriba, vemos un numerito que dice un

01:23:37.660 --> 01:23:42.060
número con letras, arroba, maili.pro, ¿vale?

01:23:42.080 --> 01:23:45.020
Entonces, podemos utilizar este tipo de servicios cuando

01:23:45.020 --> 01:23:48.120
necesitamos, nos están pidiendo un correo electrónico

01:23:48.120 --> 01:23:50.420
y no queremos utilizar el de nosotros y,

01:23:50.420 --> 01:23:52.580
no queremos crear uno nuevo desde cero.

01:23:52.580 --> 01:23:55.240
Vamos a utilizarlo y, ya, al final,

01:23:55.700 --> 01:23:58.300
cualquier cosa que nos mande nos va a llegar aquí a este

01:23:58.300 --> 01:23:59.080
buzón.

01:23:59.400 --> 01:24:02.340
Solamente dura 45 minutos, entonces hay que tenerlo en

01:24:02.340 --> 01:24:05.420
cuenta y, ya, pero, pues, digamos que para hacerlo de

01:24:05.420 --> 01:24:08.240
forma desechable nos puede servir bastante, ¿vale?

01:24:08.440 --> 01:24:12.400
Y, finalmente, tenemos los correos electrónicos que están

01:24:12.400 --> 01:24:14.880
orientados o destinados al tema de privacidad.

01:24:15.420 --> 01:24:17.880
Si nos damos nuevamente nuestra carpetita de que dice

01:24:17.880 --> 01:24:21.360
privacidad, hay una carpeta que dice correos

01:24:21.360 --> 01:24:23.540
permanentes que garantiza la privacidad.

01:24:23.900 --> 01:24:25.980
Podemos abrir, por ejemplo, el primero que se llama

01:24:25.980 --> 01:24:27.380
protonme.me.

01:24:31.920 --> 01:24:35.660
Y aquí podemos crear una cuenta gratuita, ¿vale?

01:24:37.980 --> 01:24:39.440
Este no obviamente nos va a poder,

01:24:39.800 --> 01:24:42.920
nos va a pedir algunos datos, podemos poner datos falsos,

01:24:43.080 --> 01:24:48.860
pero la ventaja de este tipo de servicios es que no

01:24:48.860 --> 01:24:51.540
comparten información con el gobierno, ¿vale?

01:24:52.680 --> 01:24:57.320
Están almacenados o sus centros de operaciones están

01:24:57.320 --> 01:25:01.620
registrados en algunos países que son considerados como

01:25:01.620 --> 01:25:06.640
paraísos digitales en temas de regulación.

01:25:07.180 --> 01:25:10.000
Entonces, si algún gobierno les pide información de

01:25:10.000 --> 01:25:11.560
esta cuenta de correo electrónico,

01:25:11.680 --> 01:25:12.900
jamás se las van a compartir.

01:25:13.300 --> 01:25:15.440
Aparte de que utilizan mecanismos de cifrado

01:25:15.440 --> 01:25:17.780
bastante fuertes para que todos los correos

01:25:17.780 --> 01:25:23.060
electrónicos que recibamos o que generemos no se puedan leer.

01:25:23.700 --> 01:25:27.020
Entonces, yo les recomiendo también que si van a hacer una

01:25:27.020 --> 01:25:30.140
investigación ya más a detalle quién proteger su identidad,

01:25:30.400 --> 01:25:34.080
creen alguna cuenta en este tipo de servicios y,

01:25:34.080 --> 01:25:36.920
pues, van a estar siempre bien protegidos y en caso de

01:25:36.920 --> 01:25:39.560
alguna cuestión igual de contrainteligencia o que los

01:25:39.560 --> 01:25:42.260
quieran investigar, pues, cuando vean que es un correo

01:25:42.260 --> 01:25:46.440
de protonme, van a saber que no pueden recuperar la

01:25:46.440 --> 01:25:47.240
información, ¿no?

01:25:47.240 --> 01:25:51.340
Por ejemplo, aquí podemos observar que los servidores o

01:25:51.340 --> 01:25:54.060
los servicios donde se encuentra almacenado la

01:25:54.060 --> 01:25:56.840
información de este servicio de protonme están en Suiza.

01:25:57.140 --> 01:26:00.160
Suiza es considerado un paraíso digital porque justamente

01:26:00.160 --> 01:26:02.420
lo comparte información con el gobierno, ¿vale?

01:26:04.900 --> 01:26:08.260
Entonces, pues, bueno, hasta ahí con este tema.

01:26:09.060 --> 01:26:09.260
Sí.

01:26:09.860 --> 01:26:12.680
Yo todo claro, nada más tengo una pregunta de los VPN.

01:26:14.060 --> 01:26:14.660
Ajá.

01:26:14.660 --> 01:26:18.280
Esto es un único, o sea, ¿recomiendas como para uso para

01:26:18.280 --> 01:26:22.480
las investigaciones y para uso personal también pueden

01:26:22.480 --> 01:26:22.980
aplicar?

01:26:22.980 --> 01:26:26.480
Sí, definitivamente sí, pero las de pago.

01:26:26.700 --> 01:26:31.700
Las de pago también las puedes utilizar para tus

01:26:31.700 --> 01:26:33.040
juegos personarios.

01:26:33.560 --> 01:26:36.980
Lo único que pues sí sería pues tener uno para las

01:26:36.980 --> 01:26:39.460
investigaciones que realices y otra para tu uso

01:26:39.460 --> 01:26:39.880
personal.

01:26:40.260 --> 01:26:42.240
Pero sí también las puedes aplicar para eso.

01:26:42.240 --> 01:26:46.220
Y te puedo, o sea, en los 10 años que yo llevo de

01:26:46.220 --> 01:26:48.480
experiencia en estos temas, tanto Norby,

01:26:48.760 --> 01:26:53.620
la PIA y Torwar, nunca se han envuelto en algún

01:26:53.620 --> 01:26:56.280
escándalo o ha habido alguna filtración de

01:26:56.280 --> 01:26:57.120
información, ¿eh?

01:26:57.120 --> 01:26:58.720
Son empresas totalmente serias,

01:26:58.800 --> 01:27:00.620
porque ya van muchísimo tiempo operando.

01:27:03.680 --> 01:27:08.360
Yo tengo otra pregunta con lo del correo de Proton.

01:27:09.780 --> 01:27:14.100
¿También se puede utilizar para correos de uso personal?

01:27:15.620 --> 01:27:16.380
Sí, totalmente.

01:27:17.500 --> 01:27:21.480
También lo puedes utilizar y muchas veces uno de los

01:27:21.480 --> 01:27:27.280
grandes problemas que se enfrentan las personas es

01:27:27.280 --> 01:27:32.440
que cuando hay una, por ejemplo,

01:27:32.580 --> 01:27:34.920
una filtración masiva en internet,

01:27:35.660 --> 01:27:37.960
muchas veces pues a los servicios que comprometen son

01:27:37.960 --> 01:27:39.520
a los públicos como Gmail,

01:27:39.980 --> 01:27:41.740
como Hotmail y ese tipo de cosas.

01:27:42.560 --> 01:27:46.240
A Proton Mail, pues como su seguridad es bastante fuerte,

01:27:46.660 --> 01:27:47.360
nunca le, por ejemplo,

01:27:47.420 --> 01:27:49.460
le han hecho alguna filtración de información.

01:27:51.040 --> 01:27:53.660
Entonces, sí la recomendarías utilizar ese tipo de

01:27:53.660 --> 01:27:54.120
servicios.

01:27:55.200 --> 01:27:58.120
Conozco muchas personas que lo utilizan en su día a día y

01:27:58.120 --> 01:28:00.040
pues están protegidos hasta cierta forma.

01:28:01.220 --> 01:28:03.120
O también lo que te digo es, por ejemplo,

01:28:03.180 --> 01:28:05.180
si un gobierno está haciendo una investigación de una

01:28:05.840 --> 01:28:10.140
persona, puedes solicitarle a Google los correos o la

01:28:10.140 --> 01:28:12.400
información de una cuenta de Gmail de forma muy fácil,

01:28:12.620 --> 01:28:18.380
porque Google colabora con el gobierno y ese tipo de

01:28:18.380 --> 01:28:19.200
páginas, pues no.

01:28:19.620 --> 01:28:22.360
Eso no quiere decir que vas a hacer algo ilegal o algo

01:28:22.360 --> 01:28:24.720
así, no, pero al final del día estás protegiendo tu

01:28:25.500 --> 01:28:28.160
privacidad en caso de algún tema.

01:28:28.740 --> 01:28:29.720
Recuerde, al final,

01:28:29.900 --> 01:28:32.660
ahorita estamos hablando de temas de privacidad para

01:28:32.660 --> 01:28:34.320
nosotros como analistas de Ocín.

01:28:35.040 --> 01:28:36.820
Entonces, ante cualquier situación,

01:28:37.020 --> 01:28:40.660
siempre queremos que se vea protegida nuestra persona.

01:28:44.400 --> 01:28:45.880
Entonces, pues si gustan,

01:28:46.040 --> 01:28:49.400
vamos a dar dos minutitos nada más de break y ahorita

01:28:49.400 --> 01:28:50.880
continuamos con la siguiente práctica.

01:28:51.960 --> 01:28:52.900
Vale, gracias.

01:29:04.260 --> 01:29:07.460
Muy bien, ya estamos por acá, todos.

01:29:21.980 --> 01:29:23.560
Perfecto, muchas gracias.

01:29:24.440 --> 01:29:29.940
Vale, continuando con el tema de privacidad,

01:29:30.740 --> 01:29:35.540
existe un término muy utilizado en temas de Ocinti

01:29:35.540 --> 01:29:39.260
también, inclusive ya se está popularizando en redes

01:29:39.260 --> 01:29:42.440
sociales, que es el Ego Surfing, ¿vale?

01:29:43.240 --> 01:29:45.960
¿A qué nos referimos con este tema de Ego Surfing?

01:29:46.020 --> 01:29:46.780
Pues es muy simple.

01:29:47.400 --> 01:29:50.180
¿Qué hay sobre mí en internet?

01:29:50.820 --> 01:29:55.380
Tanto en Google como, por ejemplo,

01:29:55.780 --> 01:29:58.240
las pruebas que hacíamos ayer con nuestro número

01:29:58.240 --> 01:30:01.140
telefónico, nuestro correo electrónico es,

01:30:01.140 --> 01:30:04.780
voy a aplicar Ocint, pero enfocado en mí, ¿no?

01:30:05.100 --> 01:30:10.340
A ver qué tanta información podría encontrar un

01:30:10.340 --> 01:30:13.820
investigador de Ocint o un analista en caso de que yo

01:30:13.820 --> 01:30:14.840
fuera el objetivo, ¿no?

01:30:15.300 --> 01:30:17.660
Entonces, tiene ciertas ventajas hacer eso,

01:30:17.780 --> 01:30:18.380
como, por ejemplo,

01:30:18.420 --> 01:30:20.620
tener un control sobre toda la información que está

01:30:20.620 --> 01:30:24.120
expuesta sobre ti, ¿no?

01:30:24.220 --> 01:30:26.340
Si, por ejemplo, detectas que, oye,

01:30:26.340 --> 01:30:28.400
pues busqué mi número, mi correo electrónico,

01:30:28.540 --> 01:30:32.340
y resulta que se filtró mi, o que en una página está mi

01:30:33.260 --> 01:30:35.560
este correo o mi información personal,

01:30:35.700 --> 01:30:38.280
pues a lo mejor ver si se puede hacer la baja de esa

01:30:38.280 --> 01:30:42.760
información o si, este, si a lo mejor en algún correo

01:30:42.760 --> 01:30:45.900
que tengo por ahí aparece información que pueda

01:30:45.900 --> 01:30:49.400
comprometerme con mi fotografía a lo mejor,

01:30:49.500 --> 01:30:52.660
este, pues poderla cambiar y ese tipo de cosas,

01:30:52.700 --> 01:30:52.880
¿no?

01:30:52.880 --> 01:30:56.420
Entonces, poder entender qué tanta información hay

01:30:56.420 --> 01:30:59.800
sobre nosotros, saber nuestra huella digital,

01:31:00.080 --> 01:31:00.160
¿no?

01:31:00.160 --> 01:31:02.100
Sobre todo también entender, oye,

01:31:02.200 --> 01:31:05.040
pues en cuántas redes sociales estoy inscrito,

01:31:05.720 --> 01:31:09.400
este, cuál es la imagen que estoy proyectando hacia

01:31:09.400 --> 01:31:10.340
el exterior, por ejemplo,

01:31:10.360 --> 01:31:13.400
si tengo LinkedIn y soy muy fácil de encontrar a

01:31:13.400 --> 01:31:17.240
través de Google, pues qué tanto estoy proyectando,

01:31:17.360 --> 01:31:17.400
¿no?

01:31:17.400 --> 01:31:17.860
Si, por ejemplo,

01:31:17.860 --> 01:31:20.200
tengo redes sociales y las tengo públicas,

01:31:20.260 --> 01:31:22.280
pues qué tanta información estoy compartiendo,

01:31:22.280 --> 01:31:22.420
¿no?

01:31:22.600 --> 01:31:24.900
También eso es muy importante.

01:31:25.440 --> 01:31:27.380
El saber si alguien te está suplantando en una

01:31:27.380 --> 01:31:29.180
página web y poderlo reportar, ¿no?

01:31:29.180 --> 01:31:32.420
Muchas veces en las que no sabíamos que

01:31:32.420 --> 01:31:35.420
existía un perfil en una red social que se está

01:31:35.420 --> 01:31:37.840
haciendo pasar por nosotros y, pues,

01:31:37.840 --> 01:31:40.580
a lo mejor está haciendo alguna especie de mal uso,

01:31:40.600 --> 01:31:40.740
¿no?

01:31:40.740 --> 01:31:43.560
Entonces, si detectamos ese tipo de situaciones

01:31:43.560 --> 01:31:46.220
investigando, pues podemos reportarlo y eliminar

01:31:46.220 --> 01:31:49.240
esas cuentas o inclusive generar una marca

01:31:49.240 --> 01:31:51.280
personal favorable en el entorno profesional,

01:31:51.280 --> 01:31:51.440
¿no?

01:31:51.760 --> 01:31:54.080
Si nos interesa mucho nuestra,

01:31:54.540 --> 01:31:57.140
nuestra marca personal y a lo mejor estamos

01:31:57.140 --> 01:31:59.980
en búsqueda de nuevas oportunidades laborales

01:31:59.980 --> 01:32:03.260
o que queramos generar ese buen historial

01:32:03.260 --> 01:32:04.940
a través de la web, pues, bueno,

01:32:05.100 --> 01:32:06.660
nos ayuda a entender, pues,

01:32:07.140 --> 01:32:09.120
qué tanta información estamos publicando

01:32:09.120 --> 01:32:11.300
y si a lo mejor esa información que estamos

01:32:11.300 --> 01:32:13.760
publicando puede ser utilizada en nuestra

01:32:13.760 --> 01:32:14.280
cuenta, ¿no?

01:32:14.300 --> 01:32:16.080
También es importante saberlo, ¿vale?

01:32:17.860 --> 01:32:18.420
Entonces,

01:32:18.420 --> 01:32:20.600
una de las, de los casos que yo le

01:32:20.600 --> 01:32:22.460
recomiendo que se los lleven para la casa es

01:32:22.460 --> 01:32:25.620
hacer este ejercicio de surfing con todas

01:32:25.620 --> 01:32:27.820
las herramientas y cosas que hemos visto

01:32:27.820 --> 01:32:30.460
en el curso y ponerse a investigar sus

01:32:30.460 --> 01:32:32.600
correos, sus números de teléfono, su nombre

01:32:32.600 --> 01:32:34.720
y ver qué tanta información pueden sacar

01:32:34.720 --> 01:32:37.260
de ustedes mismos y ver, pues,

01:32:37.340 --> 01:32:39.040
qué tanto a lo mejor los hace vulnerable,

01:32:39.040 --> 01:32:39.240
¿no?

01:32:39.560 --> 01:32:41.600
Y, pues, a medida de que sea posible ir

01:32:41.600 --> 01:32:43.580
corrigiendo y quitando esa,

01:32:43.800 --> 01:32:45.020
esa información, si es posible,

01:32:46.100 --> 01:32:47.820
este, o ir cambiando, ¿no?

01:32:47.820 --> 01:32:49.460
Por ejemplo, si detectan a lo mejor, oye,

01:32:49.480 --> 01:32:51.900
fíjate que en una de las herramientas que

01:32:51.900 --> 01:32:53.580
metía apareció un password, ¿no?

01:32:53.580 --> 01:32:55.260
Y ese password todavía lo utilizo, pues,

01:32:55.260 --> 01:32:56.580
bueno, cambiarlo, ¿no?

01:32:56.580 --> 01:32:57.860
Todo ese tipo de cosas, ¿vale?

01:32:58.400 --> 01:33:00.220
Y ya solamente como nota, pues, a medida

01:33:00.220 --> 01:33:02.140
que avanza una investigación en Oshin,

01:33:02.280 --> 01:33:04.000
pues, se van generando nuevamente webs

01:33:04.000 --> 01:33:06.040
digitales que también, este,

01:33:06.260 --> 01:33:08.360
nosotros vamos registrando en los

01:33:08.360 --> 01:33:09.440
servicios en línea, ¿no?

01:33:09.820 --> 01:33:11.740
Por ejemplo, si tienen,

01:33:12.300 --> 01:33:14.080
anteriormente era muy común que las

01:33:14.080 --> 01:33:17.480
personas utilizaran una herramienta que se

01:33:17.480 --> 01:33:18.700
utilizaba donde tú ibas registrando

01:33:18.700 --> 01:33:20.560
todos los sitios que visitabas, ¿no?

01:33:20.980 --> 01:33:22.360
Entonces, había gente que decía, ah,

01:33:22.360 --> 01:33:24.500
estoy aquí en el Starbucks de

01:33:24.500 --> 01:33:26.200
Tlalpan, tal lugar,

01:33:26.500 --> 01:33:28.260
este, tomándome un café, ¿no?

01:33:28.460 --> 01:33:31.240
Este, ah, estoy aquí en mi oficina,

01:33:31.580 --> 01:33:33.580
este, listo para comenzar el día,

01:33:33.840 --> 01:33:35.300
¿no? Entonces, al final del día,

01:33:35.500 --> 01:33:37.060
cuando alguien se pone a analizar

01:33:37.060 --> 01:33:38.700
todos esos comportamientos,

01:33:39.020 --> 01:33:40.500
pues, para estar pudiéndote

01:33:40.500 --> 01:33:42.200
trackear, ¿no? Y decir, ah, pues, aquí

01:33:42.200 --> 01:33:43.900
está todos los días, todos los días va

01:33:43.900 --> 01:33:45.840
a tomarse un café en el Starbucks,

01:33:46.200 --> 01:33:48.020
presuntamente, ¿no? Entonces, ah,

01:33:48.020 --> 01:33:49.980
pues, aquí trabajan. Entonces, toda esa

01:33:49.980 --> 01:33:51.940
información que vamos cargando a lo mejor de forma

01:33:52.560 --> 01:33:54.100
involuntaria, pues, puede servirle

01:33:54.100 --> 01:33:56.100
a un analista como nosotros a poder

01:33:56.100 --> 01:33:57.960
investigarnos y

01:33:57.960 --> 01:33:59.840
saber más información de nosotros, ¿vale?

01:34:02.120 --> 01:34:03.260
Hasta aquí, ¿alguna duda?

01:34:06.340 --> 01:34:07.200
No, todo claro.

01:34:08.220 --> 01:34:09.140
Sí, yo también estoy bien.

01:34:10.200 --> 01:34:11.780
Perfecto. Muy bien. Pues, hablando

01:34:11.780 --> 01:34:13.840
con el, del tema de recopilación y

01:34:13.840 --> 01:34:15.360
transformación ética de datos,

01:34:17.040 --> 01:34:17.780
nos vamos a

01:34:18.780 --> 01:34:19.920
a encontrar que muchas

01:34:19.920 --> 01:34:21.660
veces va a haber fuentes

01:34:21.660 --> 01:34:23.900
legítimas de datos, las

01:34:23.900 --> 01:34:25.680
cuales podemos obtener

01:34:25.680 --> 01:34:27.800
y que no necesariamente representan

01:34:27.800 --> 01:34:30.040
algún tipo de, de

01:34:30.040 --> 01:34:31.920
este, de riesgo o de

01:34:31.920 --> 01:34:33.660
cosa, o de algún acto delictivo,

01:34:33.940 --> 01:34:35.340
¿no? Por ejemplo,

01:34:35.940 --> 01:34:37.900
algunas de las fuentes de, de información

01:34:37.900 --> 01:34:39.500
en las cuales podemos obtener

01:34:39.500 --> 01:34:41.500
información, son los medios de comunicación.

01:34:43.460 --> 01:34:44.600
Muchas veces, por ejemplo,

01:34:45.580 --> 01:34:47.240
como observamos en el caso de Andrés

01:34:47.240 --> 01:34:49.460
Velázquez, veíamos que

01:34:49.460 --> 01:34:51.280
algunas, algunos medios

01:34:51.280 --> 01:34:53.340
oficiales compartían información de él.

01:34:53.740 --> 01:34:55.280
Entonces, es una forma en la que nosotros

01:34:55.280 --> 01:34:57.420
podamos recolectar

01:34:57.420 --> 01:34:59.380
de forma legítima información.

01:35:00.040 --> 01:35:01.480
También existen algunos foros

01:35:01.480 --> 01:35:03.380
en línea, sobre todo foros

01:35:03.380 --> 01:35:05.240
especializados en donde

01:35:06.060 --> 01:35:07.040
se habla

01:35:07.040 --> 01:35:09.020
información sobre personas,

01:35:09.240 --> 01:35:10.740
por ejemplo, un investigador,

01:35:10.960 --> 01:35:12.400
algún profesionista,

01:35:12.780 --> 01:35:15.060
donde se hace un foro reconocido,

01:35:15.100 --> 01:35:16.740
por ejemplo, de ciberseguridad,

01:35:17.100 --> 01:35:18.840
y se hace mención a él, ¿no? Entonces,

01:35:18.880 --> 01:35:21.340
también a partir de ahí podemos obtener información

01:35:21.340 --> 01:35:23.320
en registros públicos,

01:35:23.320 --> 01:35:24.920
¿no? Que es lo que veíamos

01:35:24.920 --> 01:35:26.900
la vez pasada cuando hablábamos

01:35:26.900 --> 01:35:28.240
acerca del tema de personas,

01:35:28.980 --> 01:35:30.820
pues podemos encontrar información

01:35:30.820 --> 01:35:32.900
en los registros de las nóminas

01:35:33.780 --> 01:35:34.920
transparentes, en,

01:35:34.920 --> 01:35:36.780
por ejemplo, en el, en Renapo,

01:35:37.060 --> 01:35:38.700
en la parte de CURP, si tenemos el CURP

01:35:38.700 --> 01:35:41.080
de la persona, también podemos obtener información,

01:35:41.280 --> 01:35:42.920
¿no? Y es una forma legítima

01:35:42.920 --> 01:35:44.800
y confiable de donde podemos obtener

01:35:44.800 --> 01:35:46.980
información. Las páginas de transparencia y nómina

01:35:46.980 --> 01:35:48.940
que veíamos ayer, páginas de

01:35:48.940 --> 01:35:50.900
apoyos gubernamentales, en muchos casos

01:35:50.900 --> 01:35:52.880
el gobierno dice, ah, pues el día

01:35:52.880 --> 01:35:54.880
de hoy, este, voy a publicar

01:35:54.880 --> 01:35:56.660
el padrón de personas que fueron

01:35:57.260 --> 01:35:58.620
aceptadas en el proyecto,

01:35:58.700 --> 01:36:00.860
en el programa de Prospera, por ejemplo,

01:36:00.900 --> 01:36:02.660
¿no? Ya, pues entonces tú puedes

01:36:02.660 --> 01:36:04.520
descargar esa base de datos, la cual está

01:36:04.520 --> 01:36:06.660
publicada de forma legítima

01:36:06.660 --> 01:36:08.820
y a lo mejor te puede servir más adelante

01:36:08.820 --> 01:36:10.840
en una investigación, estás buscando a una persona

01:36:10.840 --> 01:36:12.940
pues consultar ese tipo de bases de datos,

01:36:13.080 --> 01:36:14.760
¿vale? Este, por

01:36:14.760 --> 01:36:16.460
ejemplo, los servicios

01:36:16.460 --> 01:36:18.340
gubernamentales, que les decía hace ratito,

01:36:18.460 --> 01:36:20.800
el CURP, las cédulas, el RFC,

01:36:21.460 --> 01:36:22.800
los registros públicos de la

01:36:22.800 --> 01:36:24.780
propiedad o catástrof, también en

01:36:24.780 --> 01:36:26.620
algunos casos tú puedes

01:36:26.620 --> 01:36:28.740
consultar información de algún domicilio

01:36:28.740 --> 01:36:30.520
en las páginas municipales o

01:36:30.520 --> 01:36:32.720
en las páginas estatales de catástrof

01:36:32.720 --> 01:36:34.240
y te puede dar la información

01:36:34.240 --> 01:36:36.920
relacionada con los dueños de una

01:36:36.920 --> 01:36:38.740
este, de una

01:36:38.740 --> 01:36:40.440
ubicación, ¿no? O por ejemplo,

01:36:40.460 --> 01:36:42.460
en la sección amarilla, también Telmex

01:36:42.460 --> 01:36:44.520
tiene dentro de su aplicación

01:36:46.200 --> 01:36:48.380
de Internet, tiene un apartado que es la

01:36:48.380 --> 01:36:50.280
sección amarilla en donde tú puedes consultar

01:36:50.280 --> 01:36:52.400
personas y ver cuál es su número telefónico,

01:36:52.540 --> 01:36:54.640
estás accediendo de una forma legítima

01:36:54.640 --> 01:36:56.700
a una, a información

01:36:56.700 --> 01:36:58.480
y al final del día, pues no necesariamente

01:36:58.480 --> 01:37:00.600
es algo malicioso o algo

01:37:00.600 --> 01:37:02.520
ilegal, ¿no? Pero al final del día para una

01:37:02.520 --> 01:37:04.760
investigación, si tú tienes un número telefónico

01:37:04.760 --> 01:37:06.420
o tienes el nombre de una persona, pues

01:37:06.420 --> 01:37:08.280
puedes obtener más detalles sobre

01:37:08.280 --> 01:37:10.120
su número fijo, ¿no? Por ejemplo.

01:37:10.960 --> 01:37:12.740
Y algunas otras fuentes

01:37:13.320 --> 01:37:14.980
diversas que este

01:37:14.980 --> 01:37:16.820
donde podemos recolectar información

01:37:16.820 --> 01:37:18.660
pues que nos vamos a ir encontrando

01:37:18.660 --> 01:37:20.440
conforme nosotros vayamos haciendo

01:37:20.440 --> 01:37:22.380
las investigaciones, no sé si

01:37:22.380 --> 01:37:24.540
recuerdan, por ejemplo, cuando estamos buscando a personas

01:37:24.540 --> 01:37:26.480
que había expedientes judiciales

01:37:26.480 --> 01:37:28.980
una página que se dedica a hacer expedientes

01:37:28.980 --> 01:37:31.000
judiciales de todas las

01:37:31.000 --> 01:37:32.680
personas, ¿no? En caso de que tengan

01:37:32.680 --> 01:37:34.780
por ejemplo algún trámite de divorcio

01:37:34.780 --> 01:37:36.880
alguna pensión alimenticia

01:37:36.880 --> 01:37:38.480
que tengan alguna controversia con

01:37:40.420 --> 01:37:40.520
algún

01:37:40.520 --> 01:37:42.660
algún organismo público, pues va

01:37:42.660 --> 01:37:44.660
a aparecer ahí su información y también puede ser

01:37:44.660 --> 01:37:46.600
de utilidad para cuando nosotros estamos

01:37:46.600 --> 01:37:47.980
haciendo una investigación, ¿vale?

01:37:48.600 --> 01:37:50.680
Vamos a ver dos ejemplos muy rápido

01:37:50.680 --> 01:37:52.480
de cómo podemos obtener

01:37:53.180 --> 01:37:54.560
información de forma

01:37:54.560 --> 01:37:56.800
totalmente legítima y que también nos pueden

01:37:56.800 --> 01:37:58.560
servir para nuestras investigaciones,

01:37:59.220 --> 01:38:00.620
¿vale? Entonces vamos

01:38:00.620 --> 01:38:02.580
a consultar estos dos sitios

01:38:02.580 --> 01:38:04.340
que les voy a pegar aquí en el chat.

01:38:05.940 --> 01:38:07.140
Vamos a abrir

01:38:07.140 --> 01:38:08.760
la máquina virtual nuevamente,

01:38:08.840 --> 01:38:10.720
¿vale? Vamos a acceder a las

01:38:10.720 --> 01:38:12.100
dos URLs, por favor.

01:38:24.800 --> 01:38:26.540
La máquina virtual o

01:38:26.540 --> 01:38:28.020
la aparte.

01:38:28.060 --> 01:38:30.420
Esto puede ser en la que ustedes quieran. Puede ser en la virtual

01:38:30.420 --> 01:38:31.640
o en la de

01:38:33.100 --> 01:38:34.140
la física.

01:38:36.420 --> 01:38:38.580
Entonces el primero que tenemos es

01:38:38.580 --> 01:38:40.520
el de datos abiertos de liste.

01:38:40.760 --> 01:38:42.560
Es la base de datos de los

01:38:42.560 --> 01:38:44.700
pensionados y los jubilados directos

01:38:44.700 --> 01:38:46.560
de liste. La podemos descargar.

01:38:52.360 --> 01:38:53.620
Ahorita nos está dando

01:38:53.620 --> 01:38:54.860
como un archivo TXT.

01:38:57.020 --> 01:38:57.420
Entonces, digo,

01:38:57.600 --> 01:38:59.160
aquí lo relevante es ver

01:38:59.160 --> 01:39:00.920
que existen nombres de personas.

01:39:01.220 --> 01:39:02.700
Por ejemplo, el primero que vemos

01:39:02.700 --> 01:39:04.620
aquí es Anacelia López-García,

01:39:04.800 --> 01:39:06.780
que es mujer, que trabajó para

01:39:06.780 --> 01:39:08.840
la Secretaría de Educación Pública,

01:39:09.440 --> 01:39:10.380
etcétera, ¿no?

01:39:10.380 --> 01:39:12.200
Y cuál es la cantidad del

01:39:12.200 --> 01:39:13.560
monto que se le está dando, ¿no?

01:39:14.320 --> 01:39:16.020
Obviamente, pues, todas estas bases de

01:39:16.020 --> 01:39:16.540
datos son públicas.

01:39:17.400 --> 01:39:18.940
Y nos pueden servir

01:39:18.940 --> 01:39:21.120
dentro de nuestras investigaciones, ¿no?

01:39:21.120 --> 01:39:22.680
Hay muchas personas que tienen

01:39:22.680 --> 01:39:24.600
un montón de bases de

01:39:24.600 --> 01:39:26.440
datos públicas que

01:39:26.440 --> 01:39:28.340
comparte el gobierno, que

01:39:28.340 --> 01:39:30.840
se han compartido de forma

01:39:30.840 --> 01:39:32.840
legítima. Y, pues, eso te va

01:39:32.840 --> 01:39:34.700
dando cierta ventaja.

01:39:35.200 --> 01:39:36.860
Porque, pues, mucha de esta información

01:39:36.860 --> 01:39:38.300
no está registrada en ningún

01:39:38.300 --> 01:39:40.520
servicio web de los que hemos visto. Entonces,

01:39:40.820 --> 01:39:42.040
puedes ir complementando tus

01:39:42.040 --> 01:39:44.300
investigaciones, ¿no? Tengo mis bases de datos

01:39:44.300 --> 01:39:46.960
de personas que obtuve

01:39:46.960 --> 01:39:48.700
de forma legítima.

01:39:49.400 --> 01:39:50.300
Y tengo la

01:39:50.940 --> 01:39:52.320
información de las herramientas que

01:39:52.320 --> 01:39:54.480
utiliza. Entonces, juntando estas dos cosas,

01:39:54.600 --> 01:39:56.620
pues, te vuelves un

01:39:56.620 --> 01:39:58.460
investigador bastante poderoso, ¿no?

01:39:58.720 --> 01:39:59.800
Con toda esa información.

01:40:00.340 --> 01:40:02.160
El siguiente enlace es el tema del SAT.

01:40:02.740 --> 01:40:03.240
También, pues,

01:40:04.180 --> 01:40:05.980
también es un padrón. Por ejemplo,

01:40:05.980 --> 01:40:08.200
lo voy a descargar por tipo de contribuyente.

01:40:11.120 --> 01:40:13.160
Y me va a guardar

01:40:13.160 --> 01:40:14.820
un Excel.

01:40:20.240 --> 01:40:20.940
Lo voy a decir

01:40:20.940 --> 01:40:23.140
conservar. Lo bloqueo por alguna

01:40:23.140 --> 01:40:24.040
razón.

01:40:34.740 --> 01:40:37.000
Esta me trajo información estadística.

01:40:37.980 --> 01:40:38.180
Entonces,

01:40:38.180 --> 01:40:40.420
voy a probar utilizando otra

01:40:40.420 --> 01:40:42.180
que es la de

01:40:43.020 --> 01:40:44.380
este, por ejemplo, socios comerciales

01:40:45.580 --> 01:40:46.140
certificados.

01:40:48.080 --> 01:40:50.180
Igual la voy a descargar.

01:40:53.060 --> 01:40:53.620
Conservar.

01:40:54.540 --> 01:40:56.360
La voy a abrir a ver si trae información

01:40:56.360 --> 01:40:58.580
de personas o de empresas.

01:41:01.960 --> 01:41:04.300
Otra también trae información estadística.

01:41:04.740 --> 01:41:06.020
Había una que sí traía

01:41:08.700 --> 01:41:11.300
a ver, empresas certificadas o

01:41:22.520 --> 01:41:23.600
OEA.

01:41:23.600 --> 01:41:25.600
Son datos estadísticos.

01:41:38.680 --> 01:41:39.240
Pero, bueno.

01:41:39.600 --> 01:41:40.880
El punto es el mismo, ¿no?

01:41:40.880 --> 01:41:43.460
Cuando nosotros nos vamos a descargar

01:41:43.460 --> 01:41:45.180
padrones del gobierno.

01:41:45.440 --> 01:41:46.560
Cuando vienen, repito,

01:41:46.920 --> 01:41:48.800
beneficiarios de algún programa social.

01:41:49.460 --> 01:41:51.040
Bases de datos

01:41:51.040 --> 01:41:52.800
relacionadas con

01:41:52.800 --> 01:41:53.580
algún

01:41:55.580 --> 01:41:56.220
tema.

01:41:57.040 --> 01:41:57.580
Por ejemplo,

01:41:59.440 --> 01:42:00.320
empresas que han sido

01:42:00.320 --> 01:42:01.900
bloqueadas por el

01:42:01.900 --> 01:42:04.360
SAT o por Hacienda.

01:42:04.940 --> 01:42:06.120
También ese tipo de bases se puede

01:42:06.120 --> 01:42:07.580
conseguir. Y están publicadas

01:42:08.100 --> 01:42:09.700
en Internet, ¿no? Las comparte el propio

01:42:09.700 --> 01:42:11.160
gobierno para que todas

01:42:11.160 --> 01:42:13.600
las personas

01:42:13.600 --> 01:42:15.740
sepan que no deben

01:42:15.740 --> 01:42:17.580
de hacer tratos con

01:42:17.580 --> 01:42:19.060
ese tipo de empresas.

01:42:19.540 --> 01:42:21.200
Al final del día, nosotros como

01:42:21.200 --> 01:42:22.160
investigadores de OSINT,

01:42:22.500 --> 01:42:25.060
también no son de utilidad cuando estamos buscando

01:42:25.060 --> 01:42:27.160
a lo mejor alguna empresa o alguna persona.

01:42:27.320 --> 01:42:27.480
¿Vale?

01:42:28.460 --> 01:42:29.220
Hasta aquí, ¿no?

01:42:32.020 --> 01:42:33.200
Bueno, todavía funcionaba

01:42:33.200 --> 01:42:34.420
hasta hace poco.

01:42:34.800 --> 01:42:36.660
Exactamente, sí. Por ejemplo, está Compranet.

01:42:37.060 --> 01:42:38.680
Esa es otra de las formas en cómo

01:42:38.680 --> 01:42:40.580
podemos investigar a alguna empresa.

01:42:41.240 --> 01:42:42.820
También podemos irnos a Compranet,

01:42:43.060 --> 01:42:44.800
poder tratar de buscar a la empresa y

01:42:44.800 --> 01:42:47.540
ver qué tanta información podemos obtener

01:42:47.540 --> 01:42:48.300
de esa empresa.

01:42:48.300 --> 01:42:50.140
También, por ejemplo, cuando hay

01:42:50.140 --> 01:42:52.420
licitaciones públicas, vamos a

01:42:52.420 --> 01:42:54.620
suponer que

01:42:54.620 --> 01:42:56.420
que Sabritas ganó una

01:42:56.420 --> 01:42:58.280
licitación con el gobierno de

01:42:58.280 --> 01:42:58.640
México.

01:43:01.320 --> 01:43:02.400
Por decreto,

01:43:02.780 --> 01:43:03.980
todas las licitaciones

01:43:03.980 --> 01:43:06.480
se tienen que publicar en las páginas

01:43:06.480 --> 01:43:08.140
web de los portales del gobierno.

01:43:09.180 --> 01:43:10.500
Y dentro de las licitaciones

01:43:10.500 --> 01:43:12.480
viene un montón de información de la empresa

01:43:12.480 --> 01:43:14.180
como los accionistas,

01:43:14.660 --> 01:43:16.580
como el giro que tiene la empresa,

01:43:16.580 --> 01:43:18.800
la información catastral

01:43:18.800 --> 01:43:20.020
de la empresa, etc.

01:43:20.760 --> 01:43:22.640
Obviamente, si nosotros buscamos a la mejor

01:43:22.640 --> 01:43:24.440
a la empresa y ganó una licitación,

01:43:24.780 --> 01:43:26.640
podemos buscar esa licitación

01:43:26.640 --> 01:43:28.640
en Internet y tratar de encontrar

01:43:28.640 --> 01:43:30.620
pues qué más información podemos recabar

01:43:30.620 --> 01:43:31.320
de la empresa.

01:43:31.940 --> 01:43:33.900
Normalmente, es pensar de forma lateral

01:43:34.580 --> 01:43:36.920
y ver cómo podemos aprovecharnos

01:43:36.920 --> 01:43:38.600
de la información pública para

01:43:38.600 --> 01:43:40.100
encontrar más detalles. ¿Vale?

01:43:40.260 --> 01:43:42.140
Hasta aquí, ¿alguna duda o algún comentario?

01:43:42.960 --> 01:43:43.400
No.

01:43:43.980 --> 01:43:44.420
Entendido.

01:43:44.740 --> 01:43:49.780
Pues bueno. Vamos a continuar

01:43:49.780 --> 01:43:52.320
con la siguiente

01:43:52.320 --> 01:43:53.620
slide que creo que va a ser

01:43:53.620 --> 01:43:55.900
a lo mejor de mucho interés para ustedes

01:43:55.900 --> 01:43:57.400
por lo que me comentaban

01:43:57.400 --> 01:43:59.680
el otro día. Vamos a empezar a hablar de la

01:43:59.680 --> 01:44:01.080
dark web, la

01:44:01.080 --> 01:44:02.900
web, la dark net.

01:44:02.900 --> 01:44:03.340
Y

01:44:05.140 --> 01:44:06.240
denme un segundito.

01:44:10.440 --> 01:44:13.080
Vale. Pues bueno, primero hay que

01:44:13.080 --> 01:44:14.780
comprender estos tres conceptos.

01:44:14.960 --> 01:44:17.080
Esta imagen la tomé de un sitio que se llama

01:44:17.080 --> 01:44:18.700
The Hacker News, porque para mí,

01:44:18.860 --> 01:44:20.460
desde mi punto de vista, representa

01:44:20.460 --> 01:44:23.080
de forma correcta cómo debemos

01:44:24.100 --> 01:44:24.660
interpretar

01:44:24.660 --> 01:44:26.880
este tipo de redes. ¿Vale?

01:44:28.000 --> 01:44:29.120
Existen muchas,

01:44:29.120 --> 01:44:31.180
muchas videos en Internet que seguramente

01:44:31.180 --> 01:44:33.260
se van a encontrar por ahí, en donde

01:44:33.260 --> 01:44:35.340
hablan acerca de este tema,

01:44:35.520 --> 01:44:37.300
¿no? De la dark web y la

01:44:37.300 --> 01:44:38.820
deep web y todo eso.

01:44:39.480 --> 01:44:41.500
Y este...

01:44:41.500 --> 01:44:43.140
Y pues al final, como que se van

01:44:43.140 --> 01:44:45.660
creando ciertos mitos, ¿no? Sobre

01:44:45.660 --> 01:44:47.340
esta... Sobre este lugar.

01:44:47.540 --> 01:44:49.040
¿Vale? Yo les quiero ser

01:44:49.040 --> 01:44:51.180
muy honesto.

01:44:51.620 --> 01:44:52.640
Primero que nada,

01:44:53.080 --> 01:44:55.120
pues la clear web es la web tal cual la

01:44:55.120 --> 01:44:57.520
conocemos, ¿no? Son todos esos sitios

01:44:57.520 --> 01:44:59.220
que podemos acceder a través de

01:44:59.220 --> 01:45:01.200
un buscador. ¿Vale? Por ejemplo,

01:45:01.260 --> 01:45:02.780
si nos interesa

01:45:02.780 --> 01:45:05.120
ver la página del gobierno,

01:45:05.260 --> 01:45:07.060
le vamos a poner este...

01:45:07.060 --> 01:45:08.780
No sé, por ejemplo, la página del Saab.

01:45:08.920 --> 01:45:10.120
Vamos a poder acceder ahí.

01:45:10.780 --> 01:45:12.800
Y hasta ahí, ¿no? Todo está en la clear web.

01:45:13.000 --> 01:45:14.980
Todos nosotros, todas esas páginas podemos

01:45:14.980 --> 01:45:17.320
acceder utilizando Google

01:45:17.320 --> 01:45:19.260
o algún buscador web, ¿vale?

01:45:19.740 --> 01:45:21.300
Después tenemos la parte de la

01:45:21.300 --> 01:45:23.020
deep web. En la deep web

01:45:23.020 --> 01:45:25.060
está todo el contenido que no puede

01:45:25.060 --> 01:45:27.420
ser indexado por navegadores

01:45:27.420 --> 01:45:29.280
o por buscadores, perdón,

01:45:29.400 --> 01:45:30.880
por buscadores de internet.

01:45:31.540 --> 01:45:33.180
Ya sea que

01:45:33.180 --> 01:45:35.140
la propia página lo prohíba

01:45:35.140 --> 01:45:37.000
o que el...

01:45:37.000 --> 01:45:39.080
Se requiere algún usuario y contraseña

01:45:39.080 --> 01:45:40.680
para poder acceder al contenido.

01:45:41.220 --> 01:45:43.220
Por ejemplo, una parte

01:45:43.220 --> 01:45:45.040
de Facebook que está en la deep web.

01:45:45.260 --> 01:45:47.240
Oye, eso quiere decir que es algo malicioso.

01:45:47.980 --> 01:45:49.000
¿O qué sucede? No, no.

01:45:49.320 --> 01:45:50.960
Lo que está pasando es que para poder

01:45:50.960 --> 01:45:53.100
acceder a mucho del contenido de Facebook

01:45:53.100 --> 01:45:55.000
requiere de un usuario y contraseña.

01:45:55.000 --> 01:45:57.120
Entonces, a ver, a Facebook puedes

01:45:57.120 --> 01:45:59.080
acceder o

01:45:59.080 --> 01:46:01.100
puedes encontrar la URL buscando

01:46:01.100 --> 01:46:03.060
en Google. Pero para acceder

01:46:03.060 --> 01:46:04.940
al contenido de los perfiles

01:46:04.940 --> 01:46:07.160
y de la información de las personas

01:46:07.160 --> 01:46:08.940
requiere de un usuario y contraseña.

01:46:09.080 --> 01:46:10.880
Entonces, la parte de la información

01:46:10.880 --> 01:46:13.000
de... Una parte de la información

01:46:13.000 --> 01:46:14.960
de Facebook está en la deep web porque

01:46:14.960 --> 01:46:17.440
no se puede acceder buscando

01:46:17.440 --> 01:46:19.080
o utilizando

01:46:19.080 --> 01:46:20.960
buscadores web, ¿vale? Eso es a lo que se

01:46:20.960 --> 01:46:21.920
refiere.

01:46:23.220 --> 01:46:24.560
Por ejemplo, hay

01:46:25.460 --> 01:46:26.420
algunas páginas,

01:46:26.420 --> 01:46:28.100
repito, que requieren

01:46:29.160 --> 01:46:30.260
de un usuario

01:46:30.260 --> 01:46:32.360
y contraseña para poder acceder a ellos.

01:46:32.920 --> 01:46:34.000
Entonces, toda esa parte también,

01:46:34.360 --> 01:46:36.420
la información que contienen las páginas web

01:46:36.420 --> 01:46:38.280
está en la deep web. No es porque sea

01:46:38.280 --> 01:46:40.160
algo malicioso o algo así, sino

01:46:40.160 --> 01:46:42.220
porque simplemente no puede

01:46:42.220 --> 01:46:44.100
ser accedido con un navegador,

01:46:44.100 --> 01:46:45.780
con un buscador web, ¿vale?

01:46:46.060 --> 01:46:47.600
A eso se refiere la deep web.

01:46:48.080 --> 01:46:49.900
Ahora sí, la dark web que es a la que hacen

01:46:49.900 --> 01:46:51.820
referencia a muchas páginas,

01:46:52.040 --> 01:46:53.980
muchos canales de YouTube y

01:46:53.980 --> 01:46:55.980
muchas personas, ahora sí es la

01:46:55.980 --> 01:46:58.040
parte, entre comillas, ilegal

01:46:58.040 --> 01:46:58.960
de la internet.

01:46:59.760 --> 01:47:02.160
Entonces, vamos a tener nuevamente

01:47:02.160 --> 01:47:03.440
tres conceptos.

01:47:03.660 --> 01:47:05.860
La clear net, que son todas esas

01:47:05.860 --> 01:47:08.220
páginas a las que podemos acceder

01:47:08.220 --> 01:47:09.980
a través de los buscadores como Google.

01:47:10.460 --> 01:47:11.960
La deep web, que es...

01:47:11.960 --> 01:47:14.100
también vamos a poder acceder desde

01:47:15.680 --> 01:47:16.200
los

01:47:16.200 --> 01:47:17.820
buscadores, pero vamos a necesitar un

01:47:17.820 --> 01:47:19.640
usuario en contraseña o no todo el contenido

01:47:19.640 --> 01:47:21.220
está de forma público.

01:47:21.800 --> 01:47:23.420
Después tenemos la dark web,

01:47:23.700 --> 01:47:25.700
que es, ahora sí, son

01:47:25.700 --> 01:47:27.820
todas aquellas

01:47:28.800 --> 01:47:30.000
plataformas o sitios

01:47:30.000 --> 01:47:31.880
que se encuentran alojados

01:47:31.880 --> 01:47:33.740
y que se requiere

01:47:33.740 --> 01:47:35.240
de cierto

01:47:36.420 --> 01:47:37.780
software o ciertas

01:47:37.780 --> 01:47:39.620
herramientas para poder acceder a ellos.

01:47:39.840 --> 01:47:42.000
Por ejemplo, el

01:47:42.000 --> 01:47:43.840
Telegram. No puedes acceder

01:47:43.840 --> 01:47:46.100
a Telegram si tú no tienes la aplicación.

01:47:46.100 --> 01:47:48.620
Telegram está dentro de la dark web.

01:47:49.000 --> 01:47:50.340
¿Por qué? Porque requiere

01:47:50.340 --> 01:47:52.100
de un software en específico

01:47:54.180 --> 01:47:54.740
para

01:47:54.740 --> 01:47:56.380
acceder a

01:47:56.380 --> 01:47:57.060
su contenido.

01:47:58.320 --> 01:48:00.200
Y ahora, a lo que muchos se refieren

01:48:00.200 --> 01:48:02.360
cuando hablan sobre la deep web y la dark web

01:48:02.360 --> 01:48:03.680
son las dark nets.

01:48:03.960 --> 01:48:06.360
Las dark nets son

01:48:06.940 --> 01:48:08.140
los, digamos,

01:48:08.360 --> 01:48:09.840
un subconjunto de redes

01:48:09.840 --> 01:48:12.420
que te permiten acceder a sitios

01:48:12.420 --> 01:48:14.180
clandestinos y para los cuales también

01:48:14.180 --> 01:48:16.140
requieres de un software especializado para

01:48:16.140 --> 01:48:18.260
acceder a él. No vas a poder acceder

01:48:18.260 --> 01:48:19.980
utilizando Brave, no vas a poder

01:48:19.980 --> 01:48:21.820
utilizar, no vas a poder

01:48:21.820 --> 01:48:24.240
acceder utilizando Chrome, no vas a poder

01:48:24.240 --> 01:48:25.960
acceder utilizando Internet Explorer.

01:48:26.300 --> 01:48:28.020
Vas a requerir de un software

01:48:28.720 --> 01:48:29.920
específico para poder

01:48:29.920 --> 01:48:32.420
acceder a ese conjunto de

01:48:32.420 --> 01:48:33.780
nodos o de páginas web

01:48:33.780 --> 01:48:35.380
que te muestran contenido.

01:48:36.720 --> 01:48:38.320
Una de esas dark nets

01:48:38.320 --> 01:48:39.200
es Tor.

01:48:40.200 --> 01:48:42.120
La retor es

01:48:42.120 --> 01:48:44.000
la dark net

01:48:44.000 --> 01:48:46.420
más grande que existe en

01:48:46.420 --> 01:48:47.980
digamos, en Internet, en la red

01:48:47.980 --> 01:48:49.840
profunda y que

01:48:49.840 --> 01:48:52.020
justamente alberga muchos tipos

01:48:52.020 --> 01:48:54.040
de servicios o muchos tipos

01:48:54.040 --> 01:48:55.920
de páginas. Algunos de ellos

01:48:55.920 --> 01:48:58.120
son legítimos y algunos de ellos

01:48:58.120 --> 01:49:00.080
pueden llegar a ser no legítimos.

01:49:00.360 --> 01:49:02.060
¿Vale? ¿Por qué

01:49:02.060 --> 01:49:04.220
hay muchos servicios no legítimos

01:49:04.220 --> 01:49:06.400
en la retor? Por el tipo

01:49:07.440 --> 01:49:08.080
de

01:49:08.080 --> 01:49:10.080
por la forma en la que se maneja

01:49:10.080 --> 01:49:12.360
la transferencia en la retor.

01:49:12.780 --> 01:49:14.040
Aquí tenemos un diagrama

01:49:14.040 --> 01:49:16.000
muy sencillo sobre cómo funciona la

01:49:16.000 --> 01:49:18.060
retor. Entonces, imagínense que

01:49:18.060 --> 01:49:19.920
ustedes están en el nodo inicial,

01:49:20.200 --> 01:49:21.780
ustedes son esta computadora

01:49:21.780 --> 01:49:23.900
y quieren visitar, por ejemplo,

01:49:24.020 --> 01:49:25.160
la página de YouTube.

01:49:26.760 --> 01:49:28.180
Cuando ustedes utilizan la

01:49:29.100 --> 01:49:29.740
retor

01:49:29.740 --> 01:49:32.080
necesitan hacer una serie de saltos

01:49:32.080 --> 01:49:34.060
para poder ingresar a la

01:49:34.060 --> 01:49:36.420
página web. Entonces, por ejemplo,

01:49:37.000 --> 01:49:38.260
si quisieran ahorita

01:49:38.260 --> 01:49:40.260
ingresar a YouTube desde

01:49:41.020 --> 01:49:42.460
la retor, primero

01:49:42.460 --> 01:49:44.300
se conectarían a un primer

01:49:44.300 --> 01:49:45.680
servidor que sería este,

01:49:46.180 --> 01:49:48.520
luego este servidor se conectaría

01:49:48.520 --> 01:49:50.100
a otro servidor,

01:49:50.360 --> 01:49:52.140
luego este otro servidor se

01:49:52.140 --> 01:49:53.840
conectaría a otro servidor

01:49:53.840 --> 01:49:56.100
y este último servidor es el que

01:49:56.100 --> 01:49:58.180
se conecta a YouTube. Como pueden ver

01:49:58.180 --> 01:50:00.420
en este diagrama, YouTube

01:50:00.420 --> 01:50:02.100
no sabe quién le está haciendo

01:50:02.100 --> 01:50:04.440
la petición original. La petición

01:50:04.440 --> 01:50:05.980
se la está haciendo este nodo,

01:50:05.980 --> 01:50:07.880
pero no se la estamos haciendo directamente

01:50:07.880 --> 01:50:10.020
nosotros. Y a su vez,

01:50:10.540 --> 01:50:11.560
esta primer

01:50:11.560 --> 01:50:14.020
servidor no sabe a qué

01:50:14.020 --> 01:50:15.520
sitio queremos acceder.

01:50:15.700 --> 01:50:17.880
Él solamente sabe que necesitamos acceder

01:50:17.880 --> 01:50:19.840
a otro servidor que está

01:50:19.840 --> 01:50:22.160
en el medio y no sabe a qué página

01:50:22.160 --> 01:50:23.940
queremos visitar. Esto lo hace

01:50:23.940 --> 01:50:25.760
un entorno bastante seguro,

01:50:25.760 --> 01:50:27.860
aparte de que la información va cifrada.

01:50:28.200 --> 01:50:28.760
Al final,

01:50:30.160 --> 01:50:32.020
la página web no sabe quién está haciendo

01:50:32.020 --> 01:50:34.220
la solicitud y los nodos

01:50:34.220 --> 01:50:35.960
no saben solamente el primero,

01:50:36.660 --> 01:50:38.340
no saben quién realmente está haciendo

01:50:38.340 --> 01:50:39.280
la solicitud.

01:50:40.180 --> 01:50:42.040
¿Cuál es una de las desventajas que

01:50:42.040 --> 01:50:44.060
existen en este

01:50:44.060 --> 01:50:46.180
modelo? Obviamente, pues al

01:50:46.180 --> 01:50:48.080
ser una red tan grande y que opera

01:50:48.080 --> 01:50:49.800
desde hace varios años,

01:50:50.360 --> 01:50:52.120
pues alguien tiene que poner estos servidores.

01:50:52.840 --> 01:50:54.080
Muchos de estos servidores

01:50:54.080 --> 01:50:56.160
los ponen a algunas universidades,

01:50:56.480 --> 01:50:58.240
ponen ahí y configuran un

01:50:58.240 --> 01:51:00.220
nodo de Tor para que puedas

01:51:00.220 --> 01:51:02.360
tú acceder y que funcione en este

01:51:02.360 --> 01:51:04.000
esquemita para que puedas navegar.

01:51:04.900 --> 01:51:06.340
Pero hay algunos otros nodos

01:51:06.340 --> 01:51:08.320
que los patrocina el gobierno, por ejemplo,

01:51:08.460 --> 01:51:10.040
la CIA o el FBI. Yo se los puedo

01:51:10.040 --> 01:51:11.640
garantizar que así funciona.

01:51:13.220 --> 01:51:14.600
Ahora, existen dos temas

01:51:14.600 --> 01:51:16.160
respecto a esto que me gustaría

01:51:16.160 --> 01:51:18.660
comentarles. El primero de

01:51:18.660 --> 01:51:20.440
ellos es que siempre

01:51:20.440 --> 01:51:22.320
el objetivo de la

01:51:22.320 --> 01:51:24.540
retor o la forma

01:51:24.540 --> 01:51:26.500
en cómo los gobiernos

01:51:26.500 --> 01:51:28.220
patrocinan y

01:51:28.220 --> 01:51:30.780
dan los recursos necesarios para que

01:51:30.780 --> 01:51:33.220
puedan existir los nodos. Es que ellos

01:51:33.220 --> 01:51:34.780
buscan que siempre haya anonimato

01:51:35.600 --> 01:51:37.140
en las comunicaciones

01:51:37.140 --> 01:51:38.980
con las personas de

01:51:38.980 --> 01:51:41.040
otros países en donde están haciendo operación.

01:51:41.500 --> 01:51:42.740
Vamos a suponer,

01:51:42.800 --> 01:51:44.580
por ejemplo, la CIA

01:51:44.580 --> 01:51:46.860
tiene un investigador en

01:51:46.860 --> 01:51:48.720
Siria, por ejemplo, o en Irak,

01:51:48.720 --> 01:51:50.160
o en Afganistán,

01:51:50.520 --> 01:51:53.220
que necesita estar en constante comunicación

01:51:53.220 --> 01:51:55.080
con la CIA. Entonces,

01:51:56.240 --> 01:51:56.540
ellos

01:51:57.720 --> 01:51:58.360
realizan

01:51:58.360 --> 01:52:00.300
o ponen, le dicen

01:52:00.300 --> 01:52:02.400
al investigador, pues utiliza la retor

01:52:02.400 --> 01:52:04.320
para que puedas comunicarte con nosotros,

01:52:04.640 --> 01:52:06.320
para que puedas acceder a los servicios dentro

01:52:06.320 --> 01:52:08.540
de la retor y los servicios

01:52:09.220 --> 01:52:10.480
que proveen ahí

01:52:10.480 --> 01:52:12.520
el Internet, como el Telmex, el ICI

01:52:12.520 --> 01:52:14.100
de allá de Irak, pues no pueda

01:52:14.100 --> 01:52:16.340
trackearte. Entonces, es por eso

01:52:16.340 --> 01:52:18.360
que ellos mantienen este tipo de

01:52:19.100 --> 01:52:20.640
servidores. Así es como

01:52:20.640 --> 01:52:22.420
ellos pueden justificar el comprar

01:52:22.420 --> 01:52:24.340
estos servidores. Además

01:52:24.340 --> 01:52:26.620
de que

01:52:27.580 --> 01:52:28.620
pues bueno, quieren garantizar

01:52:29.700 --> 01:52:31.080
la privacidad con

01:52:31.080 --> 01:52:32.640
cada uno de sus miembros, ¿vale?

01:52:33.460 --> 01:52:34.840
Ahora, ellos también dicen,

01:52:34.920 --> 01:52:36.840
bueno, pues al final del día, si en alguno

01:52:36.840 --> 01:52:37.760
de los nodos de Tor,

01:52:38.920 --> 01:52:40.880
aparece información o aparecen

01:52:40.880 --> 01:52:42.320
datos de una persona

01:52:42.320 --> 01:52:44.820
que esté haciendo

01:52:44.820 --> 01:52:46.840
alguna actividad ilícita, pues también nosotros

01:52:46.840 --> 01:52:48.760
lo vamos a saber. No es el objetivo

01:52:48.760 --> 01:52:50.720
principal, pero pues bueno, ahora sí

01:52:50.720 --> 01:52:52.420
que matamos dos pájaros de un tiro.

01:52:52.820 --> 01:52:54.560
Entonces, hay que tener mucho cuidado

01:52:54.560 --> 01:52:56.580
cuando naveguemos con la retor,

01:52:56.880 --> 01:52:58.180
justamente por esto que les digo,

01:52:58.680 --> 01:53:00.360
cada una de las conexiones se va haciendo

01:53:00.360 --> 01:53:02.420
de forma aleatoria. No siempre se conectan

01:53:02.420 --> 01:53:04.100
a los mismos nodos. A lo mejor,

01:53:04.380 --> 01:53:05.980
si tú visitas una página web,

01:53:06.260 --> 01:53:08.500
se va a ver de esta forma, pero si tú le dices

01:53:08.500 --> 01:53:10.720
oye, quiero generar un nuevo circuito,

01:53:10.760 --> 01:53:12.680
ahora se va a conectar a esta computadora

01:53:12.680 --> 01:53:14.400
y esta computadora se va a conectar

01:53:14.400 --> 01:53:16.240
a esta computadora y esa computadora

01:53:16.240 --> 01:53:18.020
se va a conectar a esta computadora

01:53:18.020 --> 01:53:20.080
y esta es la que le va a mandar el

01:53:21.140 --> 01:53:21.940
la información.

01:53:21.940 --> 01:53:24.020
Al final, a lo mejor, de estos

01:53:24.020 --> 01:53:25.880
tres nodos que vimos ahorita,

01:53:26.120 --> 01:53:27.840
solamente dos son el gobierno.

01:53:28.280 --> 01:53:30.420
Entonces, como no tiene todo el circuito

01:53:30.420 --> 01:53:32.280
completo, pues el gobierno no va a

01:53:32.280 --> 01:53:34.060
poder visualizar qué es lo

01:53:34.060 --> 01:53:35.980
que estamos visitando, pero a lo mejor

01:53:35.980 --> 01:53:38.100
si tiene el circuito completo de las tres

01:53:38.100 --> 01:53:39.760
dispositivos, pues va a poder saber

01:53:39.760 --> 01:53:41.860
quién hizo la petición y hasta qué

01:53:41.860 --> 01:53:43.880
sito. Entonces, es muy importante que

01:53:43.880 --> 01:53:46.020
también lo tengan mucho en cuenta, porque

01:53:46.020 --> 01:53:47.780
definitivamente, y esto sí,

01:53:48.060 --> 01:53:50.060
no los voy a engañar, mucha de

01:53:50.060 --> 01:53:52.260
la información que podemos encontrar

01:53:52.260 --> 01:53:54.360
en la red Tor, va a ser de contenido

01:53:54.360 --> 01:53:55.640
altamente ilegal.

01:53:56.420 --> 01:53:58.020
Cualquier cosa que se les ocurra que

01:53:58.020 --> 01:54:00.360
pueda llegar a ser ilegal, desde venta de armas,

01:54:00.560 --> 01:54:02.080
venta de órganos, venta de

01:54:02.080 --> 01:54:03.840
droga, venta de

01:54:03.840 --> 01:54:06.340
pornografía infantil, por ejemplo, también

01:54:07.220 --> 01:54:08.100
cualquier cosa

01:54:08.100 --> 01:54:10.240
atrocidad y temas ilícitos

01:54:10.240 --> 01:54:12.240
que se les pueden ocurrir, seguramente lo van a

01:54:12.240 --> 01:54:14.000
encontrar en la red Tor. Entonces,

01:54:14.020 --> 01:54:15.800
es importante que lo tengan en cuenta.

01:54:16.140 --> 01:54:18.200
Vamos a hacer un ejercicio muy, muy rápido

01:54:18.800 --> 01:54:20.760
para que vean cómo es que funciona

01:54:20.760 --> 01:54:22.380
la navegación en la red Tor.

01:54:22.880 --> 01:54:24.700
Les voy a dar una explicación de cómo

01:54:24.700 --> 01:54:26.520
si quieren navegar en la red Tor lo pueden hacer

01:54:26.520 --> 01:54:27.840
de una forma segura.

01:54:29.160 --> 01:54:30.560
Y siempre nada más hay que entender

01:54:30.560 --> 01:54:32.640
que utilizar la red Tor

01:54:32.640 --> 01:54:34.820
conlleva riesgo, sobre todo con las páginas

01:54:34.820 --> 01:54:35.560
que tú visitas.

01:54:36.100 --> 01:54:38.220
Siempre es posible encontrarse con sitios

01:54:38.220 --> 01:54:40.420
maliciosos o de contenido ilícito.

01:54:40.620 --> 01:54:42.440
Además de que algunos de los nodos de

01:54:42.440 --> 01:54:44.300
salida podrían exponer tu información,

01:54:44.600 --> 01:54:46.160
sobre todo para los que

01:54:46.160 --> 01:54:48.060
les comentaba hace ratito, ¿vale?

01:54:48.100 --> 01:54:50.300
Comprometiendo tu privacidad, por lo

01:54:50.300 --> 01:54:52.140
que es responsabilidad de cada persona

01:54:52.140 --> 01:54:54.220
de gana con precaución, cumplir con la ley

01:54:54.220 --> 01:54:56.140
y tomar las medidas de seguridad

01:54:56.140 --> 01:54:58.060
adecuadas, ¿vale? Es importante siempre

01:54:58.060 --> 01:55:00.120
tener en cuenta eso. Nos vamos a ir

01:55:00.120 --> 01:55:02.440
rápidamente a nuestro

01:55:02.440 --> 01:55:03.620
a nuestro

01:55:03.620 --> 01:55:04.940
máquina virtual, por favor.

01:55:16.320 --> 01:55:18.840
A ver, trata de abrirlo

01:55:18.840 --> 01:55:20.360
nuevamente, a mí también como que se me quedó la

01:55:20.360 --> 01:55:22.360
pantalla negra, trata de abrirla nuevamente,

01:55:22.600 --> 01:55:24.380
por favor, este

01:55:25.300 --> 01:55:25.780
guarda.

01:55:26.020 --> 01:55:28.160
Cierra tu sesión y ábrela de nuevo, por favor.

01:55:32.820 --> 01:55:34.260
Si no, vamos a detener rápido

01:55:34.260 --> 01:55:36.180
las máquinas virtuales y las volvemos

01:55:36.180 --> 01:55:36.800
a iniciar, ¿vale?

01:55:38.400 --> 01:55:39.360
Una duda.

01:55:41.680 --> 01:55:42.260
Ahorita la mesa

01:55:42.260 --> 01:55:44.160
está funcionando. Tengo una duda sobre

01:55:44.160 --> 01:55:46.820
la parte de Thor. El buscador que se usa

01:55:46.820 --> 01:55:48.160
es como si es un buscador

01:55:48.160 --> 01:55:49.660
¿Puedo usar un buscador cualquiera?

01:55:50.800 --> 01:55:52.080
Ahorita vamos a ver los buscadores,

01:55:52.240 --> 01:55:53.500
justamente eso es lo que vamos a hacer.