2:13:03
2025-04-01 11:45:10
6:17:04
2025-04-02 09:08:44
2:11:58
2025-04-03 09:02:54
1:55:54
2025-04-03 09:20:23
Visit the Open Source Intelligence (OSINT) Advanced course recordings page
United Arab Emirates - Open Source Intelligence (OSINT) Advanced
WEBVTT--> Todo claro. --> ¿Todo claro? Perfecto. --> Ahà van a poder anacenar su información cuando ustedes quieran --> y la van a poder tener protegida, ¿de acuerdo? --> Bueno, pues dejo de compartir mi pantalla y nos regresamos a la presentación. --> Un segundito, por favor. --> Listo. --> Bien, pues el dÃa de ayer, entonces solo para recapitular, --> hablamos sobre el Google Hacking, --> que son todos estos operadores avanzados que tiene Google --> para poder filtrar la información, para poder refinar la búsqueda --> y que nos traiga la información exclusivamente que nos es de utilidad, --> quitando todas esas páginas web que a lo mejor no son de mucha ayuda --> y que a lo mejor pueden confundirnos o volver más difÃcil nuestra investigación, ¿vale? --> Digo nada más como dato curioso. --> Se cree que los buscadores como Google solo tienen un 30% de la información --> que nos puede servir para una investigación. --> El restante se obtiene de otros medios como redes sociales, --> páginas de gobierno, --> alguna página especÃficamente en donde podemos obtener información de personas, --> usuarios o correos, etcétera. --> Entonces también para tenerlo en cuenta, --> no todo es Google, también existen otras herramientas --> y otras formas en las que podemos obtener la información, ¿vale? --> Si tienen dudas sobre cómo algunos otros operadores, --> sobre cómo funcionan, --> si quieren explorar más torques o más comodines --> que se pueden utilizar en la búsqueda, --> en la carpeta de software que está dentro de su máquina virtual --> va a haber una opción, o bueno, va a ir una carpeta que se llama --> Recursos Escritos. --> Aquà en Recursos Escritos van a encontrar un archivito que se llama Google Hacking. --> Y a partir de la segunda hoja van a encontrar cada uno --> de los operadores que puedes utilizar dentro de Google, ¿vale? --> Y un pequeño ejemplo y el cómo puede ser utilizado para Fines de Osinte, --> para que puedan revisarlo más a detalle y más con calma. --> Y pues al final no solamente se queden con los que vimos en el ejemplo, --> sino puedan utilizar diferentes tipos, ¿no? --> Al final cada uno de estos filtros se puede ir juntando con otro, --> no nada más es poner uno y ya, --> sino que podamos utilizar por ejemplo el de Site junto con el de Title, --> junto con el de URL o el de File Type. --> Podemos ir usando todos y cada uno de ellos --> y podemos ir refinando nuestras búsquedas, ¿vale? --> Muy bien, continuando con el siguiente tema, --> vamos a hablar brevemente sobre el tema de búsqueda de dispositivos. --> Esto sobre todo es bastante útil cuando en la empresa o en la organización --> nos dicen, oye, necesito que me ayudes a identificar --> de la infraestructura que nosotros tenemos expuesta en Internet, --> cuáles son los dispositivos que están visibles, --> cuáles son los equipos que tienen alguna vulnerabilidad --> o que pues simplemente tienen algún riesgo --> de que pueda llegar a ser comprometido por un cibercriminal, ¿vale? --> Para este tema tenemos diferentes herramientas como --> Shodan, Sensei, Sumai, Fofa, Leakix y Full Hunt, --> que todas y cada una de ellas nos ofrecen --> diferente información respecto a un dispositivo, ¿vale? --> Para poder hacer el ejercicio de una búsqueda de un dispositivo --> vamos a utilizar la dirección IP --> que revisamos el dÃa de ayer que era de China, ¿vale? --> Entonces, si no la recuerdan, voy a volver a pegarla aquà en el escritorio, --> perdón, en el chat. --> Y nos vamos a ir a nuestra máquina virtual para hacer algunas búsquedas --> sobre la información que nos arrojan las diferentes herramientas --> sobre esa dirección IP, ¿vale? --> Vamos a abrir nuestro navegador Brave. --> Y como recordarán, dentro de los marcadores --> tenemos dentro de carpetas las diferentes herramientas --> que vamos a poder utilizar, dependiendo de los tipos de objetivo --> que estemos utilizando, ¿vale? --> EspecÃficamente para la búsqueda de dispositivos --> lo vamos a encontrar aquà en el chat. --> Lo vamos a encontrar en el apartado que dice --> herramientas de búsqueda avanzada. --> Hay una subcarpeta que se llama búsqueda de dispositivos --> y vamos a encontrar todas las herramientas que vamos a utilizar, ¿vale? --> Vamos a probar tres de ellas. --> La primera de ellas va a ser Shodan. --> Vamos a darle clic en el icono de Shodan. --> Tenemos un usuario y contraseña registrada, --> pero por el momento no la vamos a utilizar. --> La vamos a dar aquà donde dice Shodan, --> en el icono de arriba a la izquierda --> y nos va a permitir realizar la búsqueda. --> Entonces vamos a copiar la dirección IP. --> Y vamos a buscar qué información nos arroja de esa dirección IP. --> Como recordarán, la herramienta o el script que utilizamos ayer --> nos daba información sobre qué era de China, --> que tenÃa una ciudad en especÃfico, --> tenÃa una latitud y una longitud en especÃfico, --> que la buscamos en Google. --> Pero esta herramienta te trae otra información --> que puede llegar a ser relevante para las hormonalizaciones. --> Por ejemplo, vamos a suponer que esta dirección IP --> corresponde a una empresa, --> que es a lo mejor el servicio en donde se encuentra --> su página web o el servicio en donde se encuentra --> su servidor de bases de datos --> o algún servidor en donde se almacena información --> sobre, por ejemplo, un software o una herramienta --> para poder hacer tickets, por ejemplo, --> de soporte técnico y ese tipo de cosas. --> Aquà verÃamos si existe alguna vulnerabilidad --> o con la que información se encuentra expuesta --> y puede llegar a ser aprovechada por un atacante. --> Entonces, de forma muy general, --> observamos que efectivamente el paÃs de origen --> de esta dirección IP es de China, --> la ciudad es Shenzhen, --> la organización que lo que almacena --> o que hostea esta dirección IP, que posee esta IP, --> es Aliyun Computing. --> El ISP o el servidor que les provee el Internet --> es Alibaba y tiene una ACN, --> que básicamente el ACN es como un conjunto de direcciones IPs --> que se encuentran registradas a un ISP --> o a un proveedor de servicios en especÃfico. --> Entonces, ese es el ID, por asà decirlo, --> de Alibaba para esta dirección IP. --> Entonces, dentro de las cosas que nos aparecen --> y que son interesantes, --> esa es la parte de vulnerabilidades. --> Por ejemplo, aquà podemos observar que esta dirección IP --> tiene varias vulnerabilidades, --> algunas de ellas de baja gravedad --> y algunas otras que pudieran ser de gravedad media. --> ¿Cómo sabemos si es de baja gravedad o de gravedad media? --> Por el color azul significa que es de baja gravedad, --> amarillo significa que es de gravedad media --> y rojo significa que es de gravedad crÃtica. --> Por ejemplo, aquà tenemos una de gravedad crÃtica, --> que es de 9.8. --> Entonces, entender este tipo de información --> es muy valioso porque algunas organizaciones --> tienen infraestructura expuesta en Internet --> que no saben que es vulnerable --> y que muchas veces los atacantes están haciendo ejercicios --> como el que estamos haciendo nosotros, --> observando cuáles son las vulnerabilidades --> que puede llegar a tener el dispositivo --> para poder aprovecharlas y comprometer el servidor --> o el equipo que tiene esa IP y poder acceder a ella. --> Aquà vemos que tiene esa vulnerabilidad. --> Las 3.7 o las que están en color negro --> significa que son informativas, --> entonces no hay tanto problema. --> Vemos que este servidor tiene muchas vulnerabilidades, --> pero sobre todo destaca que tiene dos vulnerabilidades crÃticas, --> que son la que veÃamos allá arriba --> y esta que es del 2008. --> Y bueno, del lado derecho podemos observar --> todos los servicios que se están ejecutando --> en este servidor o todos los puertos --> que están abiertos en este servidor. --> Podemos ver que tiene de forma muy general --> el puerto 22 abierto, el puerto 111 abierto --> y el puerto 9.999 abierto. --> ¿Cuál serÃa la tarea en este caso del especialista --> en Ciberinteligencia que analice esto? --> Validar con el equipo de soporte, --> con el equipo de infraestructura que tenga la organización, --> que efectivamente estos puertos sean necesarios --> que estén abiertos para los servicios que provee ese servidor --> o si no, recomendarle que los cierre --> y sobre todo que mitigue estas vulnerabilidades --> para que no puedan ser aprovechadas --> por un cibercriminal o un atacante. --> ¿Vale? ¿Hasta aquà hay alguna duda? --> Perfecto. --> A ver, vamos a abrir otra de las herramientas. --> Como les comentaba ayer, asà como con los navegadores, --> en este tipo de herramientas de investigación --> para IoT o dispositivos de Internet de las Cosas y la Nube, --> existen proveedores de diferentes paÃses. --> Este de Shodan funciona muy bien porque está, --> si no mal recuerdo, dirigido o su base está en Estados Unidos, --> pero también tenemos algunos otros --> que están enfocados en otros paÃses. --> Si nos vamos aquà a la carpetita de búsqueda de dispositivos, --> vamos a encontrar que tenemos Censys, --> Sumai, que Sumai es una empresa china --> que realiza el mismo proceso que estábamos observando, --> pero desde China. --> Tenemos también Fofa, LeacX y FullHunt. --> Ahorita vamos a abrir Sumai --> y vamos a hacer la misma prueba para identificar --> qué información diferente nos está saliendo --> en este mismo dispositivo. --> ¿Vale? Entonces aquà vamos a cerrar la carpetita, --> perdón, la pantalla que nos está apareciendo --> con este mensaje y vamos a volver a hacer --> la búsqueda simple copiando la dirección IP --> en la barra de búsqueda y pegándola. --> Ok, aquà no nos está permitiendo hacer la búsqueda --> de forma gratuita, entonces nos está pidiendo --> que nos salga una contraseña, --> por el momento no la vamos a registrar, --> vamos a utilizar otro servicio. --> Vamos a utilizar el de Fofa. --> Y nuevamente en la barra de búsqueda --> vamos a pegar la dirección IP. --> Aquà nada, nada más nos está diciendo --> que verifiquemos que somos un humano. --> Nos está diciendo aquà el orden que tenemos --> que seguir para poder verificar --> que somos un humano. --> Entonces tenemos que dar clic en la L4, --> en la S y en la L en el caso que está aquÃ. --> A ustedes seguramente les va a aparecer alguna otra. --> Y listo, nos aparece la información --> sobre esta dirección IP. --> Aquà podemos ver que los puertos que están abiertos --> pues son los mismos, 111, el 22 y el 88, 88. --> Aquà serÃa el mismo caso, volver a validar --> con el equipo de soporte técnico, --> con el equipo de infraestructura, --> si es esta información o bueno, --> más bien si estos puertos efectivamente --> deben de estar abiertos o es algún problema --> de seguridad y necesitan cerrarlos, ¿vale? --> Por último, vamos a hacer el ejercicio --> utilizando otra herramienta --> que se llama leakx.net, la vamos a abrir --> y vamos a pegar la dirección IP, ¿vale? --> Vamos a darle clic en buscar --> y nos dice que no se encontró información --> sobre esta dirección IP, ¿vale? --> Entonces, ¿qué nos permite también realizar --> este tipo de herramientas? --> También nos permite realizar búsqueda por dominios. --> Vamos a suponer que nosotros trabajamos --> en alguna empresa, --> voy a suponer que trabajamos para bimbo --> y que nos interesa buscar información --> sobre bimbo.conf.mx. --> Entonces, vamos a buscar información --> sobre esta empresa --> que nos está arrojando información. --> Déjenme buscar alguna otra dirección IP, --> un segundito. --> Al parecer es porque no estamos registrados. --> Entonces, vamos a utilizar la herramienta de abajo --> que también es similar a esta --> que se llama Full Hunt. --> Y vamos a hacer el mismo ejercicio, --> buscar una información sobre bimbo, ¿vale? --> Vamos a buscar el gobierno de México. --> Vamos a ponerle go.mx. --> Dice que no es un gobierno, un dominio válido. --> Vamos a buscar, --> vamos a utilizar el de ejemplo, --> vamos a buscar a Kaspersky. --> Ok, nos está diciendo normalmente --> que nos tenemos que registrar. --> Para muchas de las herramientas --> nos tenemos que registrar para poder utilizarlas. --> Algunas de ellas son de pago. --> Es también importante considerarlas. --> Pero pues a partir de que --> una vez que nosotros nos registramos --> nos va a traer información --> que puede llegar a ser de mucho valor --> para nosotros, ¿no? --> Entonces, yo le recomiendo --> que se creen una cuenta gratuita --> y vayan probando, asà como decimos nosotros, --> a lo mejor con la empresa --> en donde trabajan o alguna institución --> o organización en donde quieren hacer --> una prueba para identificar --> cuál es la información que está expuesta --> si tiene alguna vulnerabilidad --> o si se ha encontrado información --> que puede llegar a ser utilizada --> con fines maliciosos por un atacante, ¿vale? --> Entonces, bueno, --> pues básicamente asà es como funcionan --> los buscadores de IoT --> y nos permiten buscar en algunos casos --> por dirección IP de las organizaciones --> y en algunos otros casos --> por el dominio de las organizaciones, ¿vale? --> Vale, vale. --> Perfecto. --> Bueno, al dÃa de ayer hicimos la búsqueda --> sobre cámaras web. --> También igual le recomiendo que --> prueben utilizando diferentes dorks. --> Aquà hay uno de ejemplo, pero bueno, --> al dÃa de ayer ya hicimos esta prueba --> buscando pues cuáles son más direcciones IPs --> que hay activas, ¿no? --> en Internet. --> Vamos a ingresar a una de las páginas --> que también se nos hace, o bueno, --> que se me hace bastante interesante --> para algunas investigaciones --> que es la de en medio que se llama --> insecam.org en By Country y MX. --> En esta página --> vamos a encontrar --> cámaras web --> de organizaciones --> o que se encuentran en Internet --> y que no han sido --> protegidas correctamente y pueden ser --> accesibles desde Internet, ¿no? --> AquÃ, por ejemplo, estamos viendo que --> hay una cámara en Planepantla, --> México, que no está bien --> protegida y entonces podemos observar --> o se puede acceder a la información --> de esta cámara web, ¿no? --> Inclusive, por ejemplo, --> si vemos el tÃtulo, --> pareciera que es una cámara web --> de la cenacita. --> Entonces, pues ahà está. Interesante. --> Podemos ingresar nosotros --> tal cual a la cámara web --> y ver qué es lo que está ocurriendo. --> ¿Vale? Como podemos apreciar --> es una cámara --> una imagen --> que se encuentra --> en vivo, ¿no? Se ve cómo --> va cambiando la imagen y seguramente --> si hubiera personas, pues las estarÃamos viendo ahÃ. --> Para poder ingresar, les voy a --> pegar el link aquà en el chat. --> Y ustedes, si gustan acceder, --> van a poder también --> observar lo mismo que estamos viendo --> aquà en mi cámara. ¿Vale? --> Por ejemplo, también podemos abrir esta de --> que es una cámara de --> San Nicolás de Los Garza. --> Esto en México. --> A ver si carga la --> cámara. --> Y aquà podemos ver que este --> que también, a veces parece --> ser una imagen, ¿no? Parece ser una cámara. --> Entonces, serÃa cuestión de --> revisar. ¿Vale? --> Muy bien. Pues no sé si --> hasta aquà tienen alguna duda, algún comentario --> sobre alguno de los puntos que revisamos. --> Yo no. No, perfecto. --> No, todavÃa no. --> Ok. Muy bien. --> Pues vamos a continuar con el siguiente --> punto, que es el de --> Havai Bipond y --> las herramientas o --> la búsqueda de filtración de información. --> ¿Vale? --> Básicamente, con estas búsquedas de --> filtraciones de información, --> permiten comentarles que --> en muchas ocasiones existen --> ataques a algunas empresas --> en donde --> los cibercriminales logran --> acceder a la base de datos de registro --> de los usuarios, --> ya sea de gobierno o pueden ser --> empresas privadas, --> y los comparten en diferentes --> foros cibercriminales. --> Cuando veamos el tema de --> la dark web, vamos a revisar --> un poco acerca de estos foros. --> Y pues esa información queda --> ahÃ, digamos que --> registrada dentro de alguno --> de estos foros, o puede ser --> compartida en canales de telegram. --> Muchas de estas empresas que estamos --> observando aquà en el listado de --> búsqueda de filtraciones de información --> se dedican a hacer la recopilación de todas --> esas bases de datos que se van --> compartiendo en ese tipo de foros, en canales --> de telegram, y las van almacenando --> o las van registrando --> en sus dominios, para --> poder identificar --> si un correo electrónico, --> si un nombre de usuario, --> o no sé, por ejemplo, --> si alguna página en especÃfico --> tiene --> registros sobre usuarios --> y contraseñas que se han --> visto comprometidos. --> Uno de los servicios más --> utilizados o más comunes es --> este que se llama Havai Bing Pong. --> Para este no vamos a necesitar un registro --> y vamos a poder buscar --> si algún correo está --> dentro de alguna filtración de --> información, o se vio afectado --> en una filtración de información. --> Entonces voy a ingresar a --> esta página, vamos a irnos --> a nuestra máquina virtual. --> Y nuevamente vamos a irnos en --> las herramientas de búsqueda avanzada --> y nos vamos a ir al apartado --> de búsqueda de filtraciones de información. --> Aquà voy a --> encontrar Havai Bing Pong. --> Y aquà podemos buscar --> el correo electrónico, ya sea --> el personal o algún correo electrónico --> en especÃfico. Primero voy a hacer la prueba --> con este correo electrónico. --> Vale, y voy ya --> al momento de que yo le de click en --> buscar, me va a empezar --> a detectarlo o a buscar --> si existen filtraciones --> o bases de datos donde se ha --> encontrado este --> correo electrónico, el correo que estoy poniendo --> y este --> pues en qué lugares --> se observó. --> Entonces le voy a dar click en buscar --> y me dice que --> o no, ha sido --> comprometido. --> Y que se ha detectado --> brechas de datos --> o filtraciones de datos --> en donde se ha encontrado este correo electrónico. --> Aquà me dice el primero --> que se encontró en --> una filtración de un sitio --> web que se llama 00 --> Webhost, que --> aproximadamente comprometieron --> en marzo del 2015 --> y ahà se encontraba registrado este correo electrónico. --> Después tenemos el de exploit.in --> también es otro sitio --> que aparentemente en 2016 --> comprometieron y compartieron --> información del correo electrónico --> el password y --> algunas otras detalles. --> Entonces también está aquà --> dentro de esa base de datos --> filtrada. Hay una otra --> filtración que se llama Collection One --> en donde --> también se vio este --> correo electrónico, la filtración --> desde enero del 2019 --> y también pues se vio --> se encuentra la dirección --> del correo electrónico y la contraseña. --> Hay otro servicio que se llama --> Anitro que fue comprometido en septiembre --> del 2020 y también ahà --> se encuentra --> registrado el --> o se encuentra almacenado el --> usuario de la contraseña de este correo electrónico. --> Finalmente tenemos otro --> servicio que se llama Gravata --> que se vio comprometido en octubre del 2020 --> y que también cuenta con --> la contraseña. --> Me gustarÃa comentarles --> aquà dos situaciones. La primera de ellas --> es que muchas veces, cuando nosotros --> necesitamos --> utilizar algún servicio o alguna página --> web, en muchas ocasiones --> necesitamos registrar un correo electrónico. --> Entonces a veces se nos hace fácil poner --> ese correo electrónico --> y pues ya a la mejor ingresamos --> esa vez y se nos olvida. Nada más a la mejor --> lo utilizamos una vez para --> poder obtener la información o hacer lo que --> nosotros necesitamos y ya está ahÃ. --> Resulta que a lo largo del tiempo --> se van comprometiendo ese tipo de servicios --> y quedan expuestas --> en las contraseñas que --> utilizamos en estos sitios. --> El programa también radica en que si nosotros --> reutilizamos las contraseñas --> a la mejor --> podrÃa un atacante obtener --> la base de datos de 00 --> web host que fue filtrada en su momento --> y probar si en otros servicios --> puede acceder a ese --> servicio. Por ejemplo --> puede intentar acceder --> a Gmail para ver si con ese --> correo y la contraseña que está filtrada --> de 00 web host --> puede ingresar, puede tratar de ingresar no sea --> Facebook, LinkedIn, no sea --> los servicios que esté registrado en este correo --> para ver si --> puede ingresar --> a alguno de estos servicios. --> Ese tipo de técnica de ataque --> se le llama Password Spray --> y básicamente consiste en eso --> tratar de acceder --> a varios servicios utilizando el mismo --> usar y contraseña que se vio --> en una brecha de seguridad. --> Para el ejercicio me gustarÃa que --> metieran algún correo electrónico que tengan --> ustedes, ya sea actual o viejito --> para identificar si se ha --> observado en alguna brecha de datos. --> Yo mi correo --> actual únicamente que en cama. --> Ok, perfecto. --> De tu lado Eduardo. --> SÃ, de hecho --> mientras estábamos --> haciendo el ejercicio lo hice con mi --> correo y sà --> hay tres, Gravatar, --> Steeler Logs y --> Aliexpress --> Telegram. --> Ok, mira, la verdad es que yo te --> recomendarÃa, ese de Steeler Logs --> son malware que se instala en --> los dispositivos y que --> pues al final del dÃa se roba las --> credenciales que se encuentran --> almacenadas en el navegador, asà como --> la información del dispositivo. --> Veo que es muy reciente, que es de --> enero del 2025, entonces --> yo te recomendarÃa que le hagas --> un escaneo con un antivirus a tu --> dispositivo, a tus dispositivos --> personales, para que --> para identificar si no están comprometidos. --> De todas maneras si quieres --> al finalizar la clase podemos hacer --> el ejercicio con una cuenta privada --> que yo tengo de una herramienta --> para poder saber si alguno de tus --> dispositivos fue comprometido, si --> cree credenciales tienen de ti, ¿vale? --> Ahora otra de las recomendaciones --> también es, si nosotros detectamos --> que hay una brecha de seguridad --> y reutilizamos contraseñas a --> menudo, la, pues siempre la --> recomendación es cambiarlas, ¿no? --> Para que, para evitar pues --> que algún atacante pueda acceder, ¿vale? --> Entonces, este es el servicio --> más grande que existe para --> este tipo de cosas. Aquà únicamente --> te va a decir, oye, pues mira, este --> correo si se encuentra filtrado --> o no se encuentra filtrado y estos son los lugares --> en donde está filtrado. Hay --> algunos otros servicios --> que nos permiten --> obtener un poco más de detalles, --> pero no son tan grandes como --> Havai Bimpon. Ahorita vamos a hacer --> un ejercicio tratando de obtener --> una parte de la contraseña que --> pudo haber sido obtenida por el atacante --> utilizando un servicio gratuito, --> pero que requiere un registro. Yo ya --> previamente generé el --> registro y vamos a poder acceder --> utilizando la bóveda de --> equipas, ¿vale? Entonces, --> al servicio al que vamos a --> acceder, --> este es el de, a ver, un segundito, --> perdón, es el que --> se llama Leak --> Check.io, --> que es este que está aquà --> también dentro --> de la búsqueda --> de filtraciones de información, --> el que dice --> LeakCheck.io, --> ok? --> Entonces, --> repito, para poder utilizar --> esta herramienta, vamos a necesitar --> ingresar con un --> usuario en contraseña, voy a --> este, vamos a abrir --> tantito la bóveda de --> equipas, entonces, --> vamos a abrir aquà equipas, --> y les voy a pasar la contraseña para que ustedes --> puedan tomar ese usuario --> que previamente está registrado, ¿vale? --> Las voy a pegar aquà en el --> chat, --> listo, ya está pegado en el chat --> de Teams, y vamos a --> ingresar con esa contraseña a la bóveda, --> ¿vale? --> Vamos a abrir el blog de notas, y no nos deja --> este, pegarla directamente, --> podemos utilizar el blog de notas, --> y la copiamos --> y la pegamos desde el blog de notas, --> listo, --> ahà ya todos pudieron ingresar, --> ok, espero, no se --> preocupen, --> muy bien, ahora vamos --> a buscar la cuenta que se --> llama LeakCheck, --> y vamos a copiar el --> usuario y la contraseña, ¿vale? --> La vamos a dar aquà --> en Sync In, --> para poder ingresar, vamos a pegar --> el usuario, y vamos a pegar la --> contraseña que tenemos aquÃ. --> Entonces aquà una me está pidiendo --> un caption, me dice que selecciono --> el animal que aparece --> dentro de las imagensitas. --> Del cual, perdón. --> Me perdÃ, --> ¿dónde tengo que agarrar el --> usuario? --> Ahà donde, en donde --> dice LeakCheck, --> LeakCheck, --> botón secundario, --> Ahà ya copio y --> pego, ¿no? --> Copias y pegas. --> Lo que ya --> me acordé. --> Ok. --> Vamos a poner --> Cancelar este de tu lado, Eduardo. --> Ahà en el --> en el password, en el --> gestor de contraseñas. --> Al cancelar le vas a dar clic --> en botón secundario, --> y copiar contraseña. --> Vamos a ver el caption. --> Le vas a dar clic en pegar. --> Ajá, le vas a dar clic en lo bien. --> A ver, nos esperamos un momentito, Eduardo, --> no que termina ligando. Manuel, --> perdón. --> Y nos esperamos, --> Manuel, a que termine de cargar --> la página. --> Ok, ahora, --> los dos ya están ahÃ, --> en esa página, van a darle click --> en donde dice Query, y van a poner nuevamente --> el correo electrónico en donde apareció la --> filtración, ¿vale? --> Ajá, en el correo que les apareció hace rato --> que tenÃa una filtración en Jabay --> vimpo. --> ¿Listo? --> Ajá, --> en Selecciones en donde dice email, --> le vas a dar clic en check. --> Y va a empezar a buscar la información, --> ¿vale? De tu lado, Eduardo, --> veo que está, --> todavÃa no has escrito el correo, --> ¿verdad? SÃ, sà lo escribÃ, pero --> me volvió a mirar aquÃ. --> A ver, --> Selecciones en donde dice email, --> le vas a dar clic en check. --> Me parece que es inválido. --> Oh, ya, ya vi, ya vi. --> Exacto. --> Ah, mira, por ejemplo, aquà en el caso --> de Eduardo, en el correo que está metiendo, --> podemos observar una parte --> de la contraseña que fue filtrada, --> que es PASSYR. --> Posiblemente --> si esa era tu contraseña, ¿no? --> No, la de minefrix. --> Ah, ok. --> Pero mira, --> ahà está. --> Esa es una forma en la que como podemos obtener --> en algunos casos, pues, --> un poco más de información --> de las contraseñas que se fueron --> este, --> filtrando, ¿vale? --> No, si, si están filtradas, --> el problema es que te digo, --> el leak check no es tan grande como --> HavaiBinPwn, entonces no tiene tantas --> contraseñas o tantos servicios --> indexados o --> bases de datos cargadas, por eso es que --> aparece poquito. Yo ahorita voy a hacer --> nada más el ejercicio utilizando mi, --> el correo electrónico que tengo aquà --> de prueba. --> Si gustan ver --> tantito la pantalla de Teams, --> voy a hacer la prueba. --> Voy a buscar nuevamente --> el correo electrónico que --> que metà hace --> ratito, que es --> ferwold48-gmail.com --> Voy a seleccionar el tipo, --> en este caso, pues, --> es un correo electrónico. --> No creo que --> en este que es email, --> perdón, --> ferwold48-gmail.com --> y listo. --> Podemos observar parte de las --> credenciales que --> tenÃa esta cuenta, ¿no? --> filtradas en su momento. --> Más o menos podemos darnos una idea --> de qué servicio es al que correspondÃa --> tomando como cuenta --> la fecha de --> la brecha de datos, si recuerdan --> en Hawaii Bing Bong, nos decÃa, --> esta base de datos se filtró en 2015, --> esta se filtró en 2019, --> esta se filtró en 2020. --> Más o menos ya con eso podemos --> darnos una idea de cuál es --> la contraseña que quedó filtrada. --> Ahora, --> existe un servicio --> que es el que te mencionaba --> hace ratito, que se llama --> IntelX.io. --> Vale, vamos a ingresar --> tantito. --> Y vamos a ingresar --> con, igual tengo --> registrada una cuenta --> de IntelX, entonces la vamos a copiar --> y la vamos a pegar en --> el servicio --> para poder acceder a él. --> Voy a ponerla. --> Aquà también vamos a poder buscar --> información --> de correos electrónicos, --> de direcciones IP, --> también vamos a poder buscar --> dominios, --> URLs, cápidas de --> Bitcoin. La desventaja, --> este servicio tiene --> una ventaja y una desventaja. --> La ventaja es que este es el servicio --> de paga más completo y más --> grande de todos los servicios --> de brecha que tenemos. --> Entonces, aquà cualquier base de datos --> que se encuentre en --> Javai Bing Pong la va a poder, --> la tiene este servicio. --> La desventaja es que para poder --> acceder a los detalles de esa filtración --> vamos a necesitar que pagar. --> Pero bueno, ahorita vamos a --> hacer la prueba con esta cuenta gratuita. --> Vamos a buscar nuevamente nuestro correo --> o pueden utilizar el correo de Fergüel48 --> o arroba Gmail, el que ustedes quieran. --> Y vamos a observar --> qué información o qué datos nos trae --> de ese correo electrónico. --> Listo, de tu lado este, Manuel. --> Pues, --> no me parecen resultados. --> A ver. --> Me pongo el pan. --> No, no, asà nada más. --> Si está bien escrito tu ese correo. --> Si, a ver, --> a ver si lo puedo escribir. --> Si, no, no puedo hacerlo. --> Ok, bueno, que raro, pero generalmente --> asà es como aparece la información. --> De hecho, si gustas puedes utilizar el de --> Fergüel48. --> Tengo otro correo. A ver. --> Pues, miren. --> Nosotros tuvimos la versión --> de paga de este servicio. --> Nos aparecerÃa, asà como --> a ti te está apareciendo ahorita, Manuel, --> en ese que dice Collection 1, el usuario --> y la contraseña en texto claro. --> Le puedes dar click de tu lado ahà --> en la parte azul, por favor. --> No, en la de arriba. --> AhÃ. Y ahorita en donde dice Search --> vas a buscar el correo que acabas de poner. --> Y ahora, de tu lado, --> Eduardo, si no te aparece en alguno en texto --> claro, vas a utilizar, por favor, el de --> Fergüel48. --> Arroajimin.com --> Ok. Y vas a --> buscar en donde se encuentre el texto en claro. --> Vale. Por ejemplo, ahà --> hay uno. Ahà le vas a dar click en Collection --> 1. Exactamente ahÃ. --> Y ahorita te va a aparecer --> una vendanita en donde puedes --> buscar la información de esa colección. --> Nuevamente, por favor, creo que no... --> Ahà está. --> Vuelta que cargue. Nuevamente vas a buscar --> Fergüel48. Listo. Y miren, --> ahà ya podemos encontrar, no sé si recuerdan, --> la contraseña para ese correo era --> decir algo de SCAP y los números, --> ¿no? Aquà ya podemos encontrar --> la contraseña completa. --> En tu caso, este, Manuel, --> estamos observando que la contraseña que se quedó --> registrada en ese aumento para ese correo electrónico --> es esa de 6836. --> No sé si la reconozcas. --> No, la verdad no. --> Ok. Bueno, pues --> puedes hacer alguna prueba --> con otra, si es que te aparece. --> O alguna. Puedes ver también que hay --> información de contraseñas --> de otros usuarios --> dentro de la plataforma. --> Como posibles contraseñas. --> Este... --> Pues bueno, asà es como funciona esta herramienta. --> Ya les digo, para poder --> acceder a la información completa --> y que no nos aparezca como que estos --> cuadritos o texto --> marcado en negro, hay que --> pagar. La verdad es que la licencia es --> bastante cara, pero pues para un --> servicio, para una empresa, --> una organización que necesita --> saber si las contraseñas de sus --> empleados han sido filtradas --> o si las propias credenciales --> de su organización, --> de las herramientas administrativas --> han sido filtradas, pues es de bastante utilidad. --> Se pueden generar alertas --> y cosas más avanzadas --> para poder identificar si --> en cuanto haya una filtración --> de información, alertar --> a las personas, a los responsables del --> área de seguridad, a los responsables del área --> de sistemas, y poder --> notificarles y que hagan los cambios --> de forma inmediata. --> Entonces, pues --> bueno, básicamente --> estas fueron las herramientas de brechas de datos. --> No sé si alguien tenga alguna --> duda, algún comentario. --> Ahora, vamos a hacer un --> ejercicio muy breve, antes de --> irnos a nuestro descanso. --> Vamos a hacer ahora la búsqueda --> de un dominio en especÃfico, --> de una empresa --> en especÃfico para saber qué tanta --> información hay filtrada de los empleados --> de esa organización. --> Para poder hacer eso, vamos a utilizar otra --> de las herramientas que se llama --> Breach --> BreachHawa.com --> y ahà vamos a poder hacer el --> escaneo de esos dominios, ¿vale? --> Entonces, vamos a irnos a herramientas de búsqueda --> avanzada, nuevamente --> a búsqueda de filtraciones de información. --> Y vamos a irnos a --> donde dice --> BreachHawa.com --> AquÃ, donde dice --> monitoreo de brechas de organizaciones, --> aquà es donde está la URL. --> Entonces, vamos a abrir esta página --> por favor. --> Y luego, aquà en donde --> dice Public Scan, --> le vamos a dar click aquÃ. --> Si nos pide un captcha, --> pues hay que solucionarlo. --> De tu lado está del lado izquierdo --> este manual. --> Donde dice Public Scan. --> Vamos a verificar el captcha. --> Y ahà podemos buscar --> si existe información filtrada --> de una organización en especÃfico. --> Ustedes pueden ponerla que ustedes quieran --> si no se les ocurre ninguna. --> Pueden poner go.mx --> Y vamos a investigar --> qué tanta información hay filtrada --> de correos electrónicos --> y en general del gobierno --> de México en los diferentes --> foros clandestinos. --> De tu lado, estoy viendo --> no el que estás tratando de --> Vale. --> Pues en el resumen podemos identificar --> que aquà dentro de la --> de la --> se han encontrado --> 175 --> cuentas que han sido previamente --> comprometidas. --> 101 corresponden a correos electrónicos. --> Hay información de --> 53 fuentes --> y 5 paste --> o digamos que son --> como los archivos en donde se pegan --> los usuarios y las contraseñas --> en los canales de Telegram. --> Hay información de --> 842 --> Ãtems que pueden llegar --> a ser personas o correos electrónicos --> filtrados y --> se identificaron 96 --> contraseñas que han sido también filtradas. --> Aquà podemos ver un gráfico --> de cómo han sido estas filtraciones --> de información. Vemos que hubo --> un repunte en el 2022 --> y la tendencia parece ser a la alta --> de la cantidad de filtraciones --> de información del gobierno de México --> que se han filtrado. --> También --> este servicio es de paga --> pero --> cuando tú realizas el --> pago por el servicio te da --> muchÃsima más información y cuáles --> fueron las cuentas que han sido comprometidas --> en especÃfico y cuáles son cada uno --> de esos elementos que han sido --> filtrados. --> Este tipo de herramientas es muy útil para --> las organizaciones si quieren saber --> cuál es la exposición de --> ataque y cuáles son las cuentas --> que previamente han sido comprometidas --> de los miembros de su organización. --> Finalmente --> les quiero platicar sobre dos servicios --> que muy rápidamente también --> nos pueden llegar a ayudar --> para saber cuando exista una base de datos --> que nos lo notifiquen de forma automática. --> Nos vamos a ir --> nuevamente a la pestañita --> de herramientas de búsqueda --> y vamos a irnos a la penúltima opción --> que se llama monitoreo en tiempo real de --> correos y filtración. --> Aquà vamos a tener dos servicios. --> El primero --> es ScatteredSecrets.com --> y el otro es el de --> AmaiBridge.com --> En cualquiera de los dos --> sirve para lo mismo. Vamos a abrir el primerito --> que tiene como icono de una llave --> roja --> de Scattered Passwords. --> Y aquà --> lo que nos va a permitir es --> cuando nosotros ingresemos un correo --> electrónico, voy a poner el ejemplo --> de Farewell. --> Nos va a decir --> bueno, de entrada --> fÃjate que pues --> tenemos malas noticias. Han sido --> encontradas --> contraseñas que han sido previamente filtradas. --> Y --> si nos dice --> oye, pero si quieres saber más detalles --> sobre las contraseñas --> necesita registrarte. --> Si nosotros le vamos a explicar quién registrar --> únicamente vamos a --> necesitar meter un --> correo electrónico. Pero ese --> correo electrónico tiene que ser el mismo --> donde queremos recibir las --> notificaciones de --> las contraseñas que previamente han sido --> filtradas y adicionalmente --> se nos va a activar un servicio --> que nos va a estar notificando cada que hay --> una filtración de información --> nos va a reportar de forma automática. --> Entonces, digo --> aquà ya lo dejo abierto. Si ustedes quieren hacer el ejercicio --> pueden meter su correo electrónico y les va a llegar --> esa información. --> O si no, no pasa nada. Pero bueno, es importante --> que sepan que existen este tipo de servicios --> que nos van a notificar automáticamente --> si nuestro correo --> electrónico ha sido --> registrado en alguna brecha de seguridad. --> ¿Vale? --> Mismo caso para el de --> la herramienta de --> AmaiBridge --> nos va a solicitar que nos --> registremos. La voy a abrir en este --> momento. Y mismo caso --> ustedes meten el correo electrónico --> donde quieren que se les manden las notificaciones --> y automáticamente --> cada que se detecte alguna brecha --> de seguridad se los va a reportar --> y pues ya --> van a tener allà el control. --> ¿Vale? Ambos servicios son de --> empresas respetadas --> y son servicios fiables. Entonces pueden tener --> esa certeza de que pueden ingresar su correo --> electrónico y la información que les va a llegar va a ser --> verÃdica y a tiempo. ¿Vale? --> Hasta aquà no sé --> si hay alguna duda, algún --> comentario. --> No, ninguno de los dos es de --> cobro. Los dos son totalmente gratis. --> Perfecto. Vale. --> Pues si no hay ningún otro comentario nos vamos --> a hacer un momento de --> descanso y regresamos en cinco minutos. --> Gracias. --> ¿Por dónde voy? --> Hola, hola. Ya están por acá --> todos. --> Eh sÃ, me encuentro aquÃ. --> El cruce ahorita llega. --> Ya viene el camino. Perfecto. --> ¿Qué tal Fernando? ¿Cómo estás? --> ¿Estás para acá con nosotros? --> Asà que no. --> Hola, buenos dÃas. --> No os quise interrumpir antes. --> Oye, una --> pregunta. ¿Vas a --> compartir todos los --> URLs que tienes por carpetas? --> Claro que sÃ. Les voy a compartir esta --> presentación y aparte yo les --> voy a dar un respaldo de --> todos los herramientas --> y los bookmarks --> o marcadores que están en el --> navegador para que los puedan poner ustedes en su --> computadora. --> Y también les voy a --> compartir esta presentación --> para que puedan guiarse --> conforme van viendo las grabaciones --> y las pueden tomar --> tanto de la presentación como --> o de los marcadores del navegador. --> Vale. --> Perfecto. Ya nada más que nos confirme --> este --> Eduardo, que era el que faltaba, si no me --> recuerdo. SÃ. --> Creo que no ha tardado. No sé si --> déjame ver la pregunta. Ok, gracias. --> Me disculpa, ya estoy aquÃ. La llamo otra vez. --> Perfecto. MuchÃsimas gracias, Eduardo. --> Pues vamos a continuar. --> Recuerden que las herramientas que --> acabamos de ver pueden ser utilizadas --> para investigación, pero están más --> enfocadas en el tema de --> ciberinteligencia, de OSINT enfocada en --> ciberinteligencia para la protección de organizaciones. --> Entonces, dentro de los casos de uso --> que tienen definidos --> para el OSINT, se encuentra --> en la protección de la organización. --> Se pueden utilizar algunos de estos servicios --> y revisar constantemente --> las derechas de información que se tienen --> de las organizaciones. --> Me gustarÃa comentarles --> brevemente que existen otros dos --> servicios que están aquà marcados en azul --> que sirven para --> realizar consultas a bases de --> datos filtradas. --> Podemos acceder, la información está --> publicada, pero --> la forma en la que se obtuvieron estas --> bases de datos ha sido de forma --> ilegal. Entonces, la investigación --> ya sobre este tipo de archivos --> y bases de datos --> comienza a rayar la --> ilegalidad, pero es importante --> que los conozcan, que sepan que existen, --> que si algún dÃa necesitan buscar --> alguna base de datos, pueden --> utilizar estas --> dos páginas y ahà van a encontrar --> la información. --> Repito, por el momento no la vamos a utilizar --> porque ya al venir --> información privada como la --> contraseña de personas ajenas a nosotros --> comienza a --> volverse ilegal. --> Vamos ahora a continuar con nuestra práctica --> con las siguientes prácticas --> y con los siguientes temas. Continuando --> con la parte de herramientas de búsqueda --> avanzada, vamos a tener --> tres cosas que --> son muy interesantes y muy relevantes --> para --> las investigaciones. --> La primera de ellas es el tema de --> reconocimiento facial. --> Muchas veces cuando estamos --> realizando una investigación de OZIN --> en algunos casos solamente --> nos van a proporcionar --> una fotografÃa la mejor de la persona --> que se está investigando --> y vamos a tener muy pocos datos para --> saber pues quién es esa persona --> que está detrás de la herramienta. --> Entonces para ese --> caso --> podemos utilizar alguna de estas herramientas --> que nos van a permitir buscar a través --> de internet la fotografÃa --> de la persona o del lugar --> en especÃfico y tratar de --> tener más detalles --> de esa persona o de ese lugar. --> En el caso práctico --> que tenemos para hoy --> nos compartieron una fotografÃa de una --> persona y nuestro objetivo --> va a ser reconocer --> o tener el nombre de esa persona --> solamente con la fotografÃa. --> Entonces nos vamos a ir --> nuevamente a la máquina virtual. --> Y en nuestra carpetita en donde tenemos --> todos los archivos del curso --> donde se llama software --> curso OZIN --> en la parte de ejercicios --> vamos a tener una carpeta que se llama --> identificación --> de fotografÃa. --> Y vamos a tener --> dentro de esa carpeta --> una fotografÃa de una --> persona cuyo nombre --> o el nombre de la imagen es --> ospechoso.jpg --> la voy a abrir --> y vamos a ver a la persona. --> Esta es la fotografÃa que tenemos --> de la persona. --> Si yo les preguntara ahorita a ustedes --> como se llama esta persona --> que me dirÃan? --> ¿Cuál es su nombre? --> ¿Qué me contestarÃan? --> ¿Quién sabe? --> Jonathan --> ¿No saben como se llama? --> ¿No? --> ¿No hay idea? --> Perfecto. --> Pues vamos a empezar a utilizar estas herramientas. --> Vamos a abrir --> el apartado que dice --> en búsqueda avanzada --> donde dice --> reconocimiento facial --> y vamos a abrir las tres aplicaciones que tenemos ahà --> en las carpetitas. --> Vamos a abrir una en cada pestañita --> por favor. --> Vale. --> Ya tengo yo abiertas las tres pestañitas. --> Me confirman si ustedes también? --> SÃ, yo ya. --> Y bueno, yo también. --> Perfecto. --> Y vamos a ir cargando --> en cada uno de estos servicios --> y tenemos la imagen que queremos buscar. --> Entonces vamos en la primera --> y de forma indistinta --> en los servicios que ustedes quieran. --> Vamos a cargarla. --> Jajaja --> Recuerden que todos los ejercicios --> que hacemos en esta clase --> no estamos y vendiendo --> la privacidad de las personas. --> Al final la información se encuentra publicada --> en internet y nosotros solamente --> estamos buscando las formas alternativas --> en cómo podemos acceder a estos datos. --> Me confirman cuando se hayan cargado --> la imagen en las tres --> servicios. Por favor. --> La imagen no la encuentro. --> ¿Dónde está? --> Está en la carpeta --> en el escritorio. --> Luego te vas a donde dice --> software, curso o SIN. --> Luego donde dice ejercicios. --> Donde dice identificación de fotografÃa. --> Mis búsquedas ya cargarán. --> Perfecto. --> Esperamos tantito a Manuel. --> De tu lado --> ahà le vas a dar clic en --> blog image. --> Nuevamente te vas a escritorio. --> Software, curso o SIN. --> Ejercicios. --> Identificación de fotografÃa. --> Sospechoso. --> Abrir. --> Nuevamente. --> Exactamente. --> Examinar. --> Sospechoso. Abrir. --> Crear el internet por rostro. --> Aceptar y buscar. --> Asà tienes que --> exactamente aceptar primero los términos. --> Aceptar y buscar. --> Vas a seleccionar el captcha. --> Exactamente. --> Muy bien. --> Si nos vamos al primer servicio --> que se llama PicTrip. --> Vamos a identificar que nos da --> atributos faciales de la persona. --> Por ejemplo, nos está diciendo --> que de acuerdo a su análisis --> considera que su género es masculino --> con un 100% de certeza. --> Y nos da un aproximado --> de cuál podrÃa llegar a ser su edad --> de la persona. Esto es bastante útil --> sobre todo si no somos tan buenos --> identificando cuál es la edad --> de una persona. --> Cargando esta fotografÃa con inteligencia --> artificial, nos dice más o menos --> yo calculo que tiene unos 51 años. --> Puede llegar a tener obviamente errores. --> Puede llegar a tener más o menos. --> Pero ya nos está acercando a una --> edad aproximada. --> En caso de que fuera una persona --> famosa y se encuentra --> cargada dentro de la base de datos --> de este servicio, pues ahà vamos a ver --> quién serÃa esa persona en --> especÃfico. Como no es una persona --> tan famosa, pues ahorita no vamos --> a encontrar información --> que se parece a algún --> fónus en especÃfico. --> Continuando con el siguiente servicio que se llama --> Pimp Eyes. --> Aquà nos va a hacer un reconocimiento --> facial de esta búsqueda --> en todos los sitios de internet --> que vaya encontrando. --> Si gustas cambiarte --> el manual. --> Exactamente. --> Si vas al de Pimp Eyes --> que verifica que eres un humano. --> Le vas a dar click en --> aceptar. --> En confirmo que soy mayor de 18 años. --> Acepto los términos. --> He leÃdo e iniciar búsqueda. --> Le vas a dar click ahà en el captcha ahorita. --> Muy bien. --> En esta --> página, repito, nos muestra --> la información disponible --> de todas las --> caras que ha encontrado --> en internet. --> Y nos va mostrando --> más o menos --> en dónde se pudo --> encontrar. --> Si nos vamos al último servicio que se llama --> Face Check. --> También nos va a decir --> nuevamente --> en dónde se ubicó esta persona. --> En la página web se ubicó. --> Y nos da el porcentaje. --> Si te quieres regresar un poco --> al otro servicio que se llama Face Check --> este manual. --> Nos da en la parte de arriba --> tiene como un numerito que dice --> 88, 88, 88. --> Es la probabilidad de que sea esa persona. --> Entre mayor sea la probabilidad --> es más cercano a que --> efectivamente sea esa persona. --> Entonces ¿qué es lo que pasa? --> También estos servicios son de pago. --> Para nosotros poder acceder --> a las páginas web que nos está mostrando --> necesitamos pagar. --> Pero --> si nosotros analizamos --> el --> contenido de las --> de las imágenes que nos va --> mostrando, nos vamos a --> poder dar una idea de cómo --> se llama la persona buscando --> información de --> los servicios, cosas que nos vayan saliendo --> por aquÃ, ¿vale? --> Por ejemplo, nos vamos a regresar --> tantito a PimEyes. --> Y vemos que aquà --> existe un nombre. --> Si nos bajamos tantito --> en una de las imágenes que aparece --> en blanco y negro, en PimEyes. --> De tu lado Manuel. --> Ya lo veo, más abajito, --> más abijito. --> Está como en medio. --> AhÃ. --> Exactamente ese. --> Y déjame --> la máquina de Eduardo. --> Exacto. --> Vemos aquà ya un nombre, ¿no? --> Dice Andrés Velasquez. --> Suponemos que puede llegar a ser Andrés Velasquez. --> Entonces vamos a buscar aquà en Google --> tantito. --> Perfecto. Vamos a buscar. --> Es que en Facebook también habÃa una, hay una foto --> donde aparece su nombre completo. --> Ah, perfecto. --> Exactamente, exactamente. --> Si te aparece ahà --> dentro, aquà obviamente --> pues lo estamos haciendo rápido, pero pues si nos tomamos --> el tiempo de identificar qué es lo --> que sale en las imágenes, --> vamos a encontrar información muy interesante. --> Por ejemplo, dice algo de --> mástica, entrevista, por ejemplo. --> Igual, --> digo, si ven tantito a mi --> pantalla, dice entrevista, --> mástica. Entonces, ¿qué pasa si buscamos --> el nombre de Andrés Velasquez --> y buscamos --> mástica? --> Sale su página web. --> Sale su página web, es correcto. --> Podemos irnos a las imágenes. --> Mática se describe con doble T. --> Si quieren ir haciendo el ejercicio, Eduardo. --> Puedes utilizar Google --> o puedes utilizar Brave. --> Yo te recomiendo ahorita para esta práctica utilizar --> el buscador de Google. --> Ahorita te vendiste al buscador --> de Brave. --> Si le pones Andrés Velasquez --> mástica, pues resulta que --> ya nos aparece esta persona. --> Si le das click en imágenes, --> exacto, nos va a aparecer --> las fotografÃas que nos estaban apareciendo --> en el otro service. --> Esta es una de las formas sin necesidad --> de pagar de cómo podemos --> identificar rostros --> en internet. --> Por ejemplo, si --> una persona tiene registrado su LinkedIn --> y si tiene su fotografÃa, --> las herramientas nos van a ir ayudando a --> encontrar esa fotografÃa de la persona --> que tengamos en páginas como LinkedIn --> y nos van a ir apareciendo --> información de --> los rostros. --> En una vez que --> identificamos esto, --> esta persona es un experto en --> ciberseguridad aquà en México, --> pero él menciona que --> por cuestiones de seguridad, --> nunca ha revelado su segundo --> apellido. --> Utilizando los diferentes dorks --> y todo lo que hemos observado, --> las herramientas que hemos utilizado --> hasta el momento, me gustarÃa que --> hiciéramos el ejercicio de identificar --> cuál es su segundo apellido --> de esta persona. --> Les voy a dar cinco minutitos --> y piensen cómo podrÃan hacerles --> si quieren ir buscando utilizando --> operadores, utilizando Google, --> identificar cuál podrÃa llegar --> a ser su nombre de esta persona, --> su segundo apellido de esta persona. --> Tienen hasta las 10 y media --> para poder hacer, tratar de --> identificar cuál es su segundo apellido --> de esta persona. --> Sabemos que se llama Andrés Velázquez, --> sabemos que es de Mática, --> que tiene una empresa, se llama Mática, --> con esa información --> vamos a tratar de identificar --> cuál es su segundo apellido. --> ¿Va? --> Oye, alguno de ustedes --> ya encontró cuál es su segundo apellido. --> No, aún no. --> ¿No? Pues están muy cerca. --> Vale, pero igual para optimizar --> los tiempos, les voy a enseñar cómo --> podamos obtener su segundo apellido. --> Vale. --> Entonces, si quieren ir a frontito --> el team, --> vamos a buscar de entrada, pues sabemos que --> se llama Andrés Velázquez, ¿vale? --> Y sabemos que es fundador de Mática. --> Entonces, vamos a utilizar los operadores --> de comillas para buscar --> especÃficamente la palabra --> o el nombre de Andrés Velázquez --> y exclusivamente que nos traiga --> información en donde se encuentre la palabra --> Mática. Para eso vamos a utilizar --> el operador And, de Google. --> Andrés Velázquez, --> And Mática. --> Y entonces, pues bueno, aquà nos dice su --> Subnigmen, que es cibercrimen. --> Y si empezamos a buscar un poco --> más de información en los diferentes --> sitios que nos aparecen. --> Vamos a buscar. --> Vamos a seguir buscando. --> Solamente nos está mostrando información --> de Andrés Velázquez. --> Y --> que está relacionado --> con Mática, ¿vale? --> Vamos a buscar, a buscar. --> Vamos a seguir buscando. --> Y eventualmente vamos a llegar --> a una página. --> Voy a ponerla aquÃ. --> Que se llama --> Itai.org. --> Si seguimos navegando, --> nada más es cuestión de seguir navegando, --> pero está parado, tiene que ser el tiempo. --> Ok. Si seguimos buscando --> nos va a aparecer esta página web. --> En donde --> nos dice aquÃ, Andrés Velázquez --> es el Presidente y Director --> de Investigaciones Digitales de Mática. --> Ahora, para comprobar --> esta información, podemos hacer una --> búsqueda cruzada. --> O una referencia cruzada. --> Y buscar ahora, ya no --> esta parte de aquÃ, sino agregar --> el apellido que es Solavarrita. --> Como podemos observar aquÃ, --> pues ya --> nos aparece ahora información --> completa de esta persona. --> O más bien su apellido y en donde nos confirma --> que es justamente la persona que estamos --> buscando. Andrés Velázquez --> Solavarrita. --> Otra forma en la que --> pudimos haber llegado al resultado --> es --> identificando cuáles --> son los lugares --> en donde ha trabajado esta persona. --> Seguramente es muy probable que esta --> persona tenga LinkedIn al momento de --> buscar Andrés Velázquez y Mática. --> Nos va a salir información --> de los lugares en donde --> ha trabajado. Al momento --> de buscarla, a ver si --> me da chance de --> poder ver la información. --> Me pide --> un usuario y contraseña. --> También tengo registrado un usuario --> de LinkedIn y --> de todas las redes sociales para --> cuando hagamos las prácticas más adelante. --> Podemos hacerlo de una forma más ágil --> y no --> se tarde mucho --> en hacer el registro y todo eso. --> VÃa --> el número de usuario. --> Contraseña. --> Y ahora --> vamos a buscar --> Listo. --> Entonces vamos a buscar --> nuevamente a Andrés Velázquez. --> Lo podemos buscar directamente ya en --> Andrés Velázquez de Mática. --> Aquà lo bien --> etiquetado. --> Andrés Velázquez. --> Aquà está. Es la persona que estamos buscando --> que trabaja en Mática. --> Nos dice, por ejemplo, --> si nosotros empezamos a buscar --> y vamos a investigar --> cuáles son sus experiencias --> en los lugares en donde ha trabajado, --> vamos a encontrar que actualmente --> trabaja como profesor en la Universidad --> Lasalle. --> Si nosotros hacemos el ejercicio --> buscando Andrés Velázquez --> en Lasalle, --> puede que nos aparezca también --> la información de la persona. --> Aquà si buscamos, --> es lo que les decÃa. Aparece --> la página que les mostré hace --> un ratito. Andrés Velázquez a la barrieta. --> Y nuevamente si buscamos Andrés Velázquez --> a la barrieta nos tiene que aparecer en Lasalle. --> Aquà está. Por ejemplo, --> tenemos que al --> un posgrado --> aquà está la información --> de la persona --> y podemos encontrar --> aquà está el maestro. --> Aquà también. --> El maestro Andrés Velázquez a la barrieta --> representante de la maestrÃa en Ciberseguridad. --> Está con la influencia del análisis de datos --> y la inteligencia de la región en este campo. --> Entonces ya con eso tenemos el segundo apellido --> que es un poco difÃcil --> encontrarlo, pero haciendo --> un poco de asà podemos encontrar --> más detalles. --> Vale. --> Este ahora, --> continuando un poco acerca de la búsqueda --> inversa de imágenes, me gustarÃa --> presentarles --> un informe. --> Si gustan nos regresamos un poquito --> nuevamente al Teams. --> Y me gustarÃa presentarles un ejercicio --> sobre el tipo de investigaciones --> que se pueden hacer --> realizando o cinta a través de imágenes. --> Entonces, aquà tenemos --> un artÃculo --> de la página Medium. --> Bueno, en este blog --> se especializa una parte en --> investigaciones de OSINT. --> Y dice, el objetivo de --> este ejercicio que --> propusieron ellos es saber --> en dónde el tiempo --> y la fecha en donde se tomó --> esta fotografÃa. Solamente se tiene --> esta fotografÃa. En un principio --> pues a lo mejor parecerÃa un poco difÃcil --> saber qué dÃa especÃficamente fue --> y pues la hora también. --> No hay más detalles sobre esta imagen. --> Entonces aquà --> haciendo un poco de --> búsqueda de imágenes en Google --> logran encontrar el lugar. --> Dicen, van encontrando diferentes --> matches. --> Hasta encontrar la imagen --> en donde --> se realizó la búsqueda. --> Vale. Una vez que --> encontrar la imagen, se encuentra --> en el origen de esa fotografÃa --> y observan que esta --> fotografÃa se extrajo de una publicación --> de Instagram --> y fue obtenida --> el 4 de mayo --> de este perfil de --> Instagram. --> Entonces, haciendo un poco de --> análisis de OSINT --> se observa, por ejemplo, que --> el pavimento está mojado --> dentro de --> esta imagen. --> Entonces, por ejemplo, aquà se puede observar --> que hay algunas gotitas --> de agua --> en el vehÃculo. --> Entonces, existe una página --> que te permite, que se llama --> Time Add and Date --> que te permite --> revisar el tiempo histórico --> en un lugar --> en especÃfico a través de la historia. --> Entonces, de entrada, pues ellos --> ya sabÃan que era el 4 de mayo del 2024 --> a partir de la publicación que se identificó --> en Instagram. --> Y solamente bastaba con --> revisar pues en qué momentos --> empezó a llover o en qué momentos --> estaba nublado. --> Ellos identifican que estas fueron las horas --> en donde habÃa --> un alto porcentaje de humedad --> y alta probabilidad de lluvia. --> Entonces, a partir de eso, se determina --> que la fotografÃa fue --> tomada el 4 de mayo --> del 2024 --> en un horario aproximado --> de las 6 y media a las 8 --> de la noche. --> Esto --> obviamente es bastante interesante --> porque pues al final --> con una imagen --> cuando tú empieces --> hacer el análisis de los detalles --> de la imagen, puedes ir obteniendo --> datos que te pueden ser --> de mucha utilidad en tu investigación. --> Uno de los casos --> que vamos a resolver ahorita --> es poder identificar --> el lugar en donde se tomó una fotografÃa --> aplicando técnicas similares --> de análisis --> de imágenes. --> Antes de continuar, --> nos vamos a regresar brevemente --> a nuestro navegador web --> y vamos a recordar que --> dentro de las herramientas de búsqueda --> en el apartado de herramientas --> de búsqueda avanzada, --> vamos a tener --> perdón --> en donde dice --> herramientas de geolocalización --> vamos a tener --> las herramientas tanto de mapa --> como de --> Google Earth --> que las vamos a utilizar para este ejercicio --> y luego dentro de las herramientas --> de búsqueda, ahora sà recuerden --> que tenemos las herramientas de búsqueda inversa --> que nos permiten a nosotros --> buscar una imagen en especÃfico. --> Vamos a tomar ahorita como --> ejemplo esta, esta imagen, --> la voy a guardar tantito de forma temporal --> y les voy a mostrar --> cómo se puede hacer --> la búsqueda inversa de una imagen en especÃfico. --> Entonces voy a guardar --> tantito esta imagen. --> Lo voy a guardar tantito en mis --> imágenes y vamos a abrir --> todas las --> herramientas que se pueden utilizar --> para realizar --> la búsqueda de imágenes. --> Voy a cerrar estas pestañas --> tantito. --> Búsqueda inversa de imágenes, voy a abrir cada una --> de ellas. --> Tenemos a Yandex. --> Tenemos a Bing. --> Tenemos a --> TinEye. --> Y finalmente vamos a abrir a --> Google Imágenes, ¿vale? --> Vamos a abrir las cuatro. --> Les voy a enseñar brevemente cómo se busca --> en una imagen para obtener --> el lugar en donde pudo --> estar cargado esa imagen en especÃfico, ¿vale? --> Empezamos con Yandex. --> En Yandex solamente hay que darle --> clic aquà en el iconito de la imagen --> y vamos a seleccionar la imagen que acabamos --> de descargar, ¿vale? --> La cual guardé aquà en Imágenes. --> Y le vamos a dar clic en --> abrir, ¿vale? --> Y aquà ya, pues aparentemente --> encuentra imágenes muy similares --> a las que estamos buscando. Aquà ya nada más --> serÃa validar cuál efectivamente --> es a la que nos referimos --> o a la que estamos buscando. Vamos a hacer --> el mismo ejercicio utilizando --> la búsqueda de Bing. --> Vamos a tomar, a dar clic aquà en --> examina. --> Vamos a cargar esta imagen. --> Y nuevamente, ¿no? Vamos a buscar --> cuál pudo habrá sido la imagen --> que corresponde a este --> lugar en --> especÃfico, ¿vale? --> Nuevamente, aquà --> en time --> ahà vamos a cargar la imagen --> y vamos a repetir el proceso. --> Vamos a cargar esta imagen. --> Y en el último va a ser el de --> Google Imágenes. --> Y listo, ¿no? --> Vamos a tratar de buscar --> pues dónde se cargó esta imagen. --> Como pueden ver, cada una de las herramientas --> nos está arrojando --> diferente información. --> Es cuestión del analista de --> OSINT ponerse a revisar --> cada una de las imágenes y poder determinar --> cuál corresponde a la ubicación --> que estamos buscando --> con nosotros, ¿vale? --> Una vez entendido esta parte --> tenemos un ejercicio particular --> que me gustarÃa que realizaran. --> Y es identificar --> especÃficamente el lugar en donde --> se tomó una fotografÃa, --> ¿vale? Ese es el requerimiento --> de información. Identificar --> el lugar especÃfico --> en Google Maps donde --> se tomó una imagen. --> ¿Cuál imagen es la que vamos a buscar? --> Nos vamos a ir nuevamente a la carpeta --> de ejercicios --> y vamos a donde dice --> ubicación de fotografÃa. --> Una vez que estén dentro de esa carpeta --> van a abrir la imagen --> que dice obtener ubicación. --> Y nos va a salir --> una imagen como esta, ¿vale? --> Todos la abrieron --> también tu manual, ya lo tienes. --> Abierta la de --> la imagen. --> Perfecto. --> Pues bueno, ahora el objetivo --> de esta práctica es --> obtener el lugar especÃfico --> en Google Maps donde se tomó esta --> imagen, ¿vale? Entonces utilizando --> ya lo que es nuestro aprendizaje --> de las herramientas de --> geolocalización y la búsqueda inversa --> de imágenes, su trabajo --> va a ser encontrar el lugar especÃfico --> donde se tomó la imagen, ¿vale? --> Tienen 10 minutitos --> para hacer la práctica --> y ahorita esperamos los resultados --> que me indiquen, ¿vale? --> Vale. --> Recuerden que cuando hacemos --> búsqueda de imágenes es muy importante --> poner atención a cada --> uno de los detalles --> que observamos en la imagen. --> No solamente quedarnos con el --> la imagen completa --> sino irnos a cada uno de los --> detalles que podemos observar en la imagen --> para tratar de identificar --> la mayor cantidad posible --> de esa imagen, ¿vale? --> Entonces recuerden, el objetivo --> es obtener el lugar especÃfico --> en Google Maps en donde fue --> tomada esta imagen, ¿vale? --> SÃ, tiene que ser el lugar --> exacto, la ubicación especÃfica --> en donde se tomó la foto --> en Google Maps. --> Justamente ahà donde están paradas --> las personas, tenemos que poderlo --> observar en Google Maps. --> Ay, perdón, ¿quién habló? --> ¿Fuiste tú, Manuel? --> Ok, Django 3 es el lugar en --> especÃfico, a ver. --> Tiene que ser donde están paradas --> las personas, ¿eh? --> Ah, ok. --> A ver, tú, sigue buscando, --> te quedan dos minutitos. --> De tu lado, Manuel, --> está cerca, pero no es ahÃ. --> ¿No es ahÃ? --> Eso se me confundió de hacer nada acá, entonces --> es que dije, a lo mejor la imagen está en modo --> espejo, ¿ah? AquÃ. --> Excelente, muy bien, Manuel. --> Muy bien. --> Pues vamos a determinarnos --> tantito en --> la imagen. --> De tu lado, --> este, Eduardo. --> Y si quieren poner tantito --> atención en el Teams --> para que les muestren cómo podamos hacer --> esta búsqueda de la imagen, ¿vale? --> Existen dos formas --> en cómo nosotros podamos hacer la búsqueda --> de la imagen, que serÃa cargándola tal cual --> en cada uno de los servicios --> e investigando, leyendo, --> si existe alguna nota periodÃstica, --> algún blog, algún lugar en donde se --> menciona esa imagen o se muestra esa imagen. --> Y a partir de ahÃ, pues --> tratar de saber, pues, dónde puede haber --> sido tomada, si es que --> se menciona en el blog --> o en el sitio de noticias o donde se haya --> cargado, ¿vale? Pero vamos a suponer --> que no, que no esta imagen --> no está en internet, que no --> no se encuentra en ningún --> lado y necesitamos --> pues saber más o menos --> dónde pudo haber estado. Entonces, --> si nosotros ponemos atención al detalle, --> identificamos una --> construcción que parece ser --> muy este, muy --> sobresaliente, ¿no? Muy --> muy destacada dentro de la imagen, que --> parece ser un edificio en algún --> lugar del mundo --> y que, pues, por sus dimensiones, parecerÃa --> algo importante, ¿no? Vamos a --> subir por un momento que es --> un lugar muy importante. Para eso, --> vamos a utilizar la herramienta de --> recortes. --> Y vamos a buscar exclusivamente --> este lugar, ¿vale? --> No nos interesa ninguna otra --> parte de la imagen. --> Solamente vamos a tratar de identificar --> dónde es este lugar, ¿vale? --> Entonces, voy a guardar rápidamente --> la imagen. --> Lo podemos guardar como --> PNG o como JPG, como ustedes --> lo decÃan. --> Y ahora sÃ, nuevamente, --> en Google Imágenes, pues, vamos a tratar de --> encontrar ese lugar, a ver si nos aparece algo, --> ¿vale? Entonces, voy a ponerle --> subir un archivo. --> Voy a tratar --> de buscar exclusivamente --> el screenshot o el recorte que --> hicimos. Y me dice que es el capÃtulo --> de Texas. Si nosotros empezamos a --> identificar este lugar, me dice --> que es el capÃtulo de Texas, ¿vale? --> Entonces, en Google Maps, nuevamente --> nos vamos a ir aquÃ. --> En --> herramientas de --> geolocalización y ubicación --> de lugares, vamos a ir a Google --> Maps. --> Y vamos a buscar el capÃtulo --> de Texas. --> Entonces, voy a ponerme aquà --> en el Street View. --> Voy a jalar un miniquito. --> Y vamos a empezar una comparación --> gráfica --> de lugar --> versus la imagen --> que tenemos nosotros, ¿vale? --> Entonces, vamos a ubicarnos --> un poquito. --> Y aquà empezamos --> a identificar, bueno, que este es el --> monumento o el --> edificio --> que estábamos buscando, ¿no? --> ¿Cómo lo podemos comprobar? Pues, abrimos rápidamente --> la imagen original. --> Y listo. --> Si pueden observar, si hacemos zoom, --> vamos a observar, pues bueno, --> estas columnas, esta como --> forma de casita, pero sobre todo, --> si nos vamos hasta arriba, vemos como una especie --> de espátula que --> está justamente en la punta. --> Si nosotros revisamos, pues --> observamos la misma arquitectura, ¿vale? --> Observamos la casita, observamos estas como --> estructuras y observamos la estatua --> que está justamente en la punta. --> Entonces, el lugar ya lo tenemos identificado. --> Ya nada más serÃa --> investigar especÃficamente --> en dónde fue tomada la foto. --> Observamos nuevamente --> si nos regresamos a la foto original --> que parece ser una entrada --> de este lugar. --> ¿Cómo lo definimos? --> Porque aparentemente aquà atrás de estas --> banderas hay unas puertas --> y observamos también que hay una especie --> de cebra justo --> enfrente de esta entrada. --> Entonces vamos a encontrar el lugar en donde --> que se parezca que haya una cebra --> y que haya una entrada, --> ¿vale? Entonces, --> aquà más adelante parece que hay --> una entrada. --> Vamos a irnos un poquito más para acá. --> Ahorita parece que ya nos metimos, --> pero vamos a contar de salidos, ¿vale? --> Entonces, pues bueno, --> aquà está justamente una entrada. --> Vamos a validar si es la entrada --> que estamos observando. --> Aquà aparece una entrada, --> aquà hay unas puertas, --> hay como una especie de --> aquà como de palos negros. --> Y si tratamos nuevamente --> de comprobar la imagen, --> vemos que sÃ, --> ahà efectivamente --> son unos palos negros, una entrada. --> Pero si pueden observar aquà hay una --> pared del lado izquierdo --> y del lado derecho hay una cerca --> y hay nuevamente lo que les decÃa, --> una cebra. Si nosotros nos quedamos --> en este lugar, pues vemos que no hay una cebra. --> Bueno, ya se movÃa --> aquà ahorita tantito, pero --> veÃamos que no habÃa una cebra, --> que solamente estaba como unas escaleras --> y ya. Si nos vamos a la otra --> entrada, que es justamente la que nosotros --> estamos observando, --> vamos a encontrar que todavÃa --> se aprecia la cebra. Parece como que --> dañaron el pavimento o algo le echaron, --> pero todavÃa se observa la cebra --> de aquÃ. Observamos que del lado --> izquierdo se encuentra la pared, --> como la estamos observando --> en la imagen. --> Del lado izquierdo, una --> pared de forma diagonal, y del lado --> derecho vamos a observar la reja. --> Vamos a observar la reja, y de hecho, pues bueno, --> si vemos el ángulo desde donde se tomó --> la foto, podemos observar la misma --> edificación, que en este caso --> es el condado de --> el Capitolio de Texas, --> justamente con el mismo ángulo --> conforme se tomó la imagen. --> Vale. --> Entonces, asà --> es como podemos identificar el lugar --> donde se tomó una fotografÃa. --> Este tipo de --> inteligencia de OcÃn, --> también se puede aplicar si en algún --> momento dado, nos hacen un requerimiento --> de, oye, necesito que me ayudes a identificar --> en qué lugar se tomó la --> fotografÃa. Aplicando, --> ya vieron todas estas técnicas, ya sea buscando --> directamente la imagen --> en los buscadores, --> o utilizando referencias --> como lugares muy --> grandes, edificios muy grandes, --> también podemos hacer la búsqueda especÃfica --> de esos lugares, utilizando --> las herramientas, y comenzar a darnos --> una idea de dónde es que se tomó --> la fotografÃa, ¿vale? Hasta --> aquÃ, ¿hay alguna duda? --> Ninguna. --> Todo claro. --> Ok, perfecto. --> Ahora, el siguiente ejercicio --> que tenemos, va a ser --> relacionado con el tema de --> metadatos. ¿Alguno de ustedes sabe qué son --> los metadatos? --> Pues es toda la información --> que puede tener una fotografÃa, --> o sea, en la cuestión de quién --> o cuando se subió, --> igual quién la subió, --> desde dónde, según yo. --> Exactamente. --> Los metadatos no son otra --> cosa, me regreso tantito --> a la presentación. Los metadatos --> no son otra cosa que --> identificar los datos --> o las propiedades ocultas que describen --> otros datos, o otros archivos. --> Cuando nosotros, --> por ejemplo, creamos un archivo de Word, --> por default, se queda registrado --> el nombre del usuario, del --> equipo, donde se generó --> ese archivo de Word, --> por ejemplo, o ese PowerPoint o ese Excel, --> cuando nosotros analizamos los metadatos --> va a venir esa información. --> Cuando nosotros tomamos una --> fotografÃa desde nuestro celular, --> muchas veces --> los celulares almacenan la --> ubicación de dónde --> se está tomando la foto, asà como --> la marca --> del teléfono, la fecha --> donde se está tomando, --> la configuración que tenÃa la cámara, --> algún identificador --> propio de la cámara, como el número de serie, --> etc. Entonces, --> esta información también es muy valiosa --> para cuando nosotros estamos --> haciendo análisis de imágenes o análisis --> de metadatos. --> En este caso particular, --> tenemos otro caso de investigación --> en donde se nos está proporcionando --> una fotografÃa --> y nos están solicitando --> cuál es la ubicación --> desde donde se tomó la fotografÃa --> y qué dÃa fue. --> Si nosotros nos vamos nuevamente --> a nuestros --> ejercicios, --> si no mal recuerdo, --> debe de estar aquà en los ejercicios, --> no sé si lo descargue. --> Aquà está. --> Dentro de los ejercicios, --> hay una carpeta que --> dice Extracción de Metadatos. --> Ya la ubicaron. --> De tu lado también, --> Edward Dunn --> o fue mi corazón. --> Yo ya te contesté. --> Perfecto. --> Muy bien. --> Aquà lo que nos están solicitando --> es identificar el lugar --> en donde se tomó esta fotografÃa. --> Si nosotros nuevamente --> abrimos la fotografÃa --> y le echamos un ojo rápido, --> pues aquà va a estar un poco más difÃcil --> aplicar la técnica --> que les enseñé hace rato, --> porque aquà no hay algún lugar grande, --> algún monumento --> o alguna edificación --> que nos pueda --> ayudar a identificar --> dónde pudo haberse tomado la foto. --> Inclusive podrÃamos hacer un poco de zoom --> y podemos ir obteniendo un poco más --> de información --> de esta fotografÃa. --> Por ejemplo, vemos algo que dice --> Tecnológico Nacional de México. --> Vemos --> el nombre de la persona, --> de una persona. --> Observamos la institución que está --> otorgando este reconocimiento --> o este diploma --> y podemos leer un poco más --> de información. --> Tan solo con esta imagen nos está dando --> muchos detalles --> de qué pudo haber sucedido --> detrás de esta imagen. --> Para poder identificar --> más detalles les voy a hacer --> un ejercicio muy breve. --> Van a ir rápidamente --> a herramientas de búsqueda --> de búsqueda avanzada, perdón. --> Y en la sección --> de herramientas de búsqueda avanzada van a encontrar --> una carpeta que se llama Metadatos. --> Van a abrir la primera página --> y van a seleccionar --> algún archivo que no sea esta imagen. --> Puede ser la del ejercicio anterior --> o alguna otra imagen que tengan --> dentro del equipo. --> De tu lado Manuel --> está en donde dice --> herramientas de búsqueda avanzada, --> Metadatos. --> Exactamente. --> Y la primerita. --> Ajá. --> Vas a cargar una imagen que no sea esta. --> Ajá. --> Cualquiera otra. --> Puede ser esa por ejemplo que tienes ahorita ahà --> del ejercicio anterior. --> La vas a dar en Spotify. --> Y aquà lo que nos va a ir apareciendo --> es toda la información relacionada --> con esta fotografÃa. --> Por ejemplo, observamos en este caso --> particular de la imagen que yo tengo --> que --> el nombre original --> del archivo --> es PHPY8Y5VM --> que es el directorio --> donde se encuentra lo relacionado --> en el servidor temporal. --> El tamaño es de 12. --> La fecha de modificación de esta imagen --> fue el 2 de --> de abril. --> Tenemos algunas --> otras informaciones como por ejemplo el tipo --> de imagen. Sabemos que es una imagen --> de tipo JP. --> En fin, tenemos --> la resolución en X, --> la resolución en Y. --> Datos un poco acerca de --> los megapixeles que tiene de profundidad --> la imagen. --> El código de --> el formato perdón de codificación. --> El largo y el ancho de la imagen. --> Pero --> para --> de forma muy general, pues bueno --> con cada una de las imágenes vamos a ir --> encontrando diferente tipo de --> información. ¿Vale? --> Ahorita para esta --> caso en especÃfico y regresándonos a la imagen --> que les mostré hace unos minutos --> que es la de la chica recibiendo el diploma --> vamos a hacer --> la prueba de dónde --> se realizó especÃficamente, --> dónde se tomó la fotografÃa --> y cuál fue el dispositivo --> desde el cual --> se tomó. ¿Vale? --> Entonces utilizando esta herramienta --> o cualquiera de las otras que vienen ahà dentro --> de Metadatos van a --> localizar en Google Maps --> cuál fue el lugar especÃfico en donde se --> tomó esa fotografÃa. --> Tienen igual 5 minutos. --> No, no, no, la de la chica, la que se llama --> Obtener Metadatos. --> TodavÃa no me digan --> de la --> de la información --> nada más pónganlo ahà en su máquina --> en el log de notas --> y igual --> cuando encuentren la ubicación --> lo van a buscar ahà en Google Maps. --> ¿Vale? --> Recuerden, se requiere tanto el dispositivo --> desde el cual se tomó la foto, cuál es el modelo --> del dispositivo --> y la ubicación especÃfica desde donde se tomó --> la fotografÃa. --> ¿Vale? --> Listo, un minutito más --> y ya. --> Me indican dónde se tomó la fotografÃa. --> ¿Vale? --> Listo, de tu lado --> este Manuel --> ¿desde dónde se tomó la fotografÃa? --> Perdón, ¿de qué dispositivo se tomó la fotografÃa? --> Perdona, desde una iPhone 7. --> Muy bien. --> Y de tu lado Eduardo --> ¿cuál fue el lugar? --> SÃ, perfecto. --> De tu lado Eduardo ¿cuál fue el lugar --> especÃfico en donde se tomó la --> imagen? --> Pues, según --> ve aquà Tampa o algo asÃ. --> No, no se tomó --> desde Tampa, se tomó desde México. --> Aquà hay --> algo interesante y es que muchas veces --> las herramientas --> no hacen una buena validación --> de las ubicaciones en donde se está tomando --> la fotografÃa. Si nos regresamos --> tantito a Teams --> les muestro brevemente --> cómo podemos hacer una comprobación --> de la ubicación --> que se muestra dentro de los metadatos, ¿vale? --> Entonces, si quieren --> ver tantito nuevamente mi --> pantalla en Teams, vamos a --> agarrar la parte de --> de hasta abajo, vamos a --> encontrar la parte que dice GPS --> position y vamos --> a copiarla. Si nosotros nos --> agarramos y les damos click en abrir en el mapa --> puede que nos dé una ubicación --> errónea, ¿vale? Porque --> no está haciendo la búsqueda de forma --> correcta y justamente nos va --> a decir que está en --> algún lugar extraño de Estados Unidos. --> Entonces, pero no, eso --> no es correcto. Si nosotros buscamos aquà --> el lugar --> ese y ponemos --> las coordenadas en especÃfico --> y le damos click en buscar --> nos va a redirigir a la ciudad de México --> como pueden observar. --> Entonces, ahora lo que sà podemos --> hacer es identificar qué hay --> en este lugar en especÃfico para --> validar si efectivamente --> se tomó aquà la fotografÃa --> o no, ¿vale? Entonces, vamos a --> seleccionar el muñequito --> y vamos a arrastrarlo --> enfrente del lugar. --> ¿Y qué encontramos? --> ¿Qué es el tecnológico nacional --> de México? El campus es --> el de Gustavo Amadero. --> Si nosotros hacemos una validación --> cruzada con la fotografÃa original --> recuerden en el documento --> que venÃa --> un dato que puede --> ayudarnos a comprobar esta teorÃa. --> Si nosotros empezamos a hacer zoom --> en el archivo --> vamos a identificar que los --> documentos correspondÃan al tecnológico --> nacional de México y --> especÃficamente --> el campus era el de Gustavo Amadero --> el cual coincide con la fotografÃa --> que o con el lugar que viene --> marcado dentro del GPS de la imagen --> ¿Vale? Con eso podemos --> hacer una referencia cruzada. --> Yo tengo una duda. --> SÃ. --> Estaba... --> igual tenÃan como plan de checar, pero --> hay una parte donde dice regionaria --> y aparece X, Y, W y H --> yo pensé que eran las coordenadas --> pues al parecer no. --> No. Exacto. --> ¿Cómo puedo saber cuál es los datos --> de las coordenadas exactamente? --> Los que dicen GPS Position. --> Exactamente. Recuerden que siempre --> lo vamos a encontrar de dos formas --> con grados, minutos y segundos --> que están representados como con un circulito --> una apostrofe o como un puentito hacia arriba --> y luego unas comillas --> esas son los grados, minutos, segundos --> o por coordenadas --> X, Y que son la latitud --> y la longitud. Siempre cuando --> nos entreguen una coordenada va a ser --> de alguna de esas dos formas --> que son los --> los estándares cartográficos --> aceptados para la búsqueda de imágenes. --> Vale. --> Perfecto. Hasta aquà hay alguna --> duda, algún comentario. --> Perfecto. Pues miren --> ahorita lo que hicimos fue realizar --> la geolocalización de --> algunas imágenes utilizando --> diferentes servicios. Hay muchas --> ocasiones en las que a lo mejor en la empresa --> o en la institución en donde --> estamos trabajando nos van a decir --> oye sabes que está perfecto --> que me des la ubicación pero por favor --> no utilice servicios en lÃnea para --> cargar las imágenes porque a lo mejor --> se puede violar la confidencialidad. --> Para eso también tenemos una herramienta que se --> instala en el sistema --> operativo que se llama --> ExifTool. Entonces la vamos --> a ubicar en el escritorio abajo --> de la herramienta que se llama Focal --> si quieren observarla. --> Que dice ExifTool de tu lado --> también si quieres abrirla en el escritorio --> abajo del que dice Focal. --> Arribita, abajo de la foca. --> Esta imagen, perdón --> este programa. --> La ventaja que tiene es que no --> es necesario conectarse, --> que el equipo esté conectado a internet o conectarse --> a internet para que nos pueda traer la --> información. Es decir, es un --> software que se instala en el --> sistema operativo y nunca va --> a enviar la información de las imágenes --> que analicemos hacia internet. --> Y la ventaja --> también es que la información que --> nos va a proveer va a ser exactamente --> la misma que nos mostró el otro --> software. --> O sea, si queremos hacer rápidamente la prueba --> nuevamente nos vamos a ir a la carpeta --> del curso ejercicios --> en donde dice --> extracción de metadatos. --> Vamos a seleccionar la imagen. --> Nos va a volver a cargar la imagen. --> Y --> en el panel derecho --> vamos a encontrar --> la información que estamos buscando. --> Ya todos están ahÃ. --> Y vamos a ir cambiando en cada una de las --> pestañitas que aparecen en la parte de abajo --> que dice XIF, XMP, --> IPTC, Marker, All, --> Custom. Vamos a seleccionar --> el que dice All. --> Para que nos muestre todos --> los detalles. --> Exacto, muy bien. --> De tu lado Manuel. --> Muy bien, de tu lado --> Eduardo. Y ya si vamos --> indagando, investigando un poco más --> acerca del contenido, nos vamos a --> encontrar también los GPS, --> la sección de GPS --> y vamos a encontrar --> la misma ubicación que nos mostraba --> la otra herramienta. --> Aquà dice GPS latitude --> y nos aparece --> el 19, 46, --> 21, 50. --> Y el longitude que también nos aparece --> como 99, 0, 6, --> 13, 56. --> Perfecto. Entonces igual --> también pueden utilizar esta herramienta cuando sea --> algo muy privado y no se requiera que --> la imagen --> se cargue a internet, ¿vale? --> Hasta aquÃ, ¿alguna duda? No. --> Perfecto. No, ninguna. Entonces nada más --> Si la imagen, por ejemplo, es subida --> a la red social. --> Y tú quieres --> que la información sea la misma o va a cambiar a la hora de --> estar arriba de la red social. --> Perfecto, una muy buena pregunta. --> Anteriormente --> les puedo decir que más o menos hasta el --> 2013, 2012 --> cuando nosotros --> subÃamos una imagen a Facebook --> por ejemplo, --> Facebook y por ejemplo también Twitter --> no borraban los metadatos --> de las imágenes. Entonces --> cualquier persona podÃa ir a la red social, --> descargarse la imagen --> y observar pues cuáles fueron --> los metadatos de la imagen en el lugar --> donde se tomó. Entonces si por ejemplo --> imagÃnense una persona --> que decÃa, no sé, --> aquà en mi casa tomándome un café --> y le tomaba foto al café, pues bueno --> ya tenÃas mucha información porque sabÃas que --> la persona estaba diciendo que estaba en su casa --> que la fotografÃa pues está en su casa --> y podÃas analizar los metadatos --> y saber pues la ubicación de --> cuál es la casa de la persona. --> Obviamente pues --> cuando se empezó a masificar --> o a dar a conocer --> los peligros que tienen los metadatos de las --> imágenes, muchas redes sociales --> empezaron a eliminarlos por default --> cuando --> cargas tus imágenes --> a Instagram, a Facebook, --> a Twitter, --> inclusive también a WhatsApp --> se eliminan los metadatos para --> protegerte --> al final de los metadatos que te vayas a --> encontrar en las redes sociales. --> Entonces ahora respondiendo a tu pregunta --> si tu tratas de descargar por ejemplo una imagen --> de Facebook, no te van a aparecer --> los metadatos de la ubicación --> de la geolocalización --> y del dispositivo, porque previamente --> fueron limpiados por las redes sociales --> antes de cargarse. --> Ahora también --> es importante destacar que --> las redes sociales tienen una copia --> original de la imagen. --> La que muestran ellos --> en el perfil --> de Facebook, de Instagram --> de cualquier red social --> es la imagen limpia, pero ellos al final --> tienen la imagen original con tus --> metadatos. Entonces también --> si en algún dado --> por ejemplo --> una organización --> de seguridad, por ejemplo la policÃa --> el ejército o alguna agencia de inteligencia --> le solicita información --> de la persona, puede compartir --> las fotos reales que se ha cargado del --> dispositivo y a partir de eso analizar --> los metadatos y las publicaciones --> que ha subido la persona. --> Entonces también hay que tener eso en cuenta. --> A nosotros nos presentan las imágenes --> sin metadatos, pero las redes sociales --> sà los tienen. Tienen los originales --> de nuestras fotografÃas. --> Entonces aquà las recomendaciones --> si a nuestros celulares --> quitarle generalmente la configuración --> de las --> cámaras aparece si queremos poner --> los metadatos de la ubicación --> o los queremos desactivar. Pues una --> buena recomendación siempre es desactivar --> los metadatos para que --> no se comparta tanto por --> WhatsApp o por las redes sociales --> la ubicación --> hacia los servicios de --> redes sociales como Meta, como X --> como los --> otros servicios de TikTok también. --> Pues bien, pues ahorita --> en esta práctica fue muy interesante --> porque aprendimos a hacer geolocalización --> de imágenes utilizando --> pues tanto los metadatos --> como haciendo --> reconocimiento facial para identificar --> nombres de personas, como --> haciendo identificación o búsqueda --> inversa de imágenes a través --> de la identificación de --> casos particulares o --> elementos particulares dentro de la imagen --> como pueden ser edificios o algún --> otro, --> alguna otra edificación --> o cosa particular --> que pueda ser investigada a través --> de internet. --> Continuando con --> nuestro curso --> tenemos que también se puede --> hacer búsqueda inversa de --> correos electrónicos. --> Vamos a tener diferentes herramientas --> que nos pueden ayudar --> a poder obtener --> más información --> de los correos electrónicos --> asociados a una persona. --> Entonces para este ejemplo vamos --> a utilizar tres servicios --> el que se llama osint.rocks --> la otra herramienta --> que se llama epios.com --> y otra herramienta --> que se llama --> leakpeak.com. --> Entonces vamos a ir abriendo --> cada una de ellas, nuevamente --> si se van a su máquina virtual --> vamos a cerrar todo lo que --> buscamos ahorita. --> Y vamos a abrir --> las tres herramientas --> que les mencioné hace un momento. --> Ahorita ya lo vamos a cambiar --> de carpeta. --> Todas las diferentes pruebas --> que vamos a ir haciendo van a estar --> en la carpeta que se llama --> herramientas de búsqueda --> por objetivo. --> En este caso --> tenemos la primer carpeta --> que se llama búsqueda inversa de --> correos y vamos a abrir la herramienta --> que se llama osint.rocks --> vamos a abrir la herramienta --> que se llama epios. --> Y vamos a --> abrir la herramienta que se llama --> leakpeak.com --> Me me indican cuando ya hayan abierto --> las tres herramientas. --> Bueno. --> Muy bien, pues vamos a empezar --> con osint.rocks --> Esta herramienta nos permite --> si gustas Eduardo regresarte --> a osint.rocks --> Esta herramienta nos permite realizar --> búsquedas en diferentes plataformas --> o scripts --> un correo en especÃfico --> Esta es de mucha utilidad --> cuando tenemos un correo de Gmail --> porque es donde más información sale --> No solamente nos permite --> buscar por correos electrónicos, también --> nos permite realizar búsquedas por --> nombres de usuario y por números --> telefónicos. Pero esta herramienta --> sirve mejor haciendo búsqueda de --> correos electrónicos. Entonces --> vamos a utilizar las cuatro opciones --> que nos aparecen aquà abajito --> la de Jihun --> la de Olehe, la que se llama --> Hudson Rock y la que dice --> Skype. ¿Vale? Para esta prueba --> vamos a utilizar el correo electrónico que hemos --> estado probando en --> los otros ejercicios que es el de --> farewell48-gmail.com --> Vamos a hacer la búsqueda en el primero --> Igual si quieren lo copiamos y lo tenemos --> ahà en el --> en el --> en el --> portapapeles para que lo vamos a --> estar usando mucho ¿Vale? Entonces vamos --> a pegar aquà el correo electrónico --> en Jihun y vamos a darle click --> a buscar y vamos a ver qué tipo --> de información nos aparece ¿Vale? --> De tu lado este --> manual veo que --> todavÃa no hace la búsqueda --> es el que se llama Fair --> Escribe Fair --> Hay nada más exactamente --> WELL 48 --> arroba gmail.com --> Regresate tantito le pusiste un 2 --> en lugar de ponerle arroba --> gmail le pusiste un 2 --> Listo --> Entonces --> investigando un poquito acerca de la --> información que nos arroja la herramienta --> por ejemplo nos dice oye fÃjate que --> detecté la --> imagen de --> de perfil --> de esta cuenta de gmail entonces si le damos click --> por ejemplo en el primer enlace que nos muestra --> vamos a encontrar la imagen --> de perfil de este correo --> electrónico que puede ser bastante --> útil al momento de hacer una investigación --> ¿Vale? Aquà vemos que hay --> una bebé --> Otra información --> que nos dice es oye --> fÃjate que la última --> vez que se hizo una edición de este --> perfil fue el primero de --> abril del 2025 --> su id de este correo --> es esta que tenemos aquà --> nos dice fÃjate que --> pues obviamente es un usuario de --> google el está registrado como una --> persona recuerden que podemos registrar --> un correo electrónico como una institución o como --> una persona nos dice que está registrado como una --> persona nos dice que --> se encuentra activo --> de forma de forma activo o --> registrado tanto en youtube como en --> google photos como en google maps como --> en google meet --> nos dice que no tiene --> juegos o --> información sobre juegos registrados --> que no se encontró ningún perfil --> y nuevamente --> nos dice que en caso --> de que la persona --> haya --> puesto algún review --> en google maps de algún lugar --> nos lo va a mostrar si le damos click --> en el profile --> page ¿Vale? --> Recuerden que muchas personas --> no se visitan a algún lugar en especÃfico --> y dejan ahà --> su visita ¿No? aquà la comida está --> muy rica ¿No? o no le --> recomiendo venir porque el servicio que dan --> es muy mal entonces todo ese tipo --> de información la podemos obtener con esta --> herramienta y pues obviamente --> obtener más detalles que nos puedan ayudar --> durante la investigación ¿Vale? --> Vamos a hacer la --> nos vamos a regresar tantito --> y vamos a hacer la prueba con la siguiente --> herramienta que se llama OLG --> entonces vamos a hacer --> el mismo proceso vamos --> a irnos a OLG nos regresamos tantito --> y vamos a hacer la búsqueda --> puede llegar a tardarse un poquito --> las herramientas recuerden que al final del dÃa --> pues están dentro de un servidor --> y este --> pues ahà nos --> dependerá de la cantidad de --> peticiones que tenga el servidor ahora también --> pues al final del dÃa son herramientas gratuitas --> y en algún momento dado pueden llegar a fallar --> o a no dar el servicio --> y pues es normal no estamos pagando --> por su uso ¿Vale? --> Entonces una vez que tenemos --> los resultados de esta página --> nos dice oye fÃjate que encontré esta --> cuenta de ferwell 48 en --> dos servicios está registrado en --> spotify y está registrado --> en twitter también eso nos puede llegar --> a servir más adelante si queremos buscar --> a mejor a este usuario en spotify --> y pues ver a lo mejor --> su fotografÃa de perfil ¿no? --> que también podrÃa llegar a ser interesante --> si es que pues bueno está registrado --> en spotify y tiene un perfil --> nos vamos a regresar nuevamente --> y vamos a abrir la siguiente herramienta --> que se llama puts on rock --> vamos a aplicar el --> cuando vamos a esperar --> y aquà esta herramienta lo que nos va --> a decir es si está --> este correo electrónico se ha visto --> que está infectado --> por algún malware de tipo info --> stealer por ahà recordábamos --> que uno de ustedes --> tenÃa uno de sus correos que --> presuntamente habÃa estado relacionado --> con un info stealer a lo mejor podrÃa --> hacer el ejercicio aquà y obtener --> más detalles de cual --> fue el malware o el --> info stealer que infectó el --> dispositivo ¿vale? --> y vamos a cerrar con la última herramienta --> de skype a ver --> si todavÃa funciona porque obviamente hay que recordar --> que skype dejó de dar servicio --> hace algunos --> meses ¿vale? --> nos regresamos de tu lado Manuel por favor --> y utilizamos la última herramienta --> de skype --> la herramienta funciona con cualquier --> correo o sea --> cualquier servidor --> o sea puede ser --> chip, hotmail, --> yahoo, no sé, cualquier cosa --> sÃ, sà puede ser cualquiera --> aunque yo les la sugerencia --> o aquà el --> el dps que --> funciona mejor con gmail --> te dan más información de gmail --> pero pueden meter en cualquiera --> te buscan cualquier tipo de correo --> por ejemplo les puedo dar --> un caso especÃfico en donde me tocó --> investigar un correo electrónico --> y la persona decÃa --> no habÃa información en el internet --> de esa persona, sabÃamos que el correo --> era un correo electrónico --> pero dentro de los comentarios de los lugares --> puso --> mi segunda casa --> o algo asà y era una empresa --> entonces a partir de eso --> puedes ir reduciendo donde trabajaba --> la persona ¿no? dependiendo --> obviamente de la información que vaya compartiendo --> la persona --> pues ya te puede dar --> más o menos información --> aquà dejó de funcionar es lo que les decÃa skype --> dejó de funcionar hace --> algunos meses entonces pues es normal que --> no nos traiga información --> este puede ocurrir muchas ocasiones --> con algunas herramientas --> porque son gratuitas --> entonces ahorita nos vamos a ir a la otra --> herramienta de appios --> y vamos a hacer la misma --> la misma búsqueda por el correo electrónico --> le vamos a decir que queremos aceptar --> los términos de appios --> y le vamos a dar click and search --> vamos a resolver el captcha --> ahà de tu lado --> te faltarÃa aceptar los términos --> aquà estamos --> y pues bueno --> una vez que empezamos a analizar los resultados --> nos dice que se observó este correo electrónico --> en Havai Bimpong que ya esto ya lo habÃamos --> buscado previamente --> sabemos cuáles filtraciones de --> información se observó --> nos da igual detalles del perfil --> aquà no nos da la fotografÃa pero con la otra --> herramienta nos la recupera --> nos dice nuevamente los servicios --> en donde se ha registrado --> algún comentario por parte del --> usuario en google maps --> nos muestra su calendario --> aquà también es muy interesante si la persona --> tiene configurado su calendario como --> público podrÃamos obtener detalles --> muy interesantes de la persona --> a lo mejor si tiene algún meeting --> si tiene alguna reunión --> en especÃfico y lo tiene de forma pública --> podemos obtener detalles de su --> calendario y nos da información --> de la herramienta de google plus --> que dejó de funcionar hace --> algunos años pero está almacenada --> en archive la herramienta que vimos --> el dÃa de ayer que nos permite --> navegar en el --> digamos que en el tiempo --> y obtener más detalles --> si le damos click en el enlace de --> archive.org --> nos va a llevar a la liga --> de archive por favor le dan click --> en archive --> o archive.org --> en el que dice --> archive.org el dÃa --> hasta abajo --> damos click en el enlace --> google.com --> y si pueden observar --> ya tenemos más detalles --> de esta --> de este correo electrónico --> ahora ya sabemos que la persona que está detrás --> de este correo se llama --> Fernando Espinoza aquà está nuevamente --> la imagen de la bebe que veÃamos --> en el ejercicio pasado --> y bueno nos dice que tiene tres --> colobos pero pues ya empezamos a --> recolectar más detalles --> recuerden a lo mejor con la imagen --> si no es una imagen genérica --> si es una imagen de una persona --> podemos hacer búsqueda inversa de imágenes --> y obtener más detalles de la persona --> si empezamos a juntar --> todo el conocimiento que hemos adquirido --> hasta el momento --> podemos ir encontrando a lo mejor ya con un correo --> electrónico de gmail --> tenemos este --> el nombre de la persona tenemos su fotografÃa --> podemos hacer búsqueda inversa de --> imágenes y en una de esas podemos --> encontrar a la persona que está detrás --> de ese correo electrónico --> y pues bueno al final vamos a utilizar --> la última herramienta que se llama --> leak peak --> y vamos a pegar ahà el correo electrónico --> y nuevamente nos dice --> más detalles sobre la --> filtración o sobre --> las contraseñas de este --> de esta persona --> que se vieron filtradas nuevamente --> si recuerdan se ve la contraseña --> que nos ha aparecido en otras filtraciones --> como la de scap --> 1 2 3 4 5 6 --> los lugares en donde se encontró esa --> contraseña y nos --> aparecen pues más detalles --> un dato también interesante es que --> en muchas ocasiones las bases --> de datos que se filtran --> no solamente contienen el --> usuario y la contraseña sino también --> contienen el teléfono --> del este --> de la persona --> el nombre de la persona --> la dirección de la persona --> entonces pues aquà es nada --> más jugar un poco y --> a lo mejor aunque esto rayarÃa --> la ilegalidad pues a lo mejor --> lo que podemos hacer es buscar la base de datos --> de webcos que se vio filtrada --> en el 2015 si no mal --> recuerdo y luego buscar el --> correo electrónico de la persona y --> pues a lo mejor podrÃamos tener suerte y encontrar --> su número telefónico el nombre --> completo que utilizó y la dirección --> de la persona para esto nos sirve --> este tipo también de herramientas para --> identificar qué tipo de información podemos --> encontrar en esas bases de datos que se han --> visto filtradas vale --> también --> podemos hacer una búsqueda cruzada --> o una comprobación cruzada --> para identificar si --> efectivamente la información --> es legÃtima o no --> como lo podemos hacer pues bueno a lo mejor --> tratamos de conseguir la base de datos de collections --> tratamos de conseguir la base de datos de webcos --> y comprobamos si la información --> que se ha cargado en esos dos servicios --> es la misma o si es diferente --> con eso también podrÃamos hacer --> una búsqueda o una --> comprobación cruzada --> vale hasta aquà hay alguna duda --> algún comentario --> muy bien si no hay ninguna --> duda volvemos nuevamente --> a la presentación si me ayudan a --> regresar a Teams por favor --> entonces ya vimos --> varios de estos servicios y ustedes --> pueden ya con más calma --> revisar los otros ver qué información sale --> y poder ir comparando pues --> la información si sale más si sale menos --> y poder ir juntándola --> y hacer un compendio de --> qué tanta información puede obtener --> una búsqueda de un correo electrónico --> vale otra herramienta que --> también son muy útiles es --> las herramientas de validación de correos --> imagÃnense que a nosotros nos pasan --> un correo electrónico y nos dicen --> pues tengo este que es Juan Pérez --> arroba gmail.com --> pero pues al final no sabemos si es un correo --> valido o no podrÃamos mandarle --> un correo electrónico a la persona y verificas --> si es correcto o no --> gmail nos dirÃa o hotmail nos dirÃa --> si es un correo electrónico valido o no --> pero para eso serÃa una prueba --> demasiado intrusiva porque al final del dÃa --> le estarÃa llegando un correo electrónico a la persona --> para evitar ese tipo de situaciones --> podemos utilizar --> alguna de estas herramientas que es --> email checker o --> verify email adres --> .org --> y nos va a ayudar a determinar --> si efectivamente la cuenta de correo electrónico --> existe o no entonces vamos a --> utilizar nada más brevemente una de ellas --> para ver cómo funciona --> y también pues puede ser útil cuando estén haciendo --> una investigación por correo electrónico --> entonces nos regresamos rápidamente --> a la máquina virtual --> vamos a la carpetita --> que dice validación de correos --> y donde dice --> email checker --> utilizaremos la primera herramienta --> y vamos a escribir --> nuevamente el correo electrónico que hemos --> utilizado para nuestras pruebas que es --> pergol48 --> abroba gmail.com --> y vamos a darle click and check --> en caso --> de que no llegue a funcionar --> podemos utilizar la otra herramienta --> ok mira --> por ejemplo ahorita no está funcionando --> por eso es que tenemos generalmente --> una o dos herramientas --> para poder hacer el proceso --> y que --> no sea un impedimento el que no tengamos --> la herramienta, vamos a hacer la misma prueba --> con otra herramienta --> vamos a darle click y verificar --> y nos dice ya de entrada --> pues que si --> es un email válido --> aquà pues --> no estamos haciendo ninguna prueba --> intrusiva, obviamente a la --> persona no le llegarÃa ningún correo ni nada --> lo que se prueba son los saltos --> de los servidores de internet --> que va haciendo y a partir de --> la respuesta se determina si es --> un correo legÃtimo o no --> regresamos nuevamente --> a las diapositivas por favor --> a la presentación --> y finalmente tenemos otros scripts --> que nos ayudan a automatizar el proceso --> tenemos la --> versión eolgg que termina siendo --> una de las mejores --> para --> hacer este tipo de tareas --> pero obviamente ya lo revisamos --> que de dos formas --> lo tenemos en lÃnea --> en la página web que entramos hace unos minutos --> o lo podemos utilizar --> a través del script que se encuentra --> instalada en la máquina, yo le recomiendo --> utilizarlo a través de la página web --> funciona de una forma estable --> y es menos --> engorroso estar --> utilizando --> el script --> más bien es menos engorroso estar utilizando --> la página web que estar utilizando el script --> pero bueno también tenemos --> esos dos scripts que nos pueden llegar a servir --> también tenemos otro que es el --> de email harvester --> que nos permite buscar --> correos electrónicos de una empresa --> sin embargo ahorita como --> estamos conectados a través de --> este servidor virtual de --> internet y tiene una IP de --> Estados Unidos --> no va a funcionar correctamente --> porque ya está bloqueada --> la búsqueda entonces --> no nos va a arrojar resultados pero también --> es importante que sepan que está ahà --> la forma en la que la --> se puede utilizar es muy sencilla --> de hecho si buscan también en Google --> pues van a ver como --> se ejecuta --> y la información pues repito de lo que nos va a traer --> son todos los correos --> electrónicos --> que se encuentren de una página web --> de todas maneras les pego aquà --> la forma en como se puede realizar --> la ejecución --> se los voy a pegar aquà en el chat --> de Teams --> y si igual si ustedes lo quieren probar más tarde --> lo pueden utilizar vale --> recuerden siempre abrir la --> consola de CMD como lo vimos ayer --> hacer el cambio de directorio a la --> página web donde está instalada la herramienta --> y al final van a utilizar el --> script --> este metiendo --> el correo electrónico de la empresa --> o de la organización de la cual --> quieren extraer los correos electrónicos --> vale --> entonces recuerden abrir CMD --> hacer el cambio a la carpeta donde está --> instalada la herramienta que es esta --> y ejecutar este comando para --> poder recuperar todos los correos --> electrónicos --> de una página en especÃfico por ejemplo --> ahorita quiero --> lo que le estaremos pidiendo son todos los --> correos electrónicos que detectes en internet --> de la página gov.mx --> me va a mostrar un listado --> ahà se los pegue en el chat --> no sé si hasta aquà hay alguna duda --> o algún comentario sino nos tomamos 5 minutos --> y regresamos --> hay parte ninguna --> perfecto --> entonces nos tomamos 5 minutos y ahorita --> nos vemos --> gracias --> gracias --> gracias --> Muy bien, entonces vamos a continuar con el curso, ya están los dos por aquÃ, nada --> más que me confirme el manual, continuamos. --> Bueno Manuel, tú nos confirmas. --> Ya me encuentro aquÃ. --> Perfecto, muy bien, pues bueno, continuando con el siguiente tema, no digo, no sé del anterior, si tienen alguna duda. --> No, de momento no. --> No, perfecto, muy bien, continuando con el siguiente tema, que es el igual de la parte de herramientas de búsqueda especÃfica por objetivo. --> Tenemos la búsqueda por vehÃculo placas. --> Cuando nosotros hacemos una búsqueda de placas aquà en México especÃficamente, hay que considerar que se pueden realizar búsquedas de placas, --> pues se puede hacer el búsqueda por la serie, o el bi, o el número del motor. --> También hay que considerar que existe el repube, que es el registro público vehicular, --> en donde en teorÃa deberÃan estar guardadas todas las placas de los vehÃculos que circulan en México, pero la realidad es que no, --> que muy pocas placas están registradas en el repube, entonces hay que tenerlo siempre en cuenta. --> También se puede buscar las placas por, según la entidad federativa, las páginas gubernamentales que pertenecen, las que son oficiales. --> En algunos casos va a ser necesario saber el VIN o el RFC del propietario cuando hacemos ese tipo de búsquedas. --> También hay que considerar que no todas las entidades federativas tienen un sistema o una aplicación para poder hacer la búsqueda de estas placas, --> entonces también hay que considerarlo. --> Se puede obtener el propietario solo de algunas entidades, --> o sea, si por ejemplo nos dicen uno de los requerimientos es, oye, necesito saber quién es la persona dueña de este vehÃculo, --> en algunos casos vamos a poder saberla, vamos a hacer ahorita unos ejemplos, unos casos prácticos, --> pero en algunos otros no vamos a poder saberlo, entonces siempre hay que tener en cuenta eso. --> Ahora, cuando nosotros queremos encontrar páginas gubernamentales que nos puedan brindar información sobre alguna placa, --> siempre debemos de buscar páginas en donde se tengan que hacer pagos de tenencias o refrendos, --> porque muchas veces ahà es donde nos va a solicitar la placa y nos puede dar información. --> También cuando consultamos páginas de mutas, infracciones o adeudos, también nos solicita la placa y ahà podemos obtener más detalles. --> También cuando queremos hacer la renovación o la actualización de una tarjeta de circulación, --> algunas páginas del gobierno te permiten hacer eso en lÃnea y te piden la placa y a partir de eso puedes obtener más detalles. --> Y finalmente también está la parte de la verificación vehicular. --> También algunas páginas de algunos gobiernos te piden la placa y te entregan más información de las matrÃculas. --> Entonces hay que tenerlo siempre en cuenta eso. --> También voy a aprovechar aquà el curso para mostrarles un truco que prácticamente nadie sabe. --> Es un pequeño error que tiene una de las páginas del gobierno, --> que nos permite obtener información del propitorio de un vehÃculo de una forma como no fue planeada. --> Ahorita vamos a abundar más en detalles. --> Entonces vamos a hacer el ejercicio. Tenemos que hacer la investigación de dos placas. --> Entonces, mi recomendación primero es saber o poder identificar de qué estado son las placas que estamos buscando. --> Si ustedes se van aquà a la documentación del curso, se van a su máquina virtual, voy a cerrar ya todo esto. --> Se van aquà a la carpetita del software. --> Van a encontrar dentro de los recursos escritos un PDF que se llama Placas México. --> Lo vamos a abrir, Placas México, y aquà vamos a encontrar cómo están asignadas las matrÃculas en México. --> Es muy importante conocer este tipo de información porque en muchas ocasiones puede que no nos den --> de qué entidad federativa corresponde una matrÃcula. --> Y si pueden ver tantito mi pantalla dentro de Teams, vamos a tener, por ejemplo, un par de casos que vamos a consultar. --> Voy a abrir la placa número uno. --> Y por ejemplo aquÃ, pues de entrada no sabemos a qué entidad federativa corresponda. --> Solamente tenemos esta matrÃcula, esta placa. --> Entonces, para saber pues de entrada de qué entidad federativa es, vamos a necesitar consultar nuestro PDF --> y identificar pues en qué rango de letra se encuentra la matrÃcula. --> Vamos a hacer el ejercicio, vamos a leer cuáles son las letras de la matrÃcula. --> Identificamos que empieza con AAV. --> Entonces vamos a averiguar cuál entidad federativa tiene permitido o utiliza ese tipo de matrÃculas. --> Entonces aquà podemos observar que Aguascalientes tiene permitido utilizar desde la AA hasta la AFZ. --> Entonces aquà observamos que, bueno, obviamente al ser AA estarÃa dentro de Aguascalientes. --> La placa corresponde a Aguascalientes. --> Podemos hacer el ejercicio con otra placa, pero bueno, por el momento sabemos que esta placa es de Aguascalientes. --> Entonces nos vamos a ir a la máquina virtual. --> Vamos a abrir Brave. --> Y dentro de nuestra carpeta de herramienta de búsqueda especÃfica por objetivos, --> vamos a tener un apartado que se llama búsqueda por vehÃculo o placas. --> Primero vamos a abrir el repube, que es la herramienta que está hasta arriba. --> Y vamos a tratar de obtener la información del vehÃculo, a ver si es posible. --> Entonces vamos a tratar de abrir el repube. --> A veces se tarda, la verdad es que no siempre funciona bien, a pesar de que es una página del gobierno. --> Entonces puede llegar a fallarnos. --> Entonces vamos a intentar abrirla. --> Si no les funciona, vuelven a actualizarla. --> Asà un par de veces hasta que les muestre información. --> Si no les muestra información, ahorita los apoyo dándoles el dato que van a requerir. --> Entonces, por ejemplo, ahorita no está funcionando. --> Vamos a intentar cargarla nuevamente, a ver si nos da información. --> De todas maneras voy a intentar abrirla en mi máquina fÃsica, --> a ver si no es un problema como que no se esté bloqueando la dirección IP del servidor. --> Miren, por ejemplo, a mà ya después de darle varias veces F5 ya me está cargando la página. --> Igual intenten ustedes. --> Dale otra vez F5. --> Te tiene que mostrar un texto que dice versión 3.4.0. --> Ahorita se termina de carga. --> Igual tú de tu lado Manuel, creo que le necesitas darle F5. --> De tu lado veo a Eduardo que ya funcionó. --> Si quieres buscar la placa que estamos buscando en lo que a nosotros nos carga tanto a Manuel como a uno. --> Vale. --> Muy bien, a mà ya me cargó en mi máquina fÃsica. --> También en la abertura ya me cargó. --> Si quieres darle otra vez F5 a este Manuel, a ver si a ti ya te carga. --> Dale otra vez F5 a Manuel, a ver si te carga. --> Optualizar. --> O trate de abrirla en una nueva pestaña. --> Yo puedo ver todo cómo lo hace. --> Ok. --> Por fin me cargó. --> Dice que el servicio no está disponible. --> A ver, dame. --> Ok. --> A, B, 920G. --> Pues a ver, vamos a tratar, igual trato de darle F5 a ver si te funciona. --> No pasa nada. --> De todas maneras ya tenemos el dato de que es de aguas calientes. --> Entonces ahorita su objetivo es a tener un requerimiento de información --> en donde nos están solicitando una cosa en especÃfica. --> Nos dicen que necesitamos obtener el nombre de la persona a la cual está registrada esa matrÃcula. --> Entonces utilizando las herramientas que tienen ahà en la pestañita de placas --> van a buscar la forma en cómo podemos obtener el nombre del dueño de ese vehÃculo. --> Si quieren ahorita ya no utilicen Repube y utilizan las otras herramientas. --> De tu lado igual, Manuel. --> Ok. --> Dice que mi captcha no... --> No te preocupes, está fallando ahorita la página web. --> Pero puedes utilizar los otros servicios que están en búsqueda de placas --> para tratar de obtener información. --> Entonces recuerden, el objetivo es encontrar el nombre de la persona --> de la cual es dueña esa placa. --> Tienen cinco minutos. --> Recuerden que es una placa de aguas calientes. --> Lo tengo. --> Perfecto. --> Nos esperamos tantito a que Manuel termine, ¿vale? --> Perfecto. --> Los dos lo hicieron súper bien. --> Esa es una forma en cómo podemos obtener el nombre de la persona dueña de un vehÃculo. --> Al final, lo que hicimos fue buscar la placa. --> Primero identificamos de qué entidad cerrativa es la placa. --> Ya tenÃamos certeza de que es de aguas calientes. --> Entonces utilizando las herramientas especÃficas para ese estado, --> buscamos las placas y encontramos que hay un pequeño fallo de seguridad --> en aguas calientes porque con el simple hecho de meter la placa --> puedes descargar la tarjeta de circulación. --> Y en la tarjeta de circulación viene el nombre de la persona. --> A partir de ahà podrÃamos de tomar una búsqueda. --> Como vamos a ver más adelante con las herramientas de búsqueda de persona --> y obtener a lo mejor sus redes sociales, --> obtener fotografÃa, lugar de trabajo, etc. --> Pero bueno, aquà ya dimos un paso interesante. --> A partir de una imagen, poder determinar de dónde es, de qué estado es --> y luego obtener la información de la matrÃcula. --> Vamos a seguir a hacer el siguiente ejercicio. --> Como pudieron ver en la carpeta hay dos placas. --> Una que dice Placa 1 y la otra que dice Placa 2. --> Les voy a pasar, digo desafortunadamente ahorita no está funcionando RETUBE, --> pero no pasa nada, les voy a compartir aquà por el chat el BIM. --> Y van a hacer el mismo proceso, pero ahora lo que se necesita --> es obtener el correo del posible dueño de la placa --> y también van a necesitar obtener dónde fue obtenida --> o dónde fue cargada esa imagen de ese vehÃculo, --> de qué lugar fue extraÃdo. --> Entonces utilizando, repito, todas las herramientas que hemos utilizado --> hasta el momento, su trabajo va a ser encontrar --> el correo electrónico de la persona que es dueña del vehÃculo --> y de dónde fue obtenida esa imagen, de dónde la sacaron, --> de dónde sacamos esa imagen, ¿vale? --> Entonces igual tienen otros cinco minutitos y ya me avisan, ¿vale? --> Van a necesitar ese dato que les puse en el chat más adelante. --> Una duda, ¿en la placa es URS o JRS? --> Es JRS. --> Ah, ok, gracias. --> SÃ. --> Y ahà de tu lado, Eduardo, en donde estabas está perfecto. --> Ah, perfecto, ya, ya le picaste. --> SÃ, gracias. --> Estabas... --> Este es el NIP, ¿no? --> Exactamente, ese era el que lo puse en el chat. --> Ahà de tu lado, Eduardo, ahà estabas bien, ahà donde estabas. --> Ajá. --> Ahà en NIP. --> Muy bien, es que los dos justamente están en el mismo punto. --> Ajá. --> Perfecto. --> Ahà vas muy bien, Manuel. --> Justamente más ahÃ. --> Perfecto, van súper bien los dos. --> Recuerden que pueden descargar citas, pueden ir más abajo o más arriba. --> Ok, veo que ya los dos tienen el correo electrónico, --> ya nada más faltarÃa saber de dónde salió esa imagen, --> de dónde salió esa imagen de ese vehÃculo, --> cómo le harÃan para poder obtenerla. --> Muy bien, Eduardo, de tu lado estás muy cerca. --> Gracias. --> Es importante que consideres incluir todo el vehÃculo, no solamente la casa. --> Ajá. --> Ajá. --> Ajá. --> Perfecto. --> ¿Listo los dos? --> SÃ. --> Perfecto, ¿de dónde salió esa imagen? --> Acotó en Jalisco. --> Exactamente, pero no estaba cargada. --> Mercado Libre. --> Mercado Libre. --> Exacto. --> Nada más que también hay fotos del chavo, ¿no? --> Las fotos del Mercado Libre. --> Del que lo está vendiendo. --> ImagÃnense cuánta información pudimos obtener con una sola matrÃcula. --> ¿Qué información no tuvimos? --> DÃganme ustedes. --> Quién quiere participar, dÃganme. --> Pues bueno, a priori se ocurrió el electrónico, de dónde son las placas, --> de dónde reside, me quiero imaginar. --> El nombre de la persona. --> El lugar por donde recibe. --> Y pues... --> Y los nombres. --> Nombres de la persona también, ¿te recuerdo? --> SÃ. --> Que igual podrÃamos hacer. --> O sea, ya tenemos demasiada información en este punto. --> PodrÃamos hacer búsqueda por nombres. --> PodrÃamos hacer la búsqueda del domicilio en Google Maps. --> En fin, ¿no? --> Podemos hacer una infinidad de cosas solamente teniendo la placa. --> Esto ya está siendo sin. --> Si ustedes se dan cuenta, esto ya está... --> Ya solamente con un dato estamos empezando a obtener --> y a juntar todas las herramientas que hemos ido aprendiendo --> y les he mostrado para poder ampliar nuestra búsqueda. --> Ese es el tipo de cosas con las que quiero que se queden. --> Al final no me interesa que se queden solamente con una herramienta, --> como muchas veces los enseñan en los cursos y dicen, --> ah, usa esta herramienta y ya. --> Sino más bien es pensar de esa forma. --> A ver, utilizando con todo este kit de cosas que sé --> y ahorita con todo ese kit de herramientas que poseo, --> y aparte mi forma de pensar de una forma lateral, --> no solamente quedándome con la información que se me provee al principio, --> ¿qué tanta información puede extraer? --> Al final eso es sin y conforme vamos teniendo práctica --> de los diferentes casos vamos a ir agarrando esa experiencia --> y vamos a ir aprendiendo cómo podemos extraer más y más información --> con un simple dato. --> ¿Hasta aquà hay alguna duda, chicos? --> No, no hay ninguna. --> ¿Todo claro? --> Todo bien. --> Perfecto. --> Digo, desgraciadamente no funcionó el repube, --> si no, pues hubiera estado un poco más completo el ejercicio --> porque ya ustedes hubieran extraÃdo del repube el BIM. --> Ya con el BIM hacÃan una búsqueda como le hicieron hasta el momento --> y ya podÃan obtener toda la información. --> Pero, pues bueno, como no funcionó el repube, --> fue necesario que yo les compre. --> Muy bien, pues vamos a continuar con la siguiente slide. --> Ya dimos un adelanto con las herramientas que revisamos el dÃa de ayer. --> Básicamente existen otro tipo de herramientas que te permiten a ti --> buscar información sobre un nombre de usuario en especÃfico. --> Por ejemplo, al dÃa de ayer veÃamos a Luisito Comunica, --> el dÃa de hoy vimos a Cybercrimen o a Andrés Velázquez --> y podemos investigar todas las páginas web o todos los servicios --> en donde se ha registrado este usuario en especÃfico. --> A partir de ahà y tratando de unirlo con nuestras búsquedas, --> por ejemplo, en el caso de Andrés Velázquez, --> a lo mejor nos interesa saber más información --> que podamos recuperar de él, como por ejemplo su pareja sentimental, --> algunas otras fotos adicionales que pueda llegar a tener en sus redes sociales, --> cuáles son sus redes sociales, en qué servicios está registrado, etc. --> Entonces, para eso nos sirven este tipo de herramientas. --> Repito, ayer utilizamos una en el ejercicio de Luisito Comunica, --> pero hoy vamos a utilizar algunas otras herramientas --> que se encuentran disponibles a través de la web. --> Entonces, aquà tenemos cuatro. --> Vamos a utilizar un par de ellas y vamos a buscar justamente --> el nickname de Cybercrime, que fue el que obtuvimos hace rato. --> Entonces, nos vamos a ir a nuestra máquina virtual nuevamente. --> Y en la parte de herramientas de búsqueda, --> vamos a irnos a la sección de búsqueda inversa. --> SÃ, búsqueda inversa de nombres de usuario. --> Entonces, vamos a abrir whatsmyname.app. --> Y vamos a abrir otra. --> Que es la de username.social. --> Vamos a abrir esas dos. --> Y ambas nos permiten buscar por nickname. --> Entonces, vamos a meter el nickname de Andrés Velásquez, --> que es Cybercrime. --> Lo vamos a buscar en ambas páginas. --> En la parte de los cuadritos verdes que nos están saliendo --> en la página de whatsmyname, --> está haciendo una búsqueda de todos los nombres de usuarios --> los servicios públicos en internet, --> en donde está registrado ese usuario. --> Entonces, los cuadritos verdes que nos están saliendo --> son las páginas web donde se ha encontrado ese nickname. --> Y del lado derecho vamos a encontrar --> especÃficamente los enlaces a cada una de esas redes sociales --> o páginas web donde está registrado. --> Cambiándonos a la otra página, --> que es username.social. --> Y vamos a encontrar todas las redes sociales o páginas --> en donde está registrado ese nickname también. --> Entonces, esto nos da una idea muy general --> de cómo podemos o dónde podemos buscar a esta persona --> a través de ese nombre de usuario. --> Vamos a hacer el caso particular, por ejemplo, de Twitter. --> Entonces, para Twitter, lo único que tenemos que hacer --> siempre es poner el nombre de la red social. --> Entonces, podemos buscar como Twitter o como X. --> Vamos a ponerle x.com diagonal --> y le vamos a poner Cybercrime. --> A ver si uno nos pide que nos registremos --> para poder visualizar la información. --> Bien, aquà está. --> Ya tenemos su primera red social, --> que serÃa la de Twitter. --> Asà nos podemos ir con cada una de estas, --> con Instagram, con Blogger, con LinkedIn, --> con YouTube, etcétera. --> Podemos ir obteniendo cada una de sus redes sociales --> y ver qué tanta información podemos obtener de él. --> Y mismo caso para la otra herramienta. --> AquÃ, como pueden ver, los resultados son diferentes. --> Cada una de las herramientas que les comparto --> ahà en los marcadores --> nos busca en diferentes redes sociales. --> Y a partir de eso, nuestro trabajo --> es nada más ir probando las herramientas --> y ver en qué tantas páginas podemos encontrar --> a este usuario. --> Por ejemplo, uno de los lugares en donde se encuentra --> es en Mastodon, una red social nueva. --> Entonces, por ejemplo, vamos a abrir aquà --> en el de What's My Name, el último enlace, --> que es el de Mastodon. --> Y vamos a validar si efectivamente --> corresponde a esta persona. --> Vamos a copiar y pegarlo. --> Si nos abre un enlace que no nos interesa, --> vamos a copiar y pegar el enlace --> en el navegador. --> En este caso, me está redirigiendo --> a un lugar que no es. --> Entonces, puede que sea un falso positivo. --> Vamos a intentar abrir el de GitCop.com. --> También nos aparece en la página de What's My Name. --> Y aparentemente, si está registrado el usuario, --> nos muestra una página de web --> con un arma y con una medicina. --> Abrimos el de GitCop, Eduardo. --> Le damos click al que dice GitWho. --> No me aparece. --> Ah, ok. Interesante. --> Cybercrime. --> Qué raro. --> Bueno. --> Por ejemplo, OXBOX, Clubhouse, Four Square. --> SÃ, qué raro. --> Quién sabe por qué no te aparece. --> Pero mira, por ejemplo, a ti sà te aparece Manuel. --> Ok. --> Pues quién sabe. --> Puedes ir revisando cada uno de esos enlaces --> a ver qué encuentras. --> Por ejemplo, del Internet Archive, --> todos esos y a ver qué encuentras. --> Mira, aquà me parece la misma fotografÃa --> que te parece a ti, pero este es. --> Aquà ya nada más serÃa ir cruzando --> en cuáles redes sociales aparecen --> y cuáles efectivamente corresponden a él. --> ¿Cómo lo podemos saber? --> Pues a lo mejor si utiliza el nombre --> de Andrés Velázquez --> o si tiene la fotografÃa de Andrés Velázquez --> podemos darnos una idea de si es o no. --> Va a haber muchas ocasiones que en las redes sociales --> las personas no pongan fotografÃa --> o pongan una fotografÃa genérica --> y no vamos a poder determinar si efectivamente es o no. --> Entonces, bueno, ya dependerá mucho --> de cada uno de los casos, --> pero asà es como ustedes pueden buscar --> por nombre de usuario y obtener --> en qué redes sociales o en qué páginas --> está registrado ese nick, ¿vale? --> Muy bien, hasta aquà hay alguna duda. --> Digo el ejercicio, ya lo habÃamos hecho --> con Luisito Comunica, --> pero también lo podemos replicar --> con Cybercrime, ¿vale? --> Muy bien, pues si quieren --> continuamos con el siguiente punto, --> que es la búsqueda de teléfonos --> aplicando búsqueda o herramientas de OSINT. --> Esta está súper interesante, --> les va a agradar mucho y a lo mejor --> puede que se sorprendan de qué tanta información --> pueden encontrar de ustedes mismos --> utilizando las herramientas, ¿vale? --> Entonces, voy a proyectar nuevamente mi pantalla, --> voy a poner la presentación --> y listo. --> Ahorita vamos a hacer una --> prueba con Ergo Sofin. --> Ahorita van a utilizar ustedes sus propios números --> para ver qué tanta información sale, --> pero para poder mostrarles cómo funcionan --> las herramientas voy a utilizar --> un número que tengo aquà registrado, ¿vale? --> Entonces, vamos a ir utilizando --> las diferentes herramientas. --> De éste sà voy a hacer un poco más --> al detalle de qué tipo de información --> nos va saliendo --> y por qué es que se obtiene --> esta información, ¿vale? --> El primer enlace que vemos aquà en la pantalla --> es este que dice --> sns.ift.org.mx --> Esa es una página oficial del gobierno, ¿vale? --> En esta página oficial del gobierno --> nos dice --> cuál es la región --> en donde está registrado ese número --> telefónico. A cada región --> o bueno, no sé si ustedes saben, pero --> cada estado --> y algunas partes, algunos municipios --> corresponden a regiones. Asà lo tiene --> dividido el gobierno de México --> a los números telefónicos. --> Entonces, por ejemplo, es muy común que a lo mejor --> si ustedes viven en --> León, por ejemplo, o están cerca de --> Querétaro, están cerca de --> Selaya, cerca de Cancún, --> les van a tener un número --> especÃfico o una --> especÃfica diferente a la de alguien --> que vive en la ciudad de México o alguien a la que --> vive en la ciudad de Puebla. --> Esto se hace porque, bueno, --> las operadoras telefónicas --> tienen que asignar los números a partir --> de la región en donde se está vendiendo --> el dispositivo o el chip --> para poder comunicarnos, ¿vale? --> Entonces, la primer página web --> es del gobierno y nos permite identificar --> la región de un número telefónico. --> Luego, podemos observar --> cada una de las otras herramientas, --> pero me --> interesa abundar --> en las herramientas que te permiten --> hacer --> filtrado de llamadas --> de estafa, de extorsión, --> o llamadas molestas. --> Existen algunas aplicaciones --> tanto en IOS como en --> Android que te permiten hacer --> este bloqueo de --> esas llamadas y --> funcionarte como --> identificador de llamadas, ¿vale? --> Entonces, estas herramientas, algunas como --> Call Up, como --> Sync Me, como Text --> to Know, como True Color, te permiten --> instalarlas en tu dispositivo --> y cuando alguien te está --> llamando, identificar si es --> una llamada de spam, si es una llamada --> de alguna extorsión, --> algún back o alguna operadora --> telefónica que te está ofreciendo --> algún servicio --> telefónico, lo que sea --> y --> con eso puedes obtener más información. --> ¿Cuál es el detalle de estas --> aplicaciones y el porqué desde mi punto --> de vista? Yo no las recomiendo. --> Cuando estamos instalándolas, --> uno de los permisos que nos solicita --> es que pueda acceder a nuestra --> agenda. Esto es muy importante --> saberlo. Cuando nosotros instalamos --> una de estas aplicaciones en nuestro --> dispositivo tanto IOS como --> Apple, nos dice --> oye, ¿le das permiso --> a esta aplicación --> acceder a la agenda de tu dispositivo? --> ¿Le das permiso acceder a las --> llamadas de tu dispositivo? ¿Le das permiso --> poder utilizar --> el teléfono del dispositivo? --> ¿Por qué lo hacen? Porque --> dentro de, si nosotros --> aceptamos esos permisos, --> automáticamente le estamos enviando --> a las diferentes aplicaciones --> toda la información que tenemos --> registrada de nuestros contactos. --> Si nosotros, por ejemplo, tenemos un --> número telefónico y --> lo tenemos guardado como --> no sé, por ejemplo, --> Juan Pérez y tenemos el número --> telefónico, esa información --> se la va a, se la va a --> otorgar a la aplicación y se va a quedar --> almacenada en la base de datos --> de la aplicación. --> Entonces, si alguien más llama --> y tú no tienes --> registrado ese número, te va a --> aparecer que ese número corresponde a Juan Pérez --> porque otro usuario --> previamente lo tiene registrado dentro de su --> agenda como Juan Pérez --> y te va a aparecer asÃ. No sé si --> si me explico. ¿Puedes repetirlo --> por favor? Claro que sÃ, mira, estas --> aplicaciones, cuando tú las instalas, --> solicitan --> que le des permiso a acceder a tu agenda --> telefónica, ¿vale? --> Cuando tú le das a aceptar, --> cuando tú aceptas los permisos, --> la información de --> tu agenda telefónica se le envÃa --> a estas aplicaciones, --> a los servidores de las aplicaciones. --> Entonces, cuando otra persona --> instala la aplicación, --> automáticamente --> también se roba, o bueno, no se --> roba, sino tú le das permiso de que se lleve --> tu agenda telefónica con los números --> y los nombres que tú tienes registrados, --> ¿vale? Entonces, vamos a suponer --> que tenemos a una persona --> A que no tiene el número --> telefónica, el número --> telefónico de una persona B, --> pero como ya tiene la agenda --> de la persona A, --> entonces automáticamente va a saber --> a qué corresponde el número telefónico --> a pesar de que no tenga registrado el --> número, ¿vale? --> Ya. Entonces, --> eso --> obviamente está dentro de --> un, dentro --> desde mi punto de vista violando la privacidad --> porque se está llevando el nombre de --> los números telefónicos de tu agenda, --> pero si le buscamos la forma de --> darle provecho para temas de --> OSINT, pues cuando nosotros estemos --> buscando un número telefónico, --> vamos a poder obtener el nombre --> asociado al número, ¿vale? --> Muchos de los ejercicios que vamos a hacer --> aquà utilizando estas aplicaciones --> nos van a resultar --> o nos va a dar el nombre de la persona --> y eso no es magia ni tampoco --> es que estamos hackeando nada. --> El problema está en eso que les estoy diciendo. --> Asà es la forma en cómo las aplicaciones --> obtienen los nombres de los teléfonos. --> Cada que una persona lo instala --> se lleva la información de su agenda --> y se envÃa a los servidores de las --> aplicaciones. ¿Qué es lo que yo les --> recomiendo? Que utilicen --> una, este --> utilicen un --> dispositivo viejito, un celular --> viejito de esos que luego ya no utilizamos --> y tenemos ahà aventados, que lo limpiamos, --> lo restaremos de fábrica --> y lo utilicemos exclusivamente --> para estas investigaciones. --> También podemos utilizar algunos --> emuladores que se instalen en las computadoras --> sin embargo no funcionan también --> para los ejercicios que queremos hacer. --> Entonces yo les voy a hacer una --> demostración ahorita con --> un par de aplicaciones de estas que se instalan --> con un dispositivo viejito --> y con un número --> desechable. Entonces --> vamos a hacer la prueba de qué información nos arroja --> pero también existen otros --> servicios en donde no se necesita instalar --> ninguna aplicación ni nada --> y nos puede dar una información semejante. --> Entonces vamos a ir probando cada una --> de estas herramientas, vamos a abundar --> aquà un poco más y vamos --> a ir tratando de obtener qué información --> nos sale. --> Entonces vamos a ir --> haciéndolo en conjunto, vamos a cerrar las --> páginas que --> abrimos hasta el momento. --> Y vamos a irnos --> en la parte de búsqueda de objetivos --> donde dice búsqueda --> de números telefónicos. --> Y vamos a abrir la primer --> página que repito es la del --> gobierno. --> Es del Instituto Federal de Telecomunicaciones. --> Vamos a esperar a que --> si funcione --> con nuestra dirección IP --> de Estados Unidos y ahora también --> la voy a abrir de forma paralela en mi máquina --> fÃsica. --> Parece que si va a funcionar en la máquina vector. --> Y aquà nosotros tenemos --> que ingresar el número telefónico --> a diez dÃgitos que queremos --> investigar. Vamos ahorita --> por el momento a investigar este número. --> Se los voy a pegar aquà en el chat. --> Y vamos a investigar este número --> telefónico. Primero lo que queremos --> saber es a qué región pertenece. --> Recuerde lo vamos a buscar. --> Me dice que está cargando. --> Y los espero tan quietos. --> Estoy viendo que lo están buscando. --> Listo. --> Muy bien. Aquà ya nos está diciendo --> que de entrada este número --> telefónico pertenece a Veracruz. --> Eso ya es un dato relevante --> para nuestra investigación. --> Otro dato que también es relevante --> es que es un número telefónico --> de Telcel. La operadora --> que da servicio a este --> teléfono es de Telcel. --> Esto es muy útil, por ejemplo, para las --> instituciones de inteligencia. --> Si de pronto se recapa --> y se quiere obtener información --> de las llamadas o la información general --> de un número telefónico, se puede --> acudir con Telcel y con una orden judicial --> se le puede pedir la información --> de este número en especÃfico. --> Esta herramienta es muy --> relevante para ese tipo --> de investigaciones. --> De entrada ya sabemos que es de --> Veracruz. Vamos a abrir --> la siguiente herramienta --> sobre números telefónicos --> que se llama Search Yellow --> en directo. --> Y también aquà nos permite hacer --> búsquedas por el --> número telefónico. --> Aquà es importante --> siempre meter la lada. --> La lada para México, recuerden, --> es el más 52. --> Y vamos a poner el número --> telefónico. --> Lo ponemos asà con los números seguidos --> o hay que irlos moviendo --> como tú. --> Exactamente, eso solo sirve para --> las aplicaciones y hay que ponerlo --> siempre junto y siempre con el más 52. --> Vamos a darle clic aquà --> en la lupita para ver si nos encuentra --> más información. --> Aquà nos sigue --> diciendo que es de Veracruz. --> Se comprueba con la página --> oficial del gobierno, pero nada más --> nos está dando esa información. --> Y bueno, obviamente que es --> de México. --> Ya tenemos otro dato, que también --> sabemos que es el número telefónico --> de México. Vamos a utilizar --> la siguiente herramienta, --> que es la de Sync.me.es. --> Y aquà --> nos va a decir, oye, --> ¿cuál es --> el paÃs de --> ese número telefónico? --> Si nosotros lo pegamos con el 52, --> automáticamente va a detectar --> que es de México, ¿vale? --> Lo vamos a buscar. --> Y dice, necesitas --> iniciar sesión para poder --> ingresar con --> la información o para poder --> desbloquear el nombre. Entonces, --> lo que vamos a hacer ahorita --> es que vamos a --> iniciar sesión con Google. --> Y --> vamos, les voy a compartir, --> denme un segundito, les voy a compartir --> una cuenta de correo de Google para poder hacer la prueba, --> ¿vale? --> Van a ingresar con este usuario --> y este correo electrónico, por favor. --> Se los voy a pegar aquà en un chat. --> Ustedes me confirman, yo le voy a --> dar click y continuar. --> Ustedes me confirman cuando --> lleguen ingresados, ¿vale? --> Ya. --> Listo. --> Ok. --> Vale, ¿qué información --> les aparece? --> Un nombre. --> Exactamente. --> Muy bien. Ahora ya tenemos --> otro dato más, ¿están de acuerdo? --> Ya sabemos que es --> una persona, bueno, de entrada sabemos --> que es de Veracruz y que el nombre --> detrás de ese teléfono --> es Cristóbal Cruz. --> Oye, ¿cómo supo Sing.me --> que la persona se llama --> Cristóbal Cruz? Repito, muchas personas --> necesitan este tipo de herramientas que son --> identificadores de llamadas o bloqueadores --> de llamadas de estafa --> y comparten involuntariamente --> su agenda con este tipo de aplicaciones --> y a partir de ahà --> con esa agenda pueden obtener --> el nombre detrás de la persona, ¿vale? --> Entonces, ya tenemos --> dos datos adicionales, ¿no? --> Bueno, tres, es de México, --> es de Veracruz y el nombre --> que aparece está registrado a nombre --> de Cristóbal Cruz, ¿vale? --> Vamos a seguir utilizando las otras herramientas, --> entonces vamos a abrir las --> herramientas de búsqueda --> y vamos --> a abrir True Color, ¿vale? --> Que dice True Color. --> Y vamos a darle --> nuevamente aquà en Iniciar Sesión --> y le vamos a hacer lo mismo --> con Google y vamos a poner la misma --> cuenta, ¿vale? --> Entonces automáticamente --> se nos debe deloguear con la --> usuario de Juan Pérez --> y vamos a buscar nuevamente --> el número telefónico --> que estábamos investigando --> hasta ahorita que está pegado aquà en el chat. --> Muy bien, ¿qué dato nos salió aquÃ? --> Pues que es como de la empresa, ¿no? --> Que dice Radio Móvil Dipsa S.A.B.C.B. --> Ah, ok, Radio Móvil Dipsa --> es el nombre --> con el que está --> registrado. Entonces, no, este dato --> no nos interesa. Ahorita --> aquà lo que estamos viendo es --> el nombre aún no está disponible para este --> número por el momento, pero --> ahorita vamos a seguir haciendo algunas otras pruebas --> para ver si realmente --> está registrado o no, ¿vale? --> Entonces, vamos a abrir la siguiente --> aplicación. --> Vamos a buscar esta que dice --> Shall Die Answer. --> Y nuevamente vamos a hacer la búsqueda --> por el número telefónico utilizando el --> más 52, acuérdense siempre. --> Entonces, --> ¿qué nos está diciendo --> esta aplicación? --> Aquà es básicamente, esta aplicación --> sirve para cuando muchos usuarios --> comparten comentarios --> sobre un número telefónico. En algunas --> ocasiones dicen, ah, este número es de --> BBVA, no contestes, ¿no? --> O a este número llaman y no --> hablan --> o cuelgan, ¿no? --> O a este número corresponde a, no sea --> X cosa, ¿no? --> Entonces, aquÃ, --> este tipo de herramientas o esta herramienta --> en especÃfico, más bien, nos va a decir --> si hay si salgo un comentario por parte --> de las personas sobre este número, --> ¿vale? Vamos a abrir la siguiente --> número telefónico --> para la siguiente aplicación. --> Este es el guarder. --> Y nuevamente vamos a repetir el proceso --> dejando el más 52 --> vamos a poner el número, ¿vale? --> Exactamente. Bueno, aquà también --> este tipo de herramientas nos ayudan --> a saber si --> algún usuario --> está reportando este número --> y también el nivel de seguridad. --> Por ejemplo, si es un extorsionador, --> seguramente la comunidad o las personas --> van a ir impuntoando de forma negativa --> el número y vamos a tener --> el nivel de --> seguridad, por asà decirlo, --> de este número telefónico. Hasta el momento --> sabemos que es un número --> que tiene un 90%. Este dato también --> es muy relevante. Dentro de nuestra --> investigación y podrÃamos tomar un screenshot --> y compartirlo cuando nos soliciten --> un reporte, ¿vale? Vamos a --> seguir la siguiente búsqueda --> utilizando la otra herramienta que se llama --> verifone.iwe --> Entonces lo vamos a abrir --> y lo vamos a hacer en el mismo --> proceso. Vamos a pegar el número --> y le vamos a poner --> más 52, ¿vale? --> Vamos a resolver el cancha --> Y bueno, --> aquà nos da también información --> que podrÃa --> ser de utilidad o no, dependiendo --> de la información que nos arroje. --> Pero de entrada aquà uno de los datos --> que nos arroja --> es que es un número válido, ¿vale? --> Eso también es importante considerarlo, --> que es lo más relevante que tiene esta aplicación. --> Saber si un número es válido o no. --> Continuamos con el siguiente servicio --> y es aquà donde ya se empieza a ponerlo interesante. --> Vamos a abrir esta aplicación --> que se llama --> toolchat.com --> es Tools WhatsApp Checker, ¿vale? --> Y vamos a repetir el proceso, --> ¿vale? Vamos a ponerle --> siempre del más 52 --> y el número telefónico. --> SÃ. --> Ok. --> Aquà me está diciendo --> que como está detectando --> un comportamiento sospechoso, --> necesito crear una cuenta. --> Voy a intentar hacer este ejercicio --> o intentarlo hacer, pero --> utilizando su máquina fÃsica. --> Copien el enlace y peguenlo --> en su máquina fÃsica, --> peguenlo en su navegador --> y traten de hacer la búsqueda --> por el número telefónico. --> ¿Vale? --> De esta --> de esta aplicación --> que logramos obtener, ustedes digan. --> Todos están ahÃ, --> perdón, es que ya no puedo ver --> si lo están haciendo. --> Dice si tiene WhatsApp. --> Si tiene WhatsApp y si están viendo la fotografÃa. --> La zona horaria --> o la horaria. --> Exactamente la zona horaria del lugar. --> También es igual que aquà --> en la Ciudad de México, es la 1 de la tarde --> y nos está diciendo que es de Veracruz, --> dato que ya sabÃamos. --> Y aquà en donde dice --> Hater, I'm using WhatsApp, --> serÃa el estado de la persona, --> la que generalmente pone la persona. --> ¿Vale? --> Vamos a hacer la... --> Ah, no. --> A lo mejor es porque no se --> está registrado. --> No, no es necesario que está registrado. --> De todas maneras vamos a probar --> la siguiente herramienta y nos debe de salir --> un resultado similar. ¿Vale? --> Entonces vamos a hacer búsqueda inversa --> de números telefónicos. --> Vamos a checarla de --> WhatsAppCheckLiquid.com. --> Y vamos a hacer el mismo ejercicio --> con el más 52. --> Aquà creo que --> sà es necesario seleccionarlo. --> Aquà está el country. --> Vamos a seleccionar México. --> Y vamos a pegar --> el número telefónico. ¿Vale? --> Aquà ya tiene --> más 52. --> Ay, te dice que si es de --> negocios o no. --> Exactamente. Aquà una de las ventajas --> que tiene esta información. Bueno, en el otro --> es que te sale el estado, ¿no? En esta --> es justamente si --> forma parte de un negocio o si --> es una empresa o si es una persona --> si tiene información pública, ¿no? --> Aquà va a cambiar un poquito --> la información que te arroja, pero pues bueno, aquà --> a lo mejor algo que podrÃa interesarnos es la --> fotografÃa. ¿Qué podrÃamos hacer con esta --> fotografÃa, ustedes dÃganme? --> Hacer un análisis --> y buscarla --> en Google y todas las herramientas que tenemos de --> imagen. ¿Y qué podrÃamos --> comprobar? ¿Recuerden el primero? --> Exactamente los primeros --> datos, ¿no? PodrÃamos saber dónde vive. --> PodrÃamos saber --> pues a lo mejor ya si nos metemos a sus --> redes sociales como vamos a hacer los ejercicios --> que vamos a hacer más adelante. Parejas --> sentimentales, hijos, --> aficiones, etc. --> Entonces, pues bueno, --> este es un ejemplo de las informaciones que se puede --> obtener. --> Y --> vamos a hacer la prueba con --> un último --> con un --> última página que se llama --> QuienHabla.mx --> y vamos a repetir el mismo proceso --> que hemos hecho hasta ahora, ¿vale? --> Aquà también es necesario poner más 52. --> Exactamente, eso es importante --> poner más 52. --> Y --> aquà verÃamos nuevamente si la comunidad, --> si las personas han reportado este número, --> si dicen, oye, este es un número --> de extorsión, este número es un --> número de X cosa, también --> lo verÃamos aquà hasta el momento pues nadie ha registrado --> nada de información --> sobre este número, ¿vale? --> Pero aquà --> más allá de eso también me interesa que vean --> que en muchas ocasiones --> la forma en cómo puede estar --> puesto un número telefónico va --> a variar. Aquà sà pueden ver --> que también están agrupados en grupos --> de tres. Tenemos primero --> el 229, luego --> menos 365 --> menos 64 --> 74. Entonces --> cuando nosotros queremos hacer una búsqueda --> telefónica de un número --> tenemos que ir probando diferentes combinaciones --> para que nos vaya trayendo --> diferente tipo de información, ¿vale? --> Que es el ejercicio que veÃamos ayer que me adelante. --> Entonces --> por ejemplo vamos a hacer la búsqueda ahora de este --> número pero en Google directamente a ver --> si nos sale algo de información. Puede que sà o puede --> que no dependiendo de --> si el usuario se ha registrado --> o ha puesto su número --> de teléfono en alguna página, ¿vale? --> Entonces vamos a hacer la prueba. --> Recuerden siempre utilizar comillas cuando --> estemos buscando números telefónicos --> porque si no nos va a traer mucha información --> que a lo mejor no es de interés para nosotros. --> Entonces vamos a hacer la prueba --> haciendo la búsqueda. --> Y aquà aparece --> esta información. --> PodrÃamos a lo mejor --> investigar si esta información --> es válida o no. --> Ingresando a cada una --> de las páginas. Ahorita no lo vamos a hacer. --> Otra de las formas en como --> yo le recomiendo aparte de utilizando --> los guiones y separándolos por grupos de 3 --> es agregando el más 52 --> para que sepa Google que estamos --> buscando números de teléfono de aquà de México. --> Aquà por ejemplo no me aparece --> esta información. Podemos --> hacer nuevamente la búsqueda separando --> la Lada y el número telefónico --> para ver si nos trae algo de información. --> Por ejemplo aquà nos dice que es de información. --> Google en ese número telefónico corresponde --> a Veracruz. Algo que ya previamente --> habÃamos validado. --> Podemos hacer la búsqueda quitando --> los guiones. --> Y ver si nos arroja algo de información. --> Aquà vemos que no. --> Podemos hacer la misma búsqueda pero quitando la Lada. --> Y ver si nos trae algo de información. --> A lo mejor esto que aparece, ver si sà efectivamente --> corresponde con --> el número que estamos buscando o no. --> Podemos hacer la separación --> por grupos de 2. --> Que era lo que les mencionaba ayer. --> Y ver si nos arroja algo. --> Repetir la misma búsqueda --> utilizando el más 52. --> Y ver si nos va --> arrojando algo. --> O sea, hacer la separación --> por grupos. --> O sea, hacer la separación en dos grupos. --> Que serÃa el 64 --> y el 74. --> Y --> dejando por aparte el 22. --> Entonces quedarÃa asà como --> 22, 93, 65. --> Espacios 64, 74. --> Vale. --> Y ver si nos arroja algo de información. --> Como veÃamos ayer en el ejemplo --> de S4 Jiménez. --> El número que han compartido los usuarios --> está --> compartido de forma diferente. --> En algunos casos lo comparten con espacios. --> En algunos casos lo comparten todo junto. --> En algunos casos lo separan en grupos. --> Eso ya depende de las personas. --> Siempre nuestra misión es --> ir probando cada una de --> estas formas a ver si encontramos más --> información utilizando los --> navegadores. En una de esas a la mejor --> podemos complementar nuestra investigación. --> Si es que saliera más información --> de ese número. --> Ahora les quiero hablar --> rápidamente de las --> aplicaciones que se pueden --> utilizar. --> Que se instalan en el dispositivo. --> Y que se pueden utilizar para --> poder obtener más información de un --> número en especÃfico. --> Entonces lo que voy a hacer ahorita --> es, pues obviamente como no --> les puedo compartir --> directamente el número --> perdón --> la imagen de mi celular. --> Me voy a conectar remotamente a un teléfono --> que yo tengo para hacer este tipo de pruebas. --> Y van a ir viendo como nos va a salir --> más información --> de este número telefónico. --> Ahora utilizando las aplicaciones --> que se instalan en los dispositivos. --> Den un segundito por favor. --> Entonces me voy a conectar --> rápidamente a través de Team Vigor --> al celular. Para que ustedes puedan --> visualizar en la pantalla --> cómo funcionan --> estas aplicaciones que se instalan --> en el teléfono. --> ¡Muchas gracias! --> ¡Muchas gracias! --> Ya me estoy conectando al dispositivo. --> Entonces aquà les voy a pedir por favor --> que visualicen Teams --> para que vean el dispositivo --> que me estoy conectando. --> ¡Y listo! --> Entonces aquà ya tengo previamente --> instaladas las aplicaciones --> que vamos a necesitar. Vamos a utilizar --> estas tres que se llaman Call App --> Sync Me y True Caller. --> Entonces voy a abrir cada una de ellas --> y voy a ir buscando este número telefónico --> para ver qué información me aparece --> de ese número. --> En este caso voy a utilizar --> la parte que dice --> buscar contactos o números --> y voy a buscar ese número en especÃfico. --> Es 2293 --> 65 --> 64 --> 74 --> y lo voy a buscar. --> Y aquà me dice algo muy interesante. --> Si pueden observar --> esta información no me salió en ninguna --> de las otras herramientas que yo estaba utilizando. --> ¿Qué información --> me está dando aquÃ? --> Trabaja o está con Copel. --> Exactamente. --> Trabaja para Copel en Veracruz. --> Entonces aquà está muy interesante --> la información que nos está saliendo. --> Voy a abrir --> la siguiente aplicación que es la de Sync Me --> pero esta vez la versión --> para el celular. --> Y voy a hacer el mismo ejercicio. --> Voy a buscar este número --> pero ahora utilizando Sync Me. --> Entonces aquà estoy --> utilizando Sync Me --> pero fÃjense que no me dice nada de información. --> Me dice que no hay información disponible --> entonces está bien, no pasa nada. --> Y vamos a utilizar la última herramienta --> que es la de TrueColor. --> Entonces vamos a hacer nuevamente --> la búsqueda. --> Voy a buscar este número. --> 22 --> 93 --> 65 --> 64 --> 74 --> Y le voy a dar clic --> en buscar en TrueColor. --> Ahorita me va a cargar un anuncio --> que obviamente eso es normal --> por la publicidad que tienen algunas herramientas. --> Voy a cerrar un poco. --> Y aquà --> no me está dando más información. --> No pasa nada. --> pues bueno, cada una de las herramientas --> dependiendo de la información que tengan --> nos van a dar más o menos información. --> Pero siempre es importante --> consultar las tres. --> Y básicamente --> pues aquà --> Pues esto serÃa todo con el tema --> de búsqueda de teléfonos. --> No sé si tengan alguna duda o algún comentario --> sobre este punto. --> Pues ayer utilizamos también la herramienta --> de Phone Infoga. --> La verdad es que es una herramienta muy sencillita. --> Nada más nos entrega cuál es el paÃs --> de un número telefónico. --> Esa información la podemos tener --> de otras formas. --> Pero también es importante que la conozcan. --> Luego también podemos hacer búsqueda por email. --> Pues va a ser muy raro que tengamos el email --> de un número telefónico. --> Pero también podemos hacer la búsqueda del email --> que es básicamente el identificador --> único de cada celular. --> O de cada número --> o lÃnea asociada --> con un teléfono en especÃfico. --> Entonces también podemos obtener --> información muy básica sobre un email. --> Como el número telefónico --> o si es un número robado por ejemplo. --> Nos los va a entregar esta herramienta. --> Entonces es algo --> que también pueden llegar --> a checar. --> Entonces vamos a continuar --> con la presentación. --> Ahorita tenemos otra --> forma que también podemos --> investigar. --> Que es la parte de las cuentas clave. --> Todos aquà --> sabemos que son las cuentas clave. --> Exactamente. --> Cuando necesitamos hacer --> una transferencia a un número --> telefónico. Muchas veces nos --> comparten la cuenta clave. --> Para poder saber --> o para poder enviarle --> el dinero desde un celular --> desde una cuenta bancaria --> hacia otra cuenta bancaria. --> Esa clave es única por cada persona. --> Y también podemos hacer una --> verificación básica sobre la --> cuenta clave --> que nos estén proporcionando. --> Entonces vamos a hacer aquà --> un ejercicio práctico. --> Nos vamos a ir nuevamente a la máquina virtual. --> Y dentro de nuestra --> carpeta de ejercicios. --> Dentro de nuestra --> carpeta de ejercicios. --> Vamos a encontrar un ejercicio que se llama --> consulta por clave. --> Clave asà se escribe. --> Para este caso es clave con --> V. --> Exactamente. --> Entonces vamos a abrir --> la imagen. --> Y pues aquà podemos --> observar un usuario en redes sociales --> que está reportando una --> presunta estafa sobre --> una campaña de phishing que ha estado --> activa en los últimos --> años en México. --> Básicamente cuando algunos --> usuarios buscan --> información sobre el trámite de --> pasaportes o registrar --> o tratan de registrar una --> cita con la página de --> pasaportes. A veces no le sale --> la página del gobierno sino le sale en un sitio --> de phishing o de estafa --> el cual le solicita --> determinada información para supuestamente --> comenzar a hacer el trámite. --> Entonces aquà del lado izquierdo podemos --> observar una de esas páginas de estafa --> que es mi pasaporte.com.mx --> en donde --> necesitan verificar --> los datos. Tenemos un número telefónico --> cuando intenta hacer el --> registro de esta persona lo manda --> a un número telefónico que es este que vemos --> del lado derecho que es más 52 --> 55 37 14 --> 77 49 --> y aparentemente --> pues le llega un número telefónico --> y le envÃan una clave --> interbancaria. Si podemos --> irnos un poquito más abajo --> vamos a poder --> obtener esa --> clave que es la 13 --> 77 30 10 --> 44 71 --> 91 95 93 --> Entonces aquà podrÃamos detonar una investigación --> primero identificando el --> número telefónico --> para saber que tanta información podemos obtener --> de este número --> pero también podemos hacer la --> búsqueda por la cuenta clave. --> Entonces dentro de las herramientas que tenemos instaladas --> en el navegador --> nos vamos a ir a la herramienta de búsqueda --> que se llama búsqueda de cuentas clave. --> Muy bien --> las dos herramientas --> te entregan la misma información --> pero ya saben que en muchas ocasiones --> pues a veces una herramienta no funciona y la otra --> asà entonces pueden utilizar --> la que ustedes quieran --> podemos utilizar por ejemplo la primera --> y tal cual --> lo que necesitamos ponerle --> es el --> la cuenta o la clave --> interbancaria. Entonces vamos a copiarla --> y la vamos a pegar en el --> perdón la vamos a transcribir --> en la página web. Entonces para eso --> voy a utilizar yo el blog de notas --> para no estar --> cambiando entre imágenes. --> Entonces es el 13 --> 77 --> 30 10 --> 44 71 --> 71 --> 95 --> 93 --> 94 --> 96 --> 97 --> 98 --> 100 --> 100 --> 100 --> 100 --> Empertenecà todo --> pero también hay otra forma de cómo --> descubrirlo --> ahorita les explico --> ya le salió los dos el ejercicio --> verdad. Hay una forma de cómo descubrirlo. --> Esta es una forma un poco intrusiva, --> pero que algunos investigadores aplican para saberlo. --> Entonces, lo que tienes que hacer es ir a un cajero. --> Ahà sà tienes que desplazarte a un cajero de Bancomer, --> generalmente. --> Y agarras y los cajeros, las prácticas de Bancomer, --> generalmente te harán una opción de hacer las --> transferencias con un número justamente de cuenta clave. --> Y tú puedes depositarle, por ejemplo, un peso y se lo --> envÃas, entonces pones el número de la cuenta clave en la --> practicaja, le dices que quieres hacerle una --> transferencia de un peso, le agaches obviamente el peso y --> le hacen aceptar. --> Entonces, obviamente a la persona le va a llegar un --> peso, pero cuando te imprime el ticket a ti y la practicaja --> te dice el nombre de la persona que está registrada --> esa cuenta clave. --> Entonces, para casos de estafa o de este tipo de cosas de --> extorsión, obviamente es muy útil, porque a lo mejor nada --> más tenemos la cuenta clave, nunca nos comparten el nombre, --> pero si aplicamos esa técnica podrÃamos obtener más --> detalles, ¿vale? --> O también podemos utilizar, obviamente, las dosciones de --> pago de estas herramientas y nos podrÃan entregar la --> información, pero obviamente es más barato pagar un peso, --> ir a la practicaja y ya obtener la información, ¿vale? --> ¿Hasta aquà hay alguna duda? --> La verdad es que este ejercicio está muy sencillito, --> muy corto. --> No, todo claro. --> Vamos a continuar con la parte de búsqueda de empresas. --> Aquà la verdad es que tenemos toda una sección más --> adelante dedicada a esta parte. --> Entonces, no vamos a abundar mucho por el momento, --> nada más vamos a conocer brevemente cuáles son las --> diferentes herramientas que podemos utilizar. --> Tenemos Apollo, por ejemplo, que es muy útil para --> obtener todos los empleados la información general de --> una empresa. --> Tenemos Aller, que nos da información general de una --> empresa. --> Tenemos la parte del IMPI, que es del Gobierno de --> México, que nos permite también obtener información --> sobre las marcas, cosas o logos o nombres que tiene --> registrado una empresa en México. --> Aquà ahorita vamos a hacer un ejercicio muy rápido de --> cómo podemos empezar a obtener información si --> pensamos de una forma lateral utilizando o --> aprovechándonos del Gobierno de México. --> Tenemos también este otro que es del IMPI, --> que es similar a la de arriba. --> Tenemos una herramienta que se llama IroLits, --> que también nos permite, por ejemplo, --> buscar información sobre cómo es la estructura de --> los correos electrónicos de una empresa. --> Asà es que queremos enviarle, por ejemplo, --> una campaña de marketing a la empresa y no sabemos --> cómo son los correos de sus empleados. --> Nos dice automáticamente, ah, pues, fÃjate que --> esta empresa utiliza el formato de, no sé, --> por ejemplo, juan.pérez.empresa.com. --> O no, ellos utilizan el formato de jpérez.empresa.com. --> O no, ellos utilizan el nombre completo, --> juanpérez.empresa.com. --> Esta información no la probé. --> También podemos buscar información general en Rocket --> Tridge, en Contact Out o en Zoom Info, --> que también nos da información de empresas. --> En una página que se llama Datanice, --> que también nos proporciona información. --> Obviamente, todas estas que dicen usar Dorks, --> necesitas pagar para utilizarlas. --> Sin embargo, utilizando los Dorks de Google, --> puedes encontrar la información sin necesidad de pagarlo. --> Aquà tenemos una forma de darle la vuelta. --> Y, finalmente, tenemos el registro público, --> el registro público de la propiedad. --> Perdón, el registro público del comercio, --> de la economÃa, de la SecretarÃa de EconomÃa. --> Y aquà nos entrega la información general --> de la organización. --> El problema de utilizar esta última página --> es que es necesario registrarnos --> con la cuenta de correo de una empresa. --> Y, aparte, necesitamos tener una autorización --> por parte del gobierno. --> Entonces, es muy complicado poder tener un registro aquÃ. --> Pero, pues, digo, si logramos llegar --> a tener un registro en el RPC de EconomÃa, --> que es el SIGER, --> pues vamos a tener un montón de datos de la empresa. --> Ahorita vamos a hacer un ejercicio muy sencillo. --> Repito, más adelante vamos a tener --> todo un tema completo dedicado al tema de empresas. --> Pero vamos a encontrar información ahorita --> sobre cuáles son los accionistas --> de una empresa que se llama IQSEC --> y QSEC, ¿vale? --> Entonces, para aprovechar, --> para utilizar eso --> o para tratar de encontrar la información, --> vamos a utilizar los servicios --> del gobierno de INPI --> y tratar de obtener la información, ¿vale? --> Entonces, le recuerden, --> lo que vamos a necesitar ahorita --> es obtener el nombre de los accionistas --> de la empresa, ¿vale? --> Entonces, nos vamos a ir nuevamente --> a nuestra máquina virtual --> y vamos a ir en la sección de búsqueda de empresas, ¿vale? --> Y vamos a abrir el primero --> que dice --> marcia.acervomarcas.impi.gov.mx, ¿vale? --> Una vez que estemos ahÃ, --> me confirmen, por favor, si están ahÃ. --> Perfecto. --> Vamos a buscar la marca --> o la empresa que queremos consultar. --> Entonces, la empresa se llama IQSEC. --> Entonces, le vamos a dar clic en buscar. --> Entonces, --> nosotros podemos ir --> consultando cada uno --> de estos expedientes --> para identificar cuál puede llegar --> a tener información que nos puede hacer --> de utilidad a nosotros. --> Por ejemplo, voy a abrir nada más --> brevemente el primer expediente --> y voy a darle clic --> en donde dice --> ... --> Está más arriba. --> En donde dice --> ... --> Aquà es donde dice ver expediente --> el icono donde está este expediente, --> como hojita. --> Entonces, le voy a dar clic aquÃ. --> Y aquà lo que podemos empezar --> a ver es información --> que registró la empresa --> ante el Instituto Mexicano --> de la Propiedad Intelectual. --> Entonces, vamos --> de la propiedad industrial. --> Podemos ir observando información --> a ver si detectamos algo interesante. --> Podemos a lo mejor, por ejemplo, --> encontrar cuál es el domicilio --> donde se encuentra esta empresa --> en especÃfico. Podemos empezar a encontrar --> correos electrónicos, --> el número de la empresa, --> el número telefónico, --> su ubicación, --> cuál es su ramo a que se dedica --> esta empresa. --> Pero si seguimos revisando --> el contenido del PDF, --> a lo mejor encontramos o detectamos --> que no encontramos información de interés --> por el momento, que es lo que estábamos buscando, --> que queremos encontrar los accionistas --> de la empresa. --> Entonces, voy a cerrar este archivo --> y me voy a ir --> hacia atrás --> y voy a revisar --> otro registro. --> Un problema que tiene esta página --> es que te va sacando --> de los expedientes --> y si te regresas al principio --> entonces hay que volver a escribir --> el nombre de la marca. --> Entonces, lo voy a dar nuevamente a buscar --> y me voy a ir --> al último expediente que es el 2415 --> 681. --> Entonces, --> una vez que estemos ahÃ, --> vamos a revisar nuevamente --> el expediente. --> Vale. --> Vamos a revisar el expediente. --> EspecÃficamente, aquà --> lo que les voy a pedir es que --> verifiquen hasta abajo en donde dice --> trámite, vean el de 2020. --> Porque vamos a ver siempre --> los primeros trámites, --> porque muchas veces cuando se realiza --> una solicitud es cuando las empresas --> necesitan entregar toda la --> información completa --> de los accionistas y de --> cómo fue constituida la empresa, --> etcétera. Entonces, yo lo que --> les recomiendo es que si necesitan --> investigar una empresa y necesitan obtener este tipo --> de información, siempre revisen --> los primeros trámites, --> los más viejos, porque es ahà donde se encuentra --> la información más completa. --> Entonces, vamos a abrir este expediente, --> el del 2020. --> Y vamos a empezar a revisar --> si existe algo de información. --> Entonces, en un principio parece que --> no hay datos, --> déjenme revisar. --> Si no podemos --> probar con el siguiente archivo. --> Si no mal recuerdo, yo era el del 2020, --> pero si no, probamos con el otro archivo. --> En este, ok. --> Entonces, vamos a abrir el del 2024, --> que es la declaración de uso. --> Y vamos a empezar a recurrer, obviamente, --> pues la tarea del analista es --> empezar a buscar qué tanta información --> podemos obtener de este --> documento. --> Y aquà lo interesante es que si nos vamos --> aquà nos empieza a poner --> toda la información --> con la que fue generado el expediente. --> Entonces, --> pues aquà --> está interesante porque --> bueno, --> empieza a haber algunos otros nombres --> que podemos ir cortejando. --> Pero, si nosotros nos vamos, --> por ejemplo, a la página 28, --> página 28, --> vemos aquà --> algo bastante interesante. --> Me están siguiendo, --> no sé si, perdónenme, no estoy viendo su pantalla. --> SÃ, yo ya estoy ahÃ. --> SÃ, igual. --> Perfecto. --> Cuando nos vamos aquÃ, pues miren, --> encontramos la información de los accionistas. --> Entonces, ahora ya sabemos --> que el accionista --> 1 es, por ejemplo, --> Kiros Plata Israel. --> Y el accionista número 2, --> Kiros Plata David. A lo mejor son hermanos, --> no sé, tendrÃamos que ya saben, empezar a --> investigar los nombres, --> los curves y todo eso, --> para ver si efectivamente son --> hermanos o no, --> qué relación tienen. --> Esto es muy útil, por ejemplo, cuando hay --> una investigación --> de, no sé, por ejemplo, --> de lavados de dinero, y se quiere --> investigar quiénes son los accionistas --> que están detrás de una empresa en especÃfico. --> Entonces, podemos hacer la búsqueda --> y empezar a revisar los documentos --> y pues saber quién es el --> propietario o la accionista de esa empresa. --> O también, muchas ocasiones, --> si queremos saber quiénes son los dueños --> de una empresa, los dueños no --> necesariamente van a ser los directores --> o directores generales de una organización --> o los presidentes. Muchas veces son personas --> externas que delegan --> esa facultad a otras --> personas. Y a veces --> creemos que los dueños son --> ellos, los directores, pero no necesariamente --> va a ser asÃ. Entonces, si queremos a la --> mejor encontrar al dueño real de una organización, --> necesitamos hacer este tipo de búsquedas --> y ya identificar quiénes son los --> accionistas de la empresa, ¿vale? --> Hasta aquÃ, ¿hay alguna duda, --> algún comentario? --> Yo tengo una pregunta, ¿y si quisieras --> o si quisiéramos --> investigar a una asociación --> dónde la buscarÃamos? --> Por el momento. O sea que no fuera --> tanto una empresa, sino una asociación. --> Asociación civil. --> Por el momento --> yo no tengo, si existe una página --> donde te permite consultar --> eso, pero es del gobierno --> que necesitas usar y contraseña --> y que te lo autoricen. Pero yo me lo llevo --> de tarea y mañana te --> digo, ¿vale? --> Muchas gracias. Perfecto. --> ¿Alguna otra duda que tengan? --> Perfecto. --> Bueno, pues vamos a continuar. --> Digo, no se preocupen de todas maneras. --> Les digo, hay una sección que abarca --> exclusivamente la parte de empresas, de búsqueda de empresas --> y vamos a hacer más ejercicio --> sobre búsqueda de empresas. Ahorita nada --> más fue una breve introducción, ¿vale? --> Y mismo caso para el tema de --> personas. Tenemos una sección dedicada --> exclusivamente de personas en donde --> vamos a hacer un ejercicio completo --> de buscar a una persona --> en especÃfico, ¿vale? Ahorita aquà --> nada más es importante que sepan --> que existen todos estos servicios --> en donde podemos ir consultando información --> de empresas, de personas, --> ¿verdad? ¿Vale? --> Entonces tenemos este white page --> .mx, web, --> mi abecia de teléfonos. Inclusive podemos --> utilizar, por ejemplo, a Spotify. --> Podemos buscar una --> herramienta que se llama searchcaro.org --> Datos México, --> etcétera. --> Tengo por aquà preparado un pequeño --> ejercicio nada más para hacer la prueba --> con un par de estas herramientas. --> Pero me gustarÃa --> platicarles o comentarles --> más bien algunos tips para cuando --> realicen la búsqueda de personas --> que les pueden llegar a --> funcionar. Una de las --> cosas que yo les decÃa --> el dÃa de ayer es que --> si queremos buscar a una persona --> en especÃfico, siempre necesitamos --> hacer el cruce --> o necesitamos --> hacer esa combinación --> de primero poner los nombres --> y luego los apellidos y viceversa. --> Primero los apellidos y luego los nombres. --> Por ejemplo, tengo el nombre de una --> persona aquà --> que se llama Mario Eduardo. --> Recuerden, siempre es importante --> utilizar las comillas. --> MarÃn Limón, --> ¿vale? --> Entonces, aquà nos aparece --> distinta información de esa persona. --> Pero también es importante --> siempre no solamente hacer la búsqueda --> asÃ, sino hacer la búsqueda --> primero poniendo los apellidos --> y luego el nombre. --> Y si pueden ver aquÃ, pues nos va --> saliendo información diferente, ¿no? --> Primero aparecÃa una información --> luego aparece otra información. --> Aquà nada más es cotejando --> si es información --> repetida o es información relevante --> que podamos ir aprovechando. --> ¿Vale? Ese es uno. --> Otro tip. --> También podemos hacer la búsqueda por imagen --> o fotografÃa. Ya hicimos un ejercicio --> con eso. No necesariamente vamos a --> requerir siempre del nombre. Podemos --> jugar con las fotografÃas o las --> imágenes de la persona. Podemos hacer --> la búsqueda por video. Ahorita --> a ver si nos da tiempo o hacemos un --> ejercicio en donde vamos a tener que hacer la --> búsqueda por un video --> de una persona. Podemos --> hacer la búsqueda por documento oficial. --> Por ejemplo, el caso de allá nosotros --> tenÃamos un CUR y necesitábamos --> buscarlo. Entonces, podamos utilizar --> tanto Google para buscar el CUR --> o podemos utilizar las herramientas --> propias del gobierno como obviamente --> la de la búsqueda de CUR --> para obtener información. --> Podemos obtener información --> a través de números de teléfono, como lo --> hemos visto hasta el momento, a través del --> correo electrónico. Si recuerdan, --> con el correo electrónico hace rato --> obtuvimos el nombre de una persona --> y pues ya. --> También --> me gustarÃa comentar --> que una vez que tenemos --> una vez que encontramos el nombre --> de la persona, pues ahora podemos --> saber, por ejemplo, cuál es un --> nombre en especÃfico --> en sus redes sociales. PodrÃamos obtenerlo --> como fue en el caso, por ejemplo, de Andrés Velázquez. --> Podemos obtener fotografÃas como --> por ejemplo, como fue en el caso de --> Andrés Velázquez. Podemos encontrar --> o detectar su correo electrónico --> a partir del nombre. Podemos --> encontrar su fecha de nacimiento también --> a partir del nombre, a lo mejor su posible --> localización, su nacionalidad, --> sus redes sociales, --> sus empleos, --> los estudios que tiene, si es que --> todavÃa trabaja, pues en donde trabaja, --> si todavÃa estudia, en donde --> estudia, si tiene --> cuáles son sus gustos o preferencias de la --> persona. Todo ese tipo de información es --> la que podemos obtener a través --> de la búsqueda del nombre. --> Ahora también me gustarÃa --> comentarles que existen dos --> teorÃas que no han sido --> comprobadas, pero que --> que son muy --> utilizadas o muy empleadas en los servicios --> de inteligencia. La primera --> teorÃa dice que puedes --> encontrar a cualquier persona --> siempre y cuando sepas su código --> postal, su sexo y su --> fecha de nacimiento. Esa es una --> de las hipótesis o de una de las teorÃas --> que se tienen cuando se realiza la investigación --> de las personas. Y también --> algo que me gustarÃa tener --> que tengan mucho en cuenta es que siempre --> debemos de tener mucho cuidado --> de las homonÃneas que puede llegar --> a tener una persona. Por ejemplo, --> les mencionaba ayer, si a ustedes --> les dicen, oye, necesito que me encuentres --> información de Juan Pérez, --> pues va a estar muy difÃcil porque ¿cuántas personas --> en México se llaman --> Juan Pérez? Va a haber --> muchas. Entonces, por ejemplo, aquà hay un artÃculo --> de internet donde nos dice --> ¿cuáles son los nombres y los apellidos --> más comunes en México? --> Por ejemplo, por lo menos --> de los datos de 2017 a 2020, --> los nombres --> más populares fueron --> SofÃa, MarÃa José, Valentina, Jimena --> y los apellidos --> y para los hombres --> fue Santiago, Mateo, Sebastián, --> Leonardo. --> Y en el tema de los apellidos, --> los 50 apellidos más comunes --> en México son Hernández, GarcÃa, --> MartÃnez, López, González, Pérez. --> Entonces, imagÃnense, si nos piden --> buscar a un Santiago Hernández, --> ¿cuántas personas en México --> se van a llamar asÃ? Va a estar muy --> difÃcil poderlo saber. Entonces, --> vamos a necesitar obtener --> o solicitar más detalles --> especÃficos de la persona. --> Oye, ok, ya me dijiste que se llama --> Santiago Hernández, pero tienes algún nickname, --> algún correo, alguna fotografÃa, --> alguna fecha de nacimiento, --> otros nombres o apellidos --> para que yo pueda --> refinar mis búsquedas y pueda entregarte --> una mejor información. --> Ahora, también --> es importante conocer el contexto --> de la persona. El saber --> a qué se dedica, --> en qué trabaja, --> si trabaja --> para el gobierno, si trabaja para una --> empresa privada, si todavÃa es estudiante, --> si es profesionista, si tiene cédulas --> profesionales o no. ¿Por qué? --> Porque a partir de --> eso nosotros podamos ir refinando --> nuestras búsquedas y --> buscar exclusivamente la información --> que nos compete. --> Por ejemplo, vamos a hacer un ejercicio. --> Tenemos una persona que se llama --> Antonio Atolini Murra. --> Si nosotros buscamos --> a esta persona en internet, --> la vamos a buscar rápidamente. --> Pues nos dice que es un diputado --> del Congreso de Coahuila, --> es decir, es alguien que trabaja --> para el gobierno. --> Cuando nosotros empecemos a refinar --> y definir cuáles son las herramientas --> que vamos a utilizar para buscar a --> esta persona en especÃfica, --> definitivamente debemos considerar --> que debemos --> utilizar las páginas --> propias del gobierno que nos --> otorgan información de personas --> que trabajan para el gobierno. --> Entonces, por ejemplo, --> si nosotros nos vamos aquà a nuestra --> máquina virtual y ponemos la sección --> en donde dice herramientas de búsqueda, --> existe un apartado que dice búsqueda --> de personas. Aquà son las --> URLs que les mostré en la diapositiva, --> pero existen algunas páginas --> de transparencia que nos permiten --> obtener más detalles --> de una persona en especÃfico. --> Entonces, ahorita lo que --> voy a hacer o lo que vamos --> a trabajar en conjunto es --> tratar de obtener cuál es el sueldo --> de esta persona que trabaja --> para el gobierno. Entonces, --> vamos a abrir la aplicación que se llama --> Nomina Transparente RHNet.gov.mx --> Nomina APF --> Y de tu lado, Manuel, nada más veo que --> estamos pendientes, es en --> herramientas de búsqueda por objetivo, --> búsqueda de personas. --> Aquà en donde dice Nomina --> Transparente. --> Vamos a dar clic en --> Entrar, --> a ver el sitio. --> Y aquà en el chat les pegó el nombre de la --> persona que vamos a investigar. --> Ahorita el objetivo o el requerimiento --> de información, perdón, --> se fue todo junto. --> El requerimiento de --> información es obtener el sueldo --> de esta persona. Entonces, vamos --> a buscar el nombre del servidor --> público, le vamos a dar clic en Buscar --> y vamos a ver si nos arroja información. --> Aquà nos está diciendo que no, que no --> se encontró información. No pasa --> nada, vamos a utilizar otra de las herramientas --> que están --> disponibles o que pueden ser utilizadas --> para la búsqueda de personas que trabajan --> en el gobierno. --> Entonces, a partir de aquà tenemos diferentes --> herramientas. Ahorita vamos a abrir otra --> que se llama --> temáticos.plataformadetransparencia.vrg.mx --> . --> Y vamos a buscar a la persona --> a ver si nos aparece. --> Ok, --> si nos aparece, nos dice que --> bueno, que en la institución es el --> Congreso del Estado de Coahuila, que --> justamente coincide con lo que veÃamos hace --> un rato, que trabaja para --> Coahuila y simplemente --> bastarÃa con darle clic aquà en --> el contenido y nos --> aparecerÃa su sueldo mensual --> bruto y su sueldo mensual neto. --> Entonces, también esta información puede --> ser muy útil para investigaciones. --> Por ejemplo, si estamos haciendo una investigación --> de lavado de dinero, de enriquecimiento --> ilÃcito, podemos comprobar --> o cotejar cuál es el ingreso de un servidor --> público y determinar --> pues cuáles han sido los --> gastos que ha tenido, si es que --> tiene alguna inversión o algo asÃ, validarlo --> y pues ver que exista una --> congruencia entre sus ingresos --> y la cantidad de los gastos --> que ha tenido --> a lo largo del tiempo. --> Entonces, no sé si hasta aquà hay alguna --> duda o algún comentario. --> De mi parte no. --> No. --> Perfecto. Ahora --> en este vamos a hacer un último --> ejercicio enfocado en personas --> pero vamos a necesitar --> pensar de una forma lateral. --> Vale. Yo les voy a dar --> el nombre de una persona --> y les voy a solicitar que exclusivamente --> sin utilizar redes sociales --> me digan cómo se llama su --> hermana. Vale. --> Entonces, necesito --> que piensen de una forma lateral, no se quede --> nada más con las herramientas y que --> piensen en el entorno --> de la persona. Lean un poquito acerca de --> esta persona en internet, --> de los resultados que les vayan saliendo --> y me digan cómo podemos determinar --> cómo se llama su --> hermana. Vale. Se los pego aquà en --> el chat. --> Es la persona que... --> Y el único dato --> que tenemos aparte de su nombre es que es --> un profesionista. --> Ahà lo que les recomiendo yo --> para poder hacer este ejercicio es --> buscar en las herramientas de búsqueda --> enfocadas en personas. --> Pues cuáles --> herramientas nos pueden llegar a funcionar --> y cómo más o menos podrÃamos obtener --> ese tipo de información. --> Tenemos la --> búsqueda por CUR. Tenemos --> este... --> Por ejemplo, pues obviamente si es un --> servidor público tenemos la --> nómina transparente. --> Tenemos la cédula profesional. --> Tenemos --> las páginas blancas, --> etcétera. Podemos utilizar Google. --> En fin. Podemos hacer lo que --> nosotros consideramos pertinente. --> Tienen cinco minutos para hacerlo. --> Y ustedes --> me avisan. Voy viendo cómo lo van --> realizando. --> Muy bien. Vamos a parar tantito el ejercicio. --> Y vamos a --> pensar de una forma lateral. --> Tenemos dos datos --> muy importantes para nuestra --> investigación. --> Que nos pueden... --> Si pensamos de una forma lateral --> nos pueden ayudar a poder encontrar el dato --> que nos están solicitando. --> El primero de ellos es que sabemos --> el nombre de la persona. --> Es una ganancia. Y aparentemente --> el nombre de la persona no es tan convencional. --> Entonces, posiblemente --> o va a ser muy difÃcil que una --> persona se llame igual que la persona --> que estamos buscando. --> Y luego el segundo dato es que sabemos que es --> profesionista. Entonces --> de una u otra forma --> una de las primeras cosas --> para garantizar o validar si es --> profesionista esta persona --> pues serÃa buscar en las cédulas --> profesionales si existe alguna cédula --> profesional asociada con esta --> persona. Que veo que fue lo que --> hicieron ustedes dos. Y van muy bien hasta --> Entonces, una vez que --> tenemos ese dato en mente --> necesitamos empezar a pensarla --> de forma lateral. --> Una de las formas en las que entiendo --> y de hecho creo que Manuel se está --> adelantando un poquito es --> cuando generalmente una persona --> se titula --> en algunos casos necesitas --> hacer una tesis --> para poder --> titularte. Entonces --> cuando nosotros tenemos --> ese conocimiento previo --> sabemos como --> por donde podemos --> empezar a buscar. --> Algo que también es muy común es --> que muchas personas cuando hacen su tesis --> ponen, por ejemplo --> quiero agradecer a mi mamá --> que se llama tal, a mi papá que se llama --> tal, a mis hermanos, a mis primos --> a mis amigos, a quien sea --> y pues en --> muchas ocasiones --> a partir de ese dato --> podemos encontrar más información. --> Entonces, ya tenemos ahorita --> tres posibles datos. Primero --> el primer --> dato es, tenemos el nombre --> el otro dato es que sabemos que es --> profesionista. Si nosotros hacemos una --> búsqueda en Google, vamos a poder --> identificar en --> qué instituciones --> estudió esta persona. Entonces --> una vez que tenemos identificadas --> en qué instituciones --> estudió esta persona --> podemos ir a los repositorios de --> tesis, identificar si existe --> algún repositorio en donde esté --> registrada esta persona. Y una vez --> que identifiquemos en qué --> institución --> estudió esta persona --> podemos revisar si existe la --> tesis y luego una vez que tengamos --> acceso a la tesis, empezar a --> revisar el contenido y ver si hemos --> agradecimientos. --> Pues registrar el nombre de algún familiar --> o de algún amigo o algo que --> nos pudiera ayudar. Entonces --> el proceso que vamos a hacer es justamente el que --> está haciendo ahorita Manuel. Tú, este --> Eduardo, vas a darle click justamente a la --> tesis. --> Exactamente, su hermano se llama Sigrid. --> Entonces, bueno, tú ya lo tienes --> ahorita nada, vamos a esperar --> a este Eduardo --> que descargue la tesis. Vamos a seguir --> bajando a ver qué más información aparece. --> Listo, ya Eduardo también lo tiene. --> Entonces, --> esto que el ejercicio que acabamos --> de hacer es pensamiento lateral. --> Si ustedes se dan cuenta, --> no necesitamos utilizar tantas herramientas --> y ponernos a buscar en tantas cosas, --> sino simplemente --> tratar de utilizar el sentido común --> y nuestra expertise en la investigación --> para poder identificar nombres --> o cosas --> o datos que nos pueden estar solicitando. --> Una forma de cómo --> podemos, de cómo se expresa, --> cómo se comprueba este pensamiento --> lateral es justamente con este tipo de ejercicios. --> A ver, primero, ¿qué datos --> tengo? --> Acuérdense del análisis de brecha --> que vimos al principio. ¿Qué datos tengo? --> ¿Qué representan esos datos que yo --> tengo? O sea, ¿qué significa --> la información que me acaban de --> compartir? Luego, ¿qué necesito --> saber? O ¿qué necesito saber --> el nombre de la empresa? --> Luego, ¿cómo lo voy a hacer? ¿Cómo voy a --> aprovechar para buscar esa información? --> Esto está estrictamente relacionado --> con nuestro análisis de brecha que vimos el dÃa de ayer. --> Cuando nosotros --> entendemos, no solamente --> los datos que tenemos, sino contextualizamos --> la información, podemos ampliar --> nuestro panorama de búsqueda --> y empezar a buscar información --> en lugares en donde, a la mejor, --> un investigador común y corriente --> no podrÃa llegar. Entonces, --> este, pues ese es el objetivo, --> no tener ese pensamiento lateral. Estamos --> viendo herramientas, ya vimos cómo --> podemos aprovecharlas, pero también hay que --> empezar de esa forma, ¿no? Vamos --> a hacer ahorita algunos otros ejercicios --> cuando regresemos de la hora de la comida --> en donde vamos a tener que aplicar nuevamente --> el pensamiento lateral y vamos a poder --> obtener un montón de información con --> datos muy pequeños, muy --> simples y podemos --> encontrar muchÃsima información, --> ¿vale? No sé si hasta aquà hay --> alguna duda, algún comentario que --> quieran realizar. Yo todo bien, claro. --> Perfecto, muy bien. --> ¿Qué tal les ha parecido la --> la información de los ejercicios? --> Si les están gustando, si es --> más o menos como lo esperaban. --> SÃ, sÃ, sÃ. --> Por buen camino. --> Perfecto. ¿Es de tu lado, Manuel? --> SÃ, todavÃa la verdad es que --> si era algo de lo que esperábamos. --> Perfecto. --> Pues, si quieren, nos vamos a la hora --> de la comida, nos vemos aquà a las 3 --> y vamos a empezar a revisar ya --> prácticamente el tema de redes sociales. --> Ahorita vamos a hacer un par de ejercicios --> con bots de Telegram, es un --> ejercicio muy cortito, donde vamos --> a repetir la búsqueda con el número --> telefónico y vamos a ver qué nos arrojan esos bots. --> Repito, es una práctica muy cortita. --> Vamos a hacer una breve introducción a --> las redes sociales, algunos datos --> estadÃsticos y luego vamos --> a entrar ya de lleno, a aprovechar --> a explotar las redes sociales --> para ver cómo podemos encontrar información --> y vamos a resolver dos casos muy --> interesantes. ¿Vale? Entonces nos vemos --> ahorita a las 3 y --> pues ya, empezamos con --> el ejercicio. ¿Vale? MuchÃsimas gracias. --> ¿Vale? --> ¡Suscribete al canal! --> ¡SuscrÃbete al canal! --> ¡SuscrÃbete al canal! --> ¡SuscrÃbete al canal! --> ¡SuscrÃbete al canal! --> ¡SuscrÃbete al canal! --> ¡SuscrÃbete al canal! --> ¡SuscrÃbete al canal! --> ¡SuscrÃbete al canal! --> ¡SuscrÃbete al canal! --> ¡SuscrÃbete al canal! --> ¡SuscrÃbete al canal! --> ¡SuscrÃbete al canal! --> ¡SuscrÃbete al canal! --> Hola, hola. ¿Qué tal? ¿Cómo están? --> ¿Ya están por aquà los dos? --> SÃ, ya, ya. --> Perfecto. --> También de tu lado, ¿verdad Manuel? --> Ah... --> Me escucho. --> SÃ, sÃ, sÃ. --> Va, perfecto. --> Pues bien, vamos a continuar con el curso entonces. --> Vamos a tratar de --> irnos en este ejercicio --> un poquito más rápido --> para tratar de aprovechar el tiempo y hablar --> sobre redes sociales, ¿vale? --> Les comparto --> nuevamente mi pantalla. --> Y, bueno, --> una vez que revisamos todo el tema --> de búsqueda de personas, --> el siguiente tema es la parte de herramientas --> de búsqueda especÃfica por objetivo, ¿vale? --> Aquà básicamente --> nos vamos a centrar en el tema --> de los bots de Telegram --> que funcionan --> de una forma similar a las páginas web --> que hemos utilizado a lo largo del curso --> para obtener información. --> La gran ventaja que tienen estos bots --> es que ellos solamente --> necesitas ingresar --> o meter la información --> que te permite --> buscar, por ejemplo, un número de teléfono, --> un correo electrónico, --> un nombre de usuario, y ellos --> hacen por debajo toda la búsqueda --> en diferentes herramientas --> y te traen una información de una --> manera sintetizada, --> ¿vale? --> Yo les recomiendo --> utilizar por el momento estos dos bots --> que están funcionales al dÃa de hoy. --> El primero de ellos es el de Truecaller --> que es la versión --> de bot de la herramienta que hemos --> observado --> en el ejercicio de búsqueda de números --> telefónicos. Aquà también te trae --> información sobre si --> el número telefónico fue --> igual reportado, con qué nombre, --> qué tanta información hay. Inclusive --> en este bot --> te puede llegar a traer hasta la dirección --> de la persona, porque también investiga --> en data leaks --> donde se han expuesto --> información de base de datos --> de personas. Entonces --> puede llegar a traerte ese tipo --> de información. Y después traemos --> el de Universal Search --> of Bot, que también nos --> permite realizar la búsqueda, pero por --> correo electrónico, --> por nombre de usuario y algunas otras --> capacidades. Entonces, vamos a --> abrirlo. Voy a abrir nuevamente --> mi máquina virtual de mi segundo. --> Muy bien. Voy a cerrar --> todas estas pantallas. --> Y ahorita nos vamos a centrar --> en Telegram. --> Tenemos dos activas, dos cuentas. --> El número es que yo registré --> desechables. --> Y para poder acceder --> a estos bots vamos a necesitar abrir --> la herramienta --> de Telegram para escritorios, --> la cual van a encontrar en la parte --> de derecha en el icono que está hasta abajo. --> Entonces vamos a abrir --> la herramienta, por favor. --> Y si pueden observar --> en el menú de hamburguesa, --> en las tres ralitas, --> van a aparecer dos cuentas. --> La primera que se llama Juan Pérez --> y la segunda que se llama Juan Pérez 2. --> De tu lado, Manuel, --> vas a utilizar la de Juan Pérez --> y Eduardo, tú --> estarÃas utilizando la de Juan Pérez 2 --> para hacer la búsqueda. --> Entonces, primero vamos a utilizar la herramienta --> de Truecola. --> La que tiene como un --> robotcito. --> Y básicamente --> aquà la forma en la que vamos a hacer --> la consulta es ingresando --> el MA-52 y el número --> telefónico, el que hemos utilizado --> para nuestras pruebas, ¿vale? --> Si gustan regresarse tantito al chat, --> se los vuelvo a pegar para que --> sepan cuál es. --> Le voy a poner el MA-52. --> En este caso tampoco importa que estén --> todos los números seguidos, ¿verdad? --> Sin espacios. --> No, tiene que estar todo junto. --> Asà es como nos marca el ejemplo, ¿vale? --> Más 911. --> Por ejemplo, el de aquà arriba --> nos dice que tiene que estar todo junto, ¿vale? --> Entonces, --> reviso sus pantallas. --> Y en cuanto estén --> listos, me avisan, por favor. --> Recuerden uno --> utilizar uno y el otro utilizar otro. --> ¿Ya es la mÃa? --> SÃ, por favor. --> Sé que me tengo que unir a TrueColor. --> Ah, ok. A ver, tú --> estás utilizando la cuenta número dos. --> A ver, dame un segundo. --> Ahorita nos unimos rápidamente. --> Listo. --> Listo. --> Laura, si quieres intentarlo, por favor. --> Ahora sÃ. --> Perfecto. --> ¿Qué información les trajo? --> Un nombre que es de México. --> Que usa WhatsApp y Telegram. --> Perfecto. Y ya, ¿no? --> Entonces, --> me voy a regresar nuevamente --> al ejercicio. --> Si nosotros le damos click en el, --> en donde dice Telegram, --> por favor, le pican en donde dice Telegram. --> Les va a mostrar --> el, --> un nombre de usuario. Miren. --> Si pueden ver en la parte superior, --> qué información les muestra. --> Yo no tengo esa opción. --> A ver, dame un segundito. --> Es aquà en donde dice, --> ¿ves que dice WhatsApp y Telegram? --> Hasta abajo. Le das click en Telegram. --> Ok. Exactamente. --> Justamente aquÃ, digo, a ti te aparece --> otro dato. Vea si le clicas ahÃ, por favor. --> Exacto. --> Qué raro, quién sabe por qué, pero --> lo ideal o bueno en el ejercicio, --> si tú lo haces por --> aparte, te debe de aparecer --> el nombre completo de la persona. --> Porque, pues, asà se registró en Telegram. --> Vale. Entonces, ya tenemos un --> dato más para complementar nuestra investigación. --> Ya tenÃamos la fotografÃa, tenemos el lugar --> de donde es ese número, el paÃs. --> Posiblemente, --> el lugar de donde trabaja la persona. --> Ya tenemos un nombre completo. --> Y es de issue estado, ¿no? --> De WhatsApp. Entonces, --> pues, ya con eso, vamos completando cada uno --> de los rompecabezas y podemos ir --> indagando más información. Vale. --> Ahora, el siguiente bot --> que vamos a utilizar es el que dice --> Universal Search. --> Por favor. --> Y si nos subimos tantito, --> nos va a mostrar --> qué tipo de información --> es la que podemos ingresar en el bot --> en donde dice --> Examples of Search Commands. --> Nos dice qué tipo de información --> puedes consultar. En este caso, puedes --> consultar por teléfono, --> por correo electrónico, por nombre de --> usuario, por nombre, --> por password, --> por alguna red social que se llama --> BK.com, --> por nombre de usuario en Telegram, --> etcétera, por nombre de Discord, --> por locación, etcétera. --> Yo lo que le recomiendo es que ahorita --> vayamos a hacer la prueba utilizando el --> correo electrónico de Fergüel48. --> Y veamos --> qué información nos arroja. --> Entonces, para poder --> consultarlo, nada más escribimos --> ahà en donde dice escribir mensaje, ponemos --> el correo electrónico y le damos enter. --> Entonces nos va a aparecer ahà un mensajito --> de que está buscando --> y nos va a salir los resultados --> de la búsqueda, ¿vale? --> Perfecto, me está diciendo dentro --> de la información que arroja, nos dice --> pues mira, te aparece información --> sobre 9 resultados de Vox --> en LecoSint, --> 5 resultados --> en la plataforma del Vox --> UserVox, tiene --> un perfil de Google --> y aparte --> pues no se detectó en ningún --> que está registrado en ninguna de esas --> redes sociales, ¿vale? Entonces --> vamos a abrir cada uno de los --> mensajitos o de los enlaces --> que aparecen en el primer --> mensajito, por favor, y vamos a --> ver qué información nos arroja, ¿vale? --> Ok, perfecto. --> Asà podemos --> ir viendo de tu lado, Manuel, --> por favor, cada uno de los enlaces. --> En el de arriba, --> en el mensajito de arriba. --> A ver, subele tantito. --> Ah, bueno, es que sigue buscando, ¿verdad? --> Ok, bueno, --> vamos a esperarnos tantito. --> A ver, dame el segundo. --> Es --> farewell48 --> si de todas maneras puedes --> volverlo a poner. --> A ver si te arroja el resultado. --> A lo mejor se quedó atorado. --> Ahà ya nos salió el resultado, --> si puedes ver en la página --> de arriba. Y mira, puedes ir viendo --> los resultados, el avatar, --> los resultados de Lycosint, etc. --> Si le vas dando en cada uno --> de ellos, --> te va a ir saliendo --> información. Si te vas un poquito más --> abajo, esa consulta la hice yo allá. --> No sé si le vas dando más abajo. --> Dice que --> va a comenzar la búsqueda. --> A ver si nos trae información, ¿vale? --> AquÃ, mira, ya nos apareció --> información. Nos dice que se --> encontró en el leak de Nitro, --> que fue de septiembre del 2020, --> y nos da la información --> del usuario, ¿vale? --> Por el momento, la única --> información, a lo mejor que puede llegar a ser relevante, --> es que --> por ejemplo el idioma en el que habla la persona --> es español, ¿no? Entonces, --> podrÃamos asegurar --> o garantizar que es de Iberoamérica. --> Vamos a seguir exactamente, revisarmos cuáles --> son los otros resultados. Ya me dices --> qué información te va a salir, ¿vale? --> De tu --> lado también, por favor, Eduardo, --> le vas a dar clic en Iniciar --> en la parte de abajo. --> Y listo, mira, --> te van saliendo esos resultados que le decÃa --> ahorita a Manuel, ¿vale? --> Si quieres, --> nos regresamos tantito y vamos --> a los otros resultados. --> Exacto. --> Igual aquà que está --> en ruso. --> Ok, es que al final del dÃa --> este bot está, es de Rusia. --> Entonces, por eso es que nos sale --> esa información, ¿vale? --> Gracias. --> Vale. --> Si nos vamos ahorita --> al primer enlace --> que nos muestra, --> si nos regresamos ahorita tantito, --> el primer enlace que nos muestra el chat --> en donde hay --> resultados de --> este, --> de nueve resultados, --> nos vamos a ir ahà tantito. --> Y vamos a ir cargando --> en cada una de las páginas --> para ver qué otra información podemos ir obteniendo, ¿vale? --> ¿Qué información --> vamos obteniendo de esto? --> Sobre las colecciones --> donde fue filtrado --> el correo. ¿Es correcto? Ajá. --> A mà no me deja --> cambiar de página. --> A ver, ¿me salgo tantito? --> A lo mejor puede que esté interfiriendo a mÃ. --> A ver. --> Listo. --> A ver. --> Inténsalo. --> A ver. --> Exactamente. --> PÃcalo ahÃ. ¿Qué información te va saliendo? --> Pues es que no cambia. --> A ver, salte. --> Mira, ya te está cambiando. --> SÃ, mira, ya está en el resultado 5. --> PÃcalo otra vez. --> En el 5. --> A ver si estoy viendo la página correcta. --> Ah, ok. A ver. --> PÃcale exactamente ese. --> Ok. --> Cambiate tantito de canal --> y regrésate y vuelve a probar. --> Si no, no pasa nada. Vuelve a hacer la búsqueda --> en el --> buscador de Universal Search. --> Nuevamente vuelve a poner el correo electrónico --> y te bajas por favor tantito. --> Ok. --> Vamos a abrir el resultado --> de arriba, por favor. --> Del iconSint de 9 resultados. --> Y vamos a probar nuevamente, ¿vale? --> Si puedes cambiar. --> Ahà está. --> Entonces nos aparece el nombre, --> la dirección IP que también puede llegar a ser --> bastante interesante. Si le sigues --> cambiando. --> La contraseña --> que se te hizo. ¿Se acuerdan que en un principio --> pues nada más tenÃamos una fracción de la contraseña. --> Pues aquà ya la tenemos completa. --> Si le sigues --> dando, vas a poder encontrar más información. --> Si recordarán, --> al principio --> cuando nosotros hicimos la búsqueda --> en Hawaii Bimpon, --> nos decÃa que ese correo --> electrónico se encontraba en --> varias brechas de seguridad. --> Muchas de estas son las mismas que estamos observando --> aquÃ. La de Explog.in, --> la de Nitro, etc. --> La del 0.0.0 webhost. --> Entonces, --> si quieren hagan la prueba ahora metiendo --> su correo electrónico, --> donde les apareció la filtración en Hawaii Bimpon, --> a ver qué les sale. --> Entonces se regresan nuevamente a Universal --> Search y hacen la búsqueda. --> De tu lado, --> Eduardo, --> veo que ya --> tienes algunos resultados. --> Igual puedes ir viendo la información --> que aparece. --> Puedes ir ahà probando. --> Por ejemplo, --> en Nicosint puedes ir viendo --> los resultados, puedes ir viendo tu avatar. --> Igual puedes ir cambiando --> y identificar si efectivamente --> esa información es tuya o no. --> Ustedes dÃganme si, --> si tiene razón el bot o no. --> Se está equivocando totalmente. --> Pues si, nada más que --> nada más hay como --> el Google Maps --> que dejan de reseñar --> algún dÃa. --> Por ejemplo, yo tengo --> mi cuenta de Discord, --> pero no me aparece aquà asociada. --> Esa chica que no se ha liqueado como mi correo --> de mi cuenta de Discord. --> Puede que no, puede que no, --> o puede que sÃ, no sé, necesitarÃamos a lo mejor --> utilizar la herramienta más potente que serÃa --> intelex.io para identificar --> si sà o si no. --> Pero no sé, por lo menos --> ahorita con la información que nos arrojan --> las herramientas, pues pareciera que --> no sé si hasta aquà tengan alguna duda --> algún comentario. --> Perfecto. --> Pues nos vamos a regresar tantito. --> Ah bueno, se me olvidó de comentarles --> algo. Recuerden que ustedes --> pueden --> registrar estos bots --> en su propio --> dispositivo para que tengan --> acceso a ellos. Lo único, recuerden, --> siempre les recomiendo --> que busquen a lo mejor --> en un Oxo o en algún lugar --> donde venden números telefónicos que compren uno --> para que lo puedan desechar, --> que no sea el suyo personal. --> Y también que utilicen un dispositivo --> que tengan por ahà --> viejito que ya no utilicen --> para que sea exclusivamente para este tipo de trabajos --> y no se mezcle la --> información de sus búsquedas con la --> información personal que pueden llegar a tener en sus --> dispositivos. --> Perfecto. --> Para poder acceder a estos bots --> las enlaces --> están tanto en la presentación o si se van --> nuevamente a Bray --> van a encontrar en nuestra carpetita --> de herramientas de búsquedas en especÃfico --> perdón, en búsquedas --> en búsquedas en --> especÃfico --> va a haber un apartado que se llama --> bots de telegram si no lo recuerdo --> déjenme validar --> Se llaman bots --> de telegram de uso general --> Ahà están los enlaces --> y ya nada más los abrirÃan en sus dispositivos --> y automáticamente --> pueden empezar a utilizarlos. --> Perfecto. --> Vamos a continuar con el curso --> Ahora toca el turno --> de hablar acerca de las redes sociales --> en México --> es muy importante entender las --> estadÃsticas que les voy a mencionar ahorita --> porque a partir de eso podemos --> elegir bien las herramientas que vamos --> a utilizar dentro de nuestra --> investigación, ¿vale? --> Asà como veÃamos hace un ratito en el ejercicio --> de pensamiento lateral de --> a ver si es un profesionista --> un profesionista voy a validar si tiene --> una cédula, si tiene una cédula --> posiblemente hizo una tesis --> si tiene esa tesis pues voy a ver --> si existe, si puedo acceder a ella --> y si puedo acceder a ella la voy a conseguir --> y voy a revisar qué información --> tiene, a lo mejor algo de lo que tiene ahà --> no me puede funcionar para la investigación --> En el caso de las redes sociales --> es similar. Aquà --> les quiero --> comentar que de acuerdo --> con una empresa que se llama --> estatista.com que se dedica --> a hacer análisis e investigación --> del uso de las redes sociales --> y el internet en diferentes paÃses --> nos indica que en México --> hasta el 2024 --> la red social que --> más se utilizaba en México era --> WhatsApp, seguida de Facebook --> Instagram, Tiktok --> y X, ¿vale? --> De ahà se vienen otras --> redes sociales pero bueno van teniendo --> menor uso, ¿no? Pero si tuvieramos --> que centrarnos en nuestras --> investigaciones yo les dirÃa --> pues centrarnos en WhatsApp, Facebook, --> Instagram, Tiktok y X, ¿vale? --> Ahora, este es una --> un primer --> acercamiento a las redes sociales --> permÃtanme comentarles también un dato --> bastante curioso y que también es --> utilizado por algunas agencias --> de inteligencia al --> alrededor del mundo. Existe --> otra teorÃa --> que detectó --> que investigó --> una persona que se llama Stanley Milgram --> en la década de --> 1960 en donde --> descubrió --> detectó que todas las personas --> estamos conectadas --> por lo menos o --> bueno cuando más --> por seis conexiones o seis grados --> entre personas, ¿vale? --> ¿A qué me refiero con esto? --> ImagÃnense una persona famosa, vamos --> a suponer Luis Miguel --> Yo estoy conectado con --> Luis Miguel a lo mucho por --> seis conexiones, es decir yo conozco --> a la mejor a una persona --> y a lo mejor esa otra, esa persona --> conoce a otra persona --> y a lo mejor esa otra persona conoce --> a otra persona --> que conoce a Luis Miguel --> Esto es muy importante y muy relevante --> de comprenderlo porque en las redes --> sociales funciona de una forma --> similar. En muchas ocasiones --> existe en personas --> que no se ponen, que están registradas --> no sé por ejemplo en Facebook, pero --> no se ponen no sé por ejemplo --> Juan Pérez López que es su nombre --> si no se ponen nada más Juan --> o nada más Juan P --> o se ponen algún este --> su segundo nombre por ejemplo --> entonces a lo mejor si nosotros --> intentamos hacer la búsqueda por --> esta persona pues a lo mejor la vamos --> a encontrar ¿no? porque pues no está --> utilizando los nombres completos --> no está poniendo Juan Pérez López --> sin embargo si nos vamos --> a su cÃrculo cercano --> podemos encontrar un poco a lo mejor --> de información de él. Vamos --> a retomar el ejemplo de --> Andrés este --> de --> ahà se me fue su apellido perdón --> Andrés Velasquez --> recuerden que Andrés --> Velasquez su segundo apellido --> es Olavarrieta --> vamos a suponer que intentamos --> buscar a Andrés Velasquez Olavarrieta --> pero no lo encontramos en Facebook --> porque a lo mejor nada más utiliza --> la Andrés Velasquez --> o solamente utiliza --> Andrés --> o Andrés y un --> algún apodo ¿no? entonces --> va a ser muy difÃcil poderlo buscar por --> Andrés Velasquez Olavarrieta --> pero vamos a suponer que esta --> persona tiene --> no sé hermanos entonces --> esos hermanos a lo mejor --> utilizan el nombre completo --> vamos a suponer que su hermano se llama --> Pedro --> entonces serÃa Pedro --> Velasquez Olavarrieta ¿no? --> entonces buscamos a esta persona --> su hermano Pedro Velasquez Olavarrieta --> y a lo mejor a él sà lo encontramos --> ¿vale? entonces --> pues ya por lo menos --> tenemos a los hermanos pero con esta --> teorÃa de la conexión --> podemos empezar a revisar sus --> reacciones en los comentarios --> que ha hecho --> en su humor --> público y a lo mejor a partir de ahà --> podemos encontrar Andrés --> si es que su hermano interactúa --> con él en redes sociales --> ahorita vamos a hacer un caso práctico sobre eso --> pero él sà me gustarÃa que tengan --> muy claro esa parte ¿no? --> de una u otra forma todos --> estamos conectados y nada --> más es encontrar el camino adecuado --> el camino correcto para poder encontrar --> a la persona si es que no la podemos encontrar --> con su nombre completo --> si no se registra con su nombre completo --> en la red social entonces bueno --> continuando con el tema de estadÃsticas --> otro dato que es muy importante que sepamos --> es que bueno --> en 2024 cerca de --> 112 millones de personas en México --> tenÃan acceso a internet --> aproximadamente son datos muy --> son aproximados pero nos --> da una idea de más o menos pues --> cuál es el uso que se le da --> en México al internet ¿no? --> de este total alrededor de 86.6 --> millones eran --> usuarios de redes sociales --> entonces si hablamos de temas de --> probabilidad pues existe un --> 86.6 por ciento --> de posibilidad de encontrar a alguien --> que use pues --> internet ¿no? es un dato --> relevante lo que representa --> un incremento en el 9.6 --> respecto al año anterior también --> hay que entender que cada vez más personas --> van ingresando a las diferentes redes --> sociales en 2024 --> la mayor parte de los usuarios --> de redes sociales en México tenÃan --> entre 18 y 34 años --> entonces por ejemplo si nuestro objetivo --> la persona que queremos buscar tiene --> esa edad es muy probable --> que tenga una red social --> a la mejor si son más pequeños --> pues difÃcilmente van a tener --> o si son más grandes pues también va a ser un poco --> más difÃcil pero si tuviéramos que hablar de --> forma muy general de las estadÃsticas --> si tiene entre 18 y 34 --> años es altamente probable --> que tenga alguna red social --> el 55.7 por ciento --> de los usuarios de las redes sociales eran --> mujeres mientras que el --> 48.3 por ciento eran hombres --> esto nos da una estadÃstica de que --> es más probable que una mujer --> tenga una red social a que un hombre --> tenga una red social también obviamente --> por la cantidad de hombres y mujeres --> que habitamos en México ¿vale? --> luego en junio --> de 2024 el 70.3 --> por ciento de los usuarios de --> Instagram en México tenÃan entre 18 y --> 34 años entonces --> fÃjense que Instagram --> es una red social que está siendo --> ampliamente utilizada --> por personas que tienen entre 18 --> y 34 años --> entonces eso nos da un panorama de donde debemos --> de empezar a buscar también --> y nos dice que solo el 5.2 por ciento --> de las personas que usan esta --> red tenÃa 55 años --> o más entonces ¿qué quiere decir? --> que al final del dÃa si nosotros estamos --> buscando a una persona que tiene --> por ejemplo 60 años --> puede que sea muy difÃcil que tenga --> un perfil de Instagram --> esto no quiere decir que es imposible ¿no? --> al final del dÃa pues existe un 5.2 por ciento --> pero va a ser menos probable que --> la encontremos en Instagram --> luego en diciembre de 2024 --> alrededor del 4 por ciento --> de los usuarios de Facebook en México --> eran de 65 años --> y más entonces --> si en nuestra --> búsqueda tenemos que --> buscar a alguien que tenga 67 --> años puede ser que a lo mejor --> lo encontremos en Facebook pero las --> probabilidades de que lo encontremos va a ser muy --> baja ¿vale? luego el --> 31.1 por ciento de los --> usuarios tenÃan entre 25 a 34 --> años también es un dato interesante --> las personas menores a 25 años --> ya no están utilizando tanto --> Facebook entonces nuevamente si nuestro --> objetivo tiene menos de 25 --> años va a ser un poco raro --> que lo encontremos en Facebook no quiere decir que va --> a ser imposible pero va a ser menos probable --> en 2024 el 92.6 --> por ciento de los --> internautas mexicanos mayores de 16 --> años utilizaron WhatsApp entonces --> prácticamente cualquier joven --> mayor a 16 años --> es altamente probable que tenga una --> cuenta de WhatsApp y luego --> finalmente tenemos que en enero de 2024 --> el uso de TikTok fue mayor --> entre las mujeres 86.2 --> por ciento que los hombres --> 74.9 por ciento es --> más probable que encontremos a mujeres --> utilizando TikTok a que encontremos --> hombres utilizando TikTok ¿vale? --> y a febrero de 2024 --> habÃa 74.15 --> millones de usuarios de TikTok mayores --> de 18 años en México si nos --> vamos a la población de personas que --> utilizan internet en México que --> son 112 millones de --> personas pues nos da una --> posibilidad una probabilidad de que --> aproximadamente 7 de --> cada 10 personas tienen una cuenta --> de TikTok actualmente ¿no? el --> apretar este tipo de datos pues nos da --> una orientación más o menos de dónde --> debemos de empezar a buscar --> a partir de la edad de nuestros --> objetivos ¿no? esto es muy importante tenerlo --> claro ahora también esta información es de --> estatista tampoco quiere decir que es la verdad --> absoluta pero bueno nos da --> una idea muy amplia o muy general --> de que de cuál es el uso de las redes sociales --> ¿no? y al final pues nos indica --> que las proyecciones precisan --> que el número de usuarios mexicanos de este tipo --> de plataformas seguirá en aumento o sea --> que cada vez más personas van a --> utilizar redes sociales de modo --> que superarÃa 120 millones --> a partir de 2029 o sea --> prácticamente en 2029 --> cualquier persona va a tener al menos --> una red social --> asociada a él ¿vale? entonces --> de que hay información en redes sociales --> de personas si la hay --> el problema está en cómo --> la vamos a ir encontrando --> ¿no? --> Pasando al tema de Facebook tenemos --> algunas herramientas como por ejemplo --> la primera que nos permite --> obtener el ID de Facebook --> aunque esto pues realmente ya no es --> muy útil porque antes se podÃan utilizar --> algunas herramientas para poder encontrar --> información pero pues ya --> dejaron de funcionar tenemos --> una segunda herramienta que se llama --> fdown.net que nos permite --> hacer descarga de videos --> por ejemplo si un usuario comparte --> un video que es de interés para nosotros --> podemos irnos a esta página y descargar --> en ese video y tenerlo como respaldo ¿vale? --> Tenemos otra página --> que se llama --> have i been su cover --> y esta página --> lo que hace es detectar --> si el usuario que estamos --> ingresando --> la cuenta de Facebook que estamos --> ingresando se vio comprometida --> en el pasado permÃtanme --> comentarles que en --> 2021 hubo una filtración --> de 533 millones --> de usuarios --> en internet entonces la base --> de datos se compartió de forma pública --> en algunos foros clandestinos --> y dentro de esa base de datos --> pues venÃa el nombre de la persona su --> correo electrónico su número telefónico --> entonces igual esta es --> una gran ventaja para algunos --> algunas instituciones --> o algunas organizaciones que descargan --> este tipo de bases de datos porque --> al final lo que hacen es buscar en la base de datos --> si existe ese correo si existe ese nombre --> y con eso pues pueden obtener más detalles --> más información vale? --> y existen algunas formas --> en las que nosotros podamos buscar información --> en Facebook que este --> que nos pueden ayudar --> a tratar de obtener más información --> aquà les quiero comentar un par --> de cosas obviamente --> cuando nosotros somos amigos --> de la persona que queremos investigar --> o sea tenemos esa --> ese vÃnculo dentro de Facebook de que es nuestro --> amigo pues obviamente vamos a poder --> ver sus fotografÃas --> sus publicaciones --> la información general de su perfil --> vamos a poder interactuar con ellos --> pero recuerden que dentro --> cuando hablamos de OcÃn --> lo recomendable --> o lo que siempre vamos a buscar es que --> la forma en la que vamos a tratar --> de obtener información --> tiene que ser de forma pasiva --> o sea no tenemos que interactuar con --> el usuario porque se puede echar a perder --> la operación porque puede detectar --> que lo estamos investigando --> porque puede sospechar y a lo mejor --> cerrar sus redes sociales --> entonces toda la investigación que vamos a hacer --> de los perfiles pues tiene que ser sin que --> haya un vÃnculo directo --> entre nuestra cuenta de Facebook --> y su cuenta de Facebook --> eso pues arroja muchas --> limitantes después de lo de --> el escándalo que no sé si ustedes --> escucharon que se llamó Cambridge --> Analytics, Facebook cambio la --> privacidad de sus --> perfiles y de la forma en la que comparte --> información y en los últimos --> años ha ido mejorando --> ese aspecto de la privacidad de las personas --> al hecho de que --> actualmente nosotros podemos configurar --> un perfil como privado y --> absolutamente nada de la información --> que compartamos se va a compartir --> de forma pública mal que la redundancia --> entonces eso va --> complicando la tarea de la analista --> de OcÃn porque pues si bien --> en un principio allá en el lejano --> de 2011, 2010 --> se podÃa obtener un montón de información --> de una red social porque no estaban --> tan amplia la configuración --> de privacidad de las personas --> conforme va pasando el tiempo --> se va complicando --> la búsqueda de redes sociales --> por estos temas de privacidad --> entonces eso nos va obligando --> a que vayamos encontrando algunos --> métodos alternativos --> de cómo podemos encontrar información --> de una persona si no es --> no tenemos --> un vÃnculo de amistad dentro de la plataforma --> vale --> lo que vamos a hacer ahorita va a ser un par de ejercicios --> nos vamos a centrar --> más en el tema de Facebook --> Instagram la verdad es que tiene --> una polÃtica de privacidad muy muy --> robusta y es muy difÃcil encontrar --> información en Instagram todavÃa hasta --> hace unos años podÃas utilizar --> algunos bots que te permitÃan --> escargar información y eso --> pero cada vez la verdad es que están siendo muy restrictivos --> Facebook es todavÃa --> un poco más permisible en temas de --> privacidad y vamos ahorita a ver un ejemplo --> práctico de cómo podemos obtener --> información cuando --> la persona que estamos investigando no tiene --> algo en vÃnculo vale --> voy a hacer un ejercicio muy --> rápido y ahorita --> me van a ayudar con un requerimiento de --> información vale voy a abrir la --> red social de Facebook igual si ustedes --> me pueden ir apoyando también a ingresar --> a Facebook y vamos a utilizar la --> cuenta de correo electrónico que viene --> almacenado en nuestro gestor de --> contraseña --> en este caso --> a fuerza necesitamos --> aceptar todas las cookies entonces --> las vamos a aceptar --> y ya vamos a poder ingresar nada más --> a ver mi habilidad ustedes que también --> pueden que pudieran acceder --> a --> te lo pego no --> solamente aquà en el chat de --> teams --> cosa te iba a decir eso si quieres --> pégalo en el --> blog de notas --> para validar que no haya copiado algún --> espacio algún carácter raro que no estemos --> bien enciérralo por favor --> perdóname estoy te compartà un error --> me da un segundo --> perdóname si por eso no puedes --> acceder dame un segundo te lo vuelvo --> a pegar aquà es la de password --> listo te la pegue nuevamente en el chat --> listo vamos a ingresar a Facebook con el user --> y la contraseña --> no no no que esta máquina está --> rara --> serÃa copiar --> aprovecho también para decirles que --> equipas --> por default si tú intentas copiar --> o pegar la contraseña en un blog --> de notas o en algún lugar que no sea un --> campo de contraseñas --> este no te la te va a mostrar --> unos caracteres alfanuméricos raros --> y nunca te va a mostrar la contraseña esto es por --> cuestión de seguridad vale --> si si claro pues digo --> también me puedes dar la vuelta en la --> herramienta no pero digo por cuestiones --> de seguridad asà es como --> funciona equipas --> no --> ok bueno una vez que estamos aquà --> vamos a buscar información de una --> persona aquà en este punto yo por favor --> les voy a pedir voy a detener la grabación --> y les voy a pedir --> que este que --> siempre respetemos la privacidad de las --> personas y este --> y al final los ejercicios que vamos --> a estar haciendo son exclusivamente --> para para este --> para el curso --> y pues nada de la información que --> que se muestre y de los casos --> se tienen que compartir de forma extrema --> y le voy siempre a repetir que --> que tengan el respeto con la --> privacidad de las personas vale --> vamos a hacer un ejercicio muy simple --> vamos a buscar a una persona que se llama --> o bueno un nombre de usuarios --> de una persona que se llama Eva Lucero --> vale --> el Lucero en lugar de Eo --> es un cero y va todo junto vale --> perfecto entonces ya nos apareció --> y vamos a entrar a su perfil --> que es Eva Lucero --> vale --> y quiero que me digan cuántas fotografÃas --> observan de esta persona --> tres --> exactamente cuáles son --> la de perfil --> la de portada --> y una que tiene cargada --> ok muy bien --> ustedes --> pues pueden ir explorando --> cada uno de los campos que nos ofrece --> Facebook como la información --> los amigos --> el registro de visitas --> los deportes --> pueden buscar más información --> tratar de picarle más pero realmente van a --> encontrar que hay muy poquita información --> porque no es nuestra amiga --> tal vez si tuvieramos esa --> conexión pues a lo mejor podrÃamos ver más --> información pero pues no es el caso --> cómo le vamos a hacer --> para tratar de obtener más información --> por favor aquà pongan mucha atención --> porque esta va a ser la base para el caso --> que van a tener que resolver ahorita --> Facebook nos ofrece --> una pequeña herramienta --> en donde nosotros podemos buscar --> información de un perfil --> en especÃfico --> para poder acceder a esa herramienta --> le vamos a dar clic en los tres puntitos --> que aparecen del lado --> derecho en la parte de abajo --> le vamos a dar clic en buscar --> y ahorita --> vamos a poner la letra --> y le vamos a dar clic en enter --> bueno más bien le vamos a dar enter --> que información nos aparece --> hasta el momento --> unos comentarios --> correcto --> esta información --> pues no la veÃamos nada más asà --> viendo el perfil ahorita ya estamos --> utilizando una búsqueda avanzada --> que podemos ir haciendo --> o que le recomiendas --> hacer para poder obtener más información --> aquà en donde dice fecha de --> publicación vamos a ir --> jugando y vamos a ir viendo que --> publicó en 2025 --> vamos a ver si nos sale algo de --> información nada vamos a irnos con --> cada uno de los años rápidamente --> 2024 --> 2023 --> quitemos el filtro de A --> porque creo que si --> está bien asà hay que dejarlo --> hay que dejarlo porque a fuerzas tienen --> que buscar algo por ahà si llegamos a 2022 --> que información nos sale --> está recomendando algo --> exactamente --> ahà podrÃamos investigar --> qué es clóset y puertas riveras --> dónde está y poder tratar de obtener --> un poco más de información pero todavÃa no --> lo vamos a hacer ¿vale? --> vamos a seguir cambiando a 2021 --> y qué información nos sale --> es que --> está buscando alguien --> que le pueda adoptar --> el Estado de México y la CDMX --> ahà nos va a salir --> nos va a salir --> un poco más de información --> vamos a cambiar a 2020 --> a 2019 --> a 2018 --> a 2017 --> ya en 2017 --> nos sale otra información --> también podemos echar ahà --> un ojito por el momento no --> nos vamos a centrar en eso --> vamos a seguir cambiando a 2016 --> 2015 --> 2014 --> 2013 --> 2012 --> qué pasa en 2012 --> interesante ¿no? podrÃamos también --> investigar Alexis Armas a ver qué tipo --> de relación tiene con esta persona --> pero bueno vamos a seguir --> buscando a 2011 --> y vamos a detenernos en 2008 --> si vemos en 2010 qué fue lo que sucedió --> seguimos en 2009 --> y vamos a continuar en 2008 ¿vale? --> hasta ahà vamos a detener siempre nuestras búsquedas --> hasta 2008 ¿vale? --> eso serÃa toda la información que nos sale --> ¿ustedes creen que sÃ? --> o creen que es toda la información que podemos obtener --> o no? --> no --> vamos a hacer otra prueba --> pero ahora en lugar de ponerle el A --> que aparece en la barra de búsqueda --> le vamos a poner su nombre --> vamos a poner Eva --> quiero que me digan qué sale --> si empezamos a bajar --> ahà en donde están las --> la foto que más nos sale --> son millares --> nos empieza a salir más información --> estas fotografÃas las habÃamos visto al principio --> cuando analizamos su perfil --> no --> exactamente ¿no? vamos a hacer --> a replicar el mismo ejercicio --> vamos a irnos a 2025, 2024 --> y en 2024 --> qué nos sale? --> una venta de una casa --> ah, eso está más interesante ¿no? --> quiere decir que --> en Morelos --> está interesante, nos sale obviamente la fotografÃa que veÃamos --> y qué más nos sale, qué más información nos sale --> pues --> donde se encuentra --> o donde va a entregar --> en ese caso, muebles --> exactamente --> está muy interesante ¿no? podemos seguir --> obteniendo más información --> sin necesidad de que sea nuestra amiga --> vamos a seguir recorriendo al 2023 --> al 2022 --> a ver qué más información podemos obtener --> el tema de los closets --> el tema de la perrita que veÃamos por ahà --> vamos a seguir al 2020, 2019 --> la foto de portada --> la foto de portada, exacto --> 2018 --> 2017 --> en 2017 --> nos sale creo que otra imagen --> que no habÃamos observado anteriormente --> sÃ, hay un baile sanitario otra vez --> vamos a seguir --> yéndonos a 2016 --> ah, una foto con amigas --> ah, muy interesante --> estamos ya ahà en 2016 --> y si seguimos bajando --> qué más encontramos --> en 2016 --> no trabaja --> en Cinemex --> exactamente --> trabaja en Cinemex --> o trabajaba --> o trabajaba en Cinemex --> está muy interesante todo lo que podemos ir --> encontrando --> con esta herramienta ¿vale? --> ahora también --> existe una forma más en donde podemos --> obtener información que serÃa --> se llama Eva Lucero --> qué pasa si en lugar de ponerle Eva --> le ponemos Lucero --> podemos encontrar todavÃa más información --> ahà vamos a encontrar más detalles --> ahorita hasta aquà vamos a parar --> la búsqueda con Eva Lucero --> pero lo que me interesaba es que --> entendieran cómo funciona esta parte --> de la búsqueda de Facebook --> enfocado en un perfil --> podemos encontrar más información que puede llegar a ser --> de interés para una investigación de Osint --> y esta parte la vamos a utilizar --> en un caso --> que tenemos enseguida ¿vale? --> les voy a proponer el caso --> a ver si nos da tiempo --> este --> si se puede digo --> si no tienen inconveniente acabamos unos 10 minutos --> más tarde pero pues --> nos aventamos un caso ya real --> para encontrar más información ¿vale? --> si está bien --> muy bien, pues bueno les voy a presentar --> si se regresan por favor tantito --> a la pantalla --> a mi pantalla por favor --> tenemos el siguiente caso --> ¿vale? alguno de ustedes me puede ayudar a leerlo --> por favor --> aquà está --> perfecto --> perfecto --> bueno de entrada que se refiere con este --> que le suena --> recuerdan lo que revisamos ayer --> recuerdan --> bueno si no nos regresamos tantito --> a la --> a la diapositiva --> la información si era --> la tabla --> exactamente --> recuerden nos están dando --> uno a uno significa que --> es completamente fiable y confirmado --> por otras fuentes --> y nos están dando un C3 --> un C3 que es --> bastante fiable y posiblemente verdadera --> vale entonces --> cuando nosotros nos vamos aquà --> a revisar que significa --> nos están diciendo que hay que investigar porque puede ser --> no certera de información --> a partir de ahà --> ustedes con todas las herramientas --> y cosas técnicas que les he --> enseñado --> ¿cómo vamos a empezar? --> ayúdenme a --> investigar al final del dÃa --> nos están indicando que necesitamos el nombre --> completo y fotografÃa sobre --> la pareja --> ¿cómo podrÃamos detonar esta investigación --> a partir de todo lo que les he enseñado --> a lo largo del curso? --> ok a ver me parece perfecto --> si quieren enviesen --> y ustedes --> me dicen que encuentran --> ustedes me dicen que encuentran con Google --> ¿cómo se llama su pareja? --> claro les pego aquà el --> enunciado en el Teams --> y al final --> recuerden el objetivo es encontrar el nombre --> completo de la pareja de Rocio --> y donde trabaja --> y su fotografÃa --> nombre completo y la fotografÃa --> de la pareja de Rocio --> aquà la --> primer pregunta serÃa --> ¿qué hay en ese domicilio? --> a lo mejor puede llegar a ser de interés --> ¿qué les parece si empiezan buscando al domicilio? --> perdón --> si me escucharon no sé si estaban --> en mi tono --> ¿de qué? --> les decÃa que --> empezamos buscando el domicilio --> que nos dicen ahà --> a ver qué hay --> que sale --> de tu lado Manuel --> ¿qué has encontrado que pudiera --> haber ahÃ? --> pues --> cosas re interesantes --> encontré una --> tal Rocio Salazar que trabaja --> que vive en Tlalpan pero --> en su LinkedIn no hay mucha más información --> perfecto y del --> domicilio ¿qué has observado tú? --> ¿qué --> pudiera haber en ese domicilio? --> ¿qué pudiera haber en ese domicilio de tu lado --> Eduardo? --> pues --> veo cerca --> un FedEx --> un 7-Eleven --> cerca de la verÃa de insurgentes --> ok y --> pero en la chincheta ¿qué es lo que te marca? --> un edificio --> multiuso --> ok vamos a regresarnos --> tantito a tu mapa --> y aparentemente --> si tú haces la exploración de --> el --> del lugar con --> Street View pues aparentemente solamente son --> casas ¿no? --> pero si hacemos zoom en el --> en la chincheta donde nos manda la chincheta ¿qué --> vamos a encontrar? si quieres regresate tantito --> de tu lado este --> Eduardo y hazle más zoom --> vamos a ponerle más zoom y también de tu lado --> Alejandro vamos a hacerle más zoom al mapa --> no lo que puede ser --> exactamente --> exactamente --> a ver si buscamos --> ese nombre --> si lo buscamos --> en Facebook --> igual de tu lado --> exactamente --> de tu lado --> si buscamos eso en Facebook ¿qué creen? --> lo vamos a abrir --> de tu lado --> vamos a abrir --> ese gimnasio en Facebook --> ahora vamos a empezar a explorar los comentarios --> los likes que hay en ese sitio --> y vamos a ver si encontramos --> algo que nos pueda llamar la atención ¿vale? --> si RocÃo Salazar --> lo primero que aparece --> a ver de tu lado --> este de tu lado --> que aparece --> si perfecto --> muy bien --> encontramos a posiblemente --> posiblemente no sabemos --> vamos a investigar más posiblemente --> a RocÃo Salazar --> ahora el objetivo recuerden es encontrar --> cómo se llama su pareja sentimental --> no sé si es su esposo --> su novio lo que sea pero nos piden --> a su pareja sentimental ¿cómo le harÃan ustedes? --> igual me metÃa --> fotos de ella --> a ver intranacciones --> y si hay fotos de esa misma persona --> con otra persona de una forma Ãntima --> ok --> muy bien de tu lado Manuel --> lo estás haciendo super bien seguramente vas a llegar --> al resultado si sigues buscando --> también tu Eduardo igual si sigues asà --> muy bien pon atención al detalle --> Eduardo que ves en esa foto --> oito también Alejandro --> en esta foto sale con una persona extra --> y que los menciona ambos --> entonces --> exactamente --> es candidato --> exactamente posiblemente sea el no porque es el mismo --> que hemos visto en las fotos --> de hecho si pueden ver por ahà su foto --> de perfil de esta persona --> si sale con ella --> perfecto y que pasarÃa si buscamos a esta --> persona y le ponemos --> tal cual nos decÃan --> si recuerdan el enunciado decÃa --> una fuente reveló que su pareja --> sentimental trabaja en Exxon --> que pasarÃa si no hace ejercicio --> de cruzar la información --> igual de --> las imágenes --> donde aquà está la obra de la persona --> y como una tarjeta --> de prestación de Exxon --> excelente perfecto --> ahora que pasa si buscas esa --> información en LinkedIn --> o en --> Google --> obviamente Arturo --> va a haber muchos --> pero a lo mejor alguien que trabaje en Exxon --> va a haber poquitos --> a ver si hacemos un cruce comparativo --> entre las fotografÃas --> que tenÃa RocÃo Salazar con esa persona --> que tanto ustedes consideran que se parecen --> excelente entonces nos están solicitando --> dos datos --> el primero es cual serÃa su nombre completo --> que podrÃamos definir --> en general --> exactamente --> y su fotografÃa la tenemos o no la tenemos --> perfecto --> bueno pues vamos a regresarnos tantito a la presentación --> y vamos a hacer un ejercicio --> retrospectivo de que fue la información --> que obtuvimos a partir de un dato --> muy sencillo muy simple --> el primero --> nos están diciendo --> que la femenina --> frecuente este domicilio --> entonces primero identificamos --> cual fue el domicilio --> que nos están mencionando --> que es Limantitla 6C --> eso fue lo que ahorita --> identificamos a ver que hay en Limantitla 6C --> pues ahà a partir --> de eso identificamos --> que es un --> gimnasio --> a partir de ese gimnasio pues nosotros podemos --> observar cuáles son las --> interacciones que han tenido las diferentes personas --> de ese gimnasio --> pues con la página --> eso nos llega justamente --> a encontrar a RocÃo o RocÃo Salazar --> y --> a partir de la investigación --> digo nosotros no tenemos --> esta cuenta de Facebook un vÃnculo directo --> pero haciendo una --> investigación del perfil en especÃfico --> logramos encontrar --> una publicación en donde --> se etiqueta o una publicación --> en donde se muestra una --> una tarjetita --> con el nombre del posible --> la posible pareja sentimental --> esto lo fundamentamos --> en dos aspectos uno --> estamos observando fotografÃas --> de la persona en este caso --> RocÃo Salazar con un nombre que aparentemente --> pareciera ser su esposo --> a partir de la interpretación de --> las fotografÃas --> y con eso podemos hacer una --> búsqueda con el dato complementario --> que nos están proporcionando que es de Exxon --> entonces al momento de hacer --> ese cruce de información en donde --> se tiene una certeza media --> de que trabaja ahà --> y el nombre de la persona --> pues todo coincide, todo hace macho, están de acuerdo --> si existe una persona que se llama --> Arturo Contreras que trabaja en Exxon --> ahà existe ese vÃnculo --> con RocÃo Salazar a partir de las --> fotografÃas que se observaron --> y con eso se puede dar --> una, un --> admiralty code de por ejemplo A1 --> a partir de los hallazgos --> solo restarÃa documentar --> y el defender el porque --> nosotros estamos determinando --> que los datos que estamos proporcionando --> son correctos --> argumentando todos los datos --> que les mencioné ahorita --> y por ejemplo --> la búsqueda en Facebook --> asà como lo hicimos ahorita también --> sirve cuando --> los perfiles están restringidos --> no, ahà es un --> problema, cuando los perfiles se están --> perdón, perdón --> este no, cuando los perfiles --> están restringidos --> no podemos hacer --> este ejercicio, lo que necesitarÃamos --> es irnos a un cÃrculo --> más lejano, por ejemplo --> algún familiar que podemos --> que hayamos podido identificar --> y sobre ese perfil pues --> ver si existe alguna interacción con el perfil --> que está restringido --> pero al revés no, del restringido --> con otros perfiles pues no, no se puede --> ahora, también aquà ya nada más --> para cerrar el ejercicio --> me gustarÃa comentarles --> es muy común que las personas --> sobre todo mayores a 30-35 --> años --> siempre estén en grupos de Facebook --> de la colonia --> o grupos de Facebook de sus hijos --> si tienen hijos --> si tienen --> si trabajan en algún lugar --> etc. --> entonces para poder --> acotar las búsquedas cuando tenemos --> nombres muy comunes --> podemos --> ah perdón --> ahà me escuchan bien --> perfecto --> es si --> cuando --> tenemos un nombre --> muy complejo, bueno --> un nombre que es muy popular --> tenemos muy poca información, también podemos --> irnos a ese tipo de cosas --> si tenemos información de sus hijos --> información de la colonia en donde viven --> etc. podemos ingresar por ejemplo --> a esos grupos que la mayorÃa son públicos --> y empezar a revisar en las publicaciones --> o en los comentarios --> si existe alguna persona --> que cumpla con las caracterÃsticas --> que nos están solicitando y ver si --> hay alguna interacción y eso va a --> acotar mucho la búsqueda --> para que no utilizar el buscador y a lo mejor --> no encontrar a nadie --> va --> no se si quedó claro esa parte --> perfecto --> y por ejemplo en este caso --> acaba de salir que suspendieron --> tu cuenta de Juan Pérez --> que --> vuelves a sacar otra cuenta --> fantasma y --> para poder navegar por Facebook --> si se llaman --> vamos a revisar más adelante --> ese tema, se llaman cuentas --> si --> se llaman avatares --> que básicamente el objetivo --> nada más es este --> pues utilizar o aprovecharnos para hacer la investigación --> y son desechables vale --> ok --> perfecto --> pues no se si tienen algún --> comentario adicional --> mañana vamos a hacer un ultimo ejercicio --> con el tema de redes sociales --> donde igual se les --> va a dar un par de datos --> y su objetivo es encontrar a la persona --> utilizando pues --> diferentes metodologÃas de búsqueda --> como las que vimos hoy --> entonces no se si --> digo nada más para concluir el dÃa --> si si están de acuerdo con el curso --> si si les gusta --> el contenido, si la forma en como --> estamos trabajando está bien --> si por mi parte --> mejor --> estamos haciendo los ejercicios a la par entonces --> si por mi bien --> a mi me gusta --> igual estoy contento con todo lo que hemos visto --> y que hemos podido --> trasladar todo el conocimiento que nos has dado --> aplicar a nosotros --> nos falta mucha práctica --> pero con el tiempo --> perfecto, bueno pues muchÃsimas gracias --> entonces mañana nos vemos ya para la conclusión del curso --> igual les pido llegar temprano --> para que podamos aprovechar el tiempo --> y poder completar --> todo el material que viene dentro --> del curso, vale? --> claro que si, muchÃsimas gracias --> hasta luego --> gracias Daniel --> gracias --> es lo que te estoy diciendo --> es lo que te estoy diciendo --> Ah --> No --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> Ah --> ¿Las palabras van a ser igual? --> ¿Pueden ser mis detalles y mis reconoce? --> ¿Pueden ser mi regalo? --> ¿Pueden ser mis detalles y mis reconoce? --> ¿Pueden ser mi regalo? --> ¿Pueden ser mi regalo? --> ¿Pueden ser mis detalles y mis reconoce? --> ¿Pueden ser mis detalles y mis reconoce? --> No, no, no, no, no, no, no, no, no. --> No, no, no, no. --> No, no. --> No, no, no, no. --> No, no, no, no. --> No, no, no, no. --> No, no, no. --> No, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no, no. --> No, no, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no. --> No, no, no. --> No, no. --> No, no, no. --> No, no. --> No, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no. --> No, no, no.