1
00:00:08,470 --> 00:00:15,160
Hola amigos bienvenidos a esta clase especialmente les traigo un demo que tengo en mi canal de YouTube

2
00:00:15,700 --> 00:00:24,910
donde muestro lo que les explicaban en la clase anterior lo que enseño en el máster en espionaje y cursos

3
00:00:25,350 --> 00:00:31,570
en los que Jacint y bueno en este video puedo hablar con media hora pero les garantizo que les va a

4
00:00:31,570 --> 00:00:38,260
gustar si quieren pueden avanzar los primeros 15 minutos esto es teoría explico lo que Josín marco legal

5
00:00:38,290 --> 00:00:46,300
los alcances etcétera y después les muestro como en la práctica a eso me refiero con demo cómo acceder

6
00:00:46,300 --> 00:00:48,570
a la información de perfil de Facebook.

7
00:00:48,580 --> 00:00:55,390
Cómo puedo rastrear a una persona a raíz de por ejemplo su correo qué redes sociales tiene y todas estas

8
00:00:55,390 --> 00:01:02,290
herramientas para ustedes pueden ser muy útiles para un trabajo de testing ya que justamente a lo largo

9
00:01:02,290 --> 00:01:08,680
del curso seguirán dando cuenta de que la vulnerabilidad más grande que tiene cualquier entidad son

10
00:01:08,680 --> 00:01:10,530
las personas Capacho.

11
00:01:10,840 --> 00:01:16,870
Así que de hecho fíjense cuánto hay para trabajar en eso que es justamente el curso en materia de espionaje

12
00:01:16,880 --> 00:01:23,510
dura casi cinco horas así que no les hago perder el tiempo los dejo con el demo.

13
00:01:24,640 --> 00:01:27,050
Hola amigos cómo están.

14
00:01:27,100 --> 00:01:32,560
Primero que nada quería aprovechar la oportunidad para agradecerle a Fidel por el espacio y la oportunidad

15
00:01:33,430 --> 00:01:41,220
y bueno contarles un poco en un principio sobre mí de mi perfil como pueden estar viendo en la pantalla

16
00:01:41,250 --> 00:01:48,670
en mi página web en donde yo tengo en parte más o soy instructor de mí.

17
00:01:48,760 --> 00:01:55,660
También tengo un canal de YouTube acá en mi página web que también pueden ver los títulos y las certificaciones

18
00:01:55,660 --> 00:01:56,970
que yo tengo.

19
00:01:57,040 --> 00:02:03,430
Yo hace más de 12 años que me dedico al rubro de la informática pasando por diferentes rubros tanto

20
00:02:03,430 --> 00:02:10,810
en infraestructura redes soporte desarrollo de aplicaciones Seguridad Informática Informática Forense

21
00:02:11,170 --> 00:02:17,830
etcétera acá son lo que he tenido la oportunidad de estudiar tengo una certificación internacional en

22
00:02:17,830 --> 00:02:26,200
la teoría de sistemas y redes en cuestiones de forense también en Desarrollo Emprendedor delitos informáticos

23
00:02:27,630 --> 00:02:34,690
y análisis forense digital de hecho en la empresa de seguridad Sameh talleres de cibercrimen y delitos

24
00:02:35,350 --> 00:02:42,370
que también aprovecho en contarles que yo soy policial en donde vivo trabajo para las Fuerzas Armadas

25
00:02:42,970 --> 00:02:50,020
para seguridad donde realizo justamente trabajos de informática e implementación de nuevas tecnologías

26
00:02:51,550 --> 00:02:54,750
informática forense investigación digital.

27
00:02:54,880 --> 00:03:02,620
Justamente uno de las razones por las cuales la idea de este video es que pueda yo contarles un poco

28
00:03:02,620 --> 00:03:09,640
de cinta en un ratito vamos a empezar con eso yo también les comenté recién que soy instructor en Yudy

29
00:03:09,830 --> 00:03:17,560
en donde justamente tengo un máster en espionaje que justamente habla de estas cuestiones de cómo a

30
00:03:17,560 --> 00:03:25,290
través de Ozick se pueden obtener y acceder a la información de fuentes abiertas a través de Internet.

31
00:03:25,840 --> 00:03:32,920
En mi página web al final también están todos diferentes redes sociales tanto mi canal de Youtube Linkedin

32
00:03:32,950 --> 00:03:38,710
Twitter Instagram Facebook por cualquiera de esos medios ustedes se pueden comunicar conmigo ante cualquier

33
00:03:38,710 --> 00:03:41,640
duda que tengan yo encantado de ayudarlos.

34
00:03:42,250 --> 00:03:49,780
Y bueno ahora empezamos con voy a hablar un poquito de cinta para ir adelantando un poco de que vamos

35
00:03:49,780 --> 00:03:57,770
a charlar vamos a desarrollar estas siguientes diapositivas que Josín que se pueda hacer conocida.

36
00:03:58,060 --> 00:04:06,450
Vamos a ver el marco legal y también la seguridad informática y Osim cómo están fuertemente relacionados.

37
00:04:06,700 --> 00:04:13,480
También después que expliquemos esto vamos a hacer una demo que con demos yo me refiero a volcado a

38
00:04:13,480 --> 00:04:21,850
la práctica cómo hacemos la obtención de dicha información así que empecemos.

39
00:04:22,610 --> 00:04:28,990
Josín es la inteligencia en fuentes abiertas ahora en unos minutos les explico a qué me refiero con

40
00:04:28,990 --> 00:04:35,920
fuentes abiertas o si es parte del proceso de reconocimiento que consiste en utilizar cualquier fuente

41
00:04:35,920 --> 00:04:45,560
de información pública que pueda proporcionar la información de una empresa organización o individuo.

42
00:04:45,720 --> 00:04:53,680
Nosotros como investigador podemos utilizar esta información para responder determinadas preguntas variando

43
00:04:53,680 --> 00:04:59,860
un poco el contexto de si es una persona en la empresa o una organización depende del contexto laboral

44
00:05:00,430 --> 00:05:08,040
o el objetivo personal utilizando técnicas de Osim se puede obtener información y empresas.

45
00:05:08,110 --> 00:05:15,040
Hoy en día con la expansión de Internet y las redes sociales existe una gran cantidad de información

46
00:05:15,040 --> 00:05:23,560
pública compartida por los propios usuarios y a través de la obtención de esta información y realizando

47
00:05:23,560 --> 00:05:30,850
inteligencia con la misma podemos identificar personas y organizaciones como así también anticipábamos

48
00:05:30,850 --> 00:05:33,480
a determinadas situaciones.

49
00:05:33,490 --> 00:05:39,550
Ahora bien respondiendo a lo que decía en un principio de fuentes abiertas cuántas fuentes abiertas

50
00:05:39,550 --> 00:05:47,580
existen existen multitudes de fuentes abiertas a partir de las cuales se puede obtener información relevante

51
00:05:47,890 --> 00:05:55,030
entre las cuales podemos destacar medios de comunicación revistas periódicos radio información pública

52
00:05:55,030 --> 00:06:03,030
de fuentes gubernamentales conferencias sinopsis bibliotecas online foros redes sociales blogs wikis

53
00:06:03,310 --> 00:06:10,570
archivos biblioteca boletines oficiales buzones páginas amarillas blancas de cementerios todo lo que

54
00:06:10,570 --> 00:06:14,200
esté digitalizado nosotros.

55
00:06:14,410 --> 00:06:19,660
Yo les voy a enseñar con estas herramientas siempre hablando desde la perspectiva de fuentes abiertas

56
00:06:20,470 --> 00:06:26,200
o sea públicas cómo conocí podemos acceder a dicha información.

57
00:06:26,200 --> 00:06:36,460
Ahora bien qué se puede hacer con o sin se puede decir que obtener información personal de personas

58
00:06:36,640 --> 00:06:44,950
empresas y organizaciones en Internet sería el aspecto relevante más sencillo de lo que se puede conseguir

59
00:06:44,950 --> 00:06:46,670
conocimiento.

60
00:06:46,780 --> 00:06:54,520
Existe poca conciencia de la gran exposición que hacemos de nuestros datos personales en Internet.

61
00:06:54,910 --> 00:06:59,560
Compartimos desde lo que comemos hasta dónde vamos de vacaciones.

62
00:06:59,560 --> 00:07:11,560
Incluso las fotos de nuestros hijos en ocasiones hasta cuestiones más graves de aspectos más íntimos

63
00:07:11,560 --> 00:07:18,550
por así decirlo que eso muchas veces deriva al sexting Nueno un montón de otros aspectos que trascienden

64
00:07:18,550 --> 00:07:28,120
un poco de la utilidad de Osim pero les puedo decir que con tres datos se puede identificar a una persona

65
00:07:28,150 --> 00:07:36,740
completamente con su sexo la fecha de nacimiento y el código postal de la persona.

66
00:07:37,300 --> 00:07:44,950
Podemos armar un perfil bastante completo y de hecho como así esto tiene bastante sentido justamente

67
00:07:44,950 --> 00:07:51,010
con un poco de paciencia se puede armar un perfil de una persona lo suficientemente detallado como para

68
00:07:51,010 --> 00:07:51,900
saber de esta.

69
00:07:51,910 --> 00:07:55,810
Incluso más que ella de sí misma.

70
00:07:55,930 --> 00:08:04,270
A ello hay que sumar el analfabetismo tecnológico que casi todos prácticamente tenemos motivo por el

71
00:08:04,270 --> 00:08:13,300
que ante la falta de conocimiento dejamos expuestos multitud de datos personales a nivel policial.

72
00:08:13,330 --> 00:08:22,230
Esto nos sirve para identificar al autor de actos delictivos para prevenir para prevenir los mismos.

73
00:08:22,420 --> 00:08:27,640
Para llevar a cabo un seguimiento en tiempo real de sucesos a través del monitoreo de las redes sociales

74
00:08:28,300 --> 00:08:35,440
así como para llevar a cabo complejos análisis de redes sociales con el objeto de encontrar conexiones

75
00:08:35,440 --> 00:08:44,080
dentro del grupo de personas Bueno ahora les voy a dar un par de ejemplos de lo que se puede hacer conocimiento

76
00:08:44,440 --> 00:08:52,510
conocido se puede anticipar acontecimientos atentados terroristas realizar robos y fugas de información

77
00:08:52,510 --> 00:09:03,850
de empresas gobiernos investigar a personas organizaciones objetivos eventos monitorizar lo que se habla

78
00:09:03,850 --> 00:09:11,260
en redes sociales foros chat blogs analizar relaciones entre personas empresas asociaciones partidos

79
00:09:11,540 --> 00:09:16,320
y detectar fallos de configuración que impliquen la exposición de información.

80
00:09:16,360 --> 00:09:24,070
Acá como paréntesis tenemos cuestiones de seguridad informática de monitorizar e investigar páginas

81
00:09:24,070 --> 00:09:30,550
fraudulentas y phishing y monitorizar tendencias sobre lo que se habla en internet de una organización

82
00:09:31,000 --> 00:09:32,810
producto o persona.

83
00:09:33,070 --> 00:09:40,540
Conocer la reputación online de un usuario o empresa realizar estudios sociológicos psicológicos lingüísticos

84
00:09:40,930 --> 00:09:46,750
realizar auditoría de empresas y diferentes organismos con el fin de evaluar el nivel de privacidad

85
00:09:46,750 --> 00:09:50,220
y seguridad y evaluar tendencias de mercado.

86
00:09:50,310 --> 00:09:57,070
Identificación y prevención de posibles amenazas en el ámbito militar y de la seguridad o de la seguridad

87
00:09:57,070 --> 00:10:00,200
nacional pero o cinta.

88
00:10:00,610 --> 00:10:08,680
Como todo tiene un punto negativo que hay que tener en cuenta que los ciberdelincuentes también usan

89
00:10:08,680 --> 00:10:11,250
estas técnicas para cometer los delitos.

90
00:10:11,290 --> 00:10:20,080
Por lo tanto es necesario conocerlas no sólo para llevar a cabo investigaciones sino para evitar ser

91
00:10:20,080 --> 00:10:24,200
víctimas de delitos.

92
00:10:24,340 --> 00:10:33,460
Ahora justamente vamos a hablar un poco del marco legal y a qué me refiero con marco legal porque muchos

93
00:10:33,460 --> 00:10:42,550
dirán bueno pero si mi perfil de mi red social es privado yo tengo derecho a mi privacidad y esta es

94
00:10:42,550 --> 00:10:44,580
la primera mentira.

95
00:10:44,590 --> 00:10:53,780
La primera gran mentira que nos hacemos a nosotros mismos o por ignorancia o por falta de comunicación

96
00:10:53,850 --> 00:10:58,840
o información errónea que se divulga.

97
00:10:58,880 --> 00:11:06,380
Yo les voy a explicar por qué cuando ustedes se registran en una red social como Facebook vieron esa

98
00:11:06,380 --> 00:11:08,690
instancia en la que uno pone.

99
00:11:08,750 --> 00:11:14,900
Estoy de acuerdo que por lo general es muchísimo texto con un escrito muy largo y que por lo general

100
00:11:14,930 --> 00:11:21,710
no leemos ponemos estoy de acuerdo siguiente porque lo que queremos es entrar a la red social porque

101
00:11:21,710 --> 00:11:22,970
para eso nos registramos.

102
00:11:22,970 --> 00:11:25,690
Bueno ustedes al darle.

103
00:11:25,700 --> 00:11:36,410
Estoy de acuerdo están firmando un contrato con todo lo que eso implica es un contrato legal donde Uds.

104
00:11:37,010 --> 00:11:43,610
están avalando que la información que ustedes suben puede ser utilizada por cualquier persona.

105
00:11:43,610 --> 00:11:49,790
Obviamente a raíz de la controversia que hubo en Facebook en este tiempo con el tema de la información

106
00:11:50,300 --> 00:11:58,010
hubo todo un escándalo pero les aviso y lo van a ver en los demos que mucha información de Facebook

107
00:11:58,010 --> 00:12:06,350
sigue siendo pública pero por elección propia negligencia propia analfabetismo tecnológico propio.

108
00:12:06,640 --> 00:12:12,620
Porque nosotros elegimos las opciones que vienen preconfigurados para que lo que subimos o lo que hacemos

109
00:12:12,710 --> 00:12:22,370
sea público y todo lo que es público de acceso público es legalmente accesible porque a raíz de nuestra

110
00:12:22,370 --> 00:12:26,630
propia ignorancia tecnológica estamos permitiendo que eso sea así.

111
00:12:26,690 --> 00:12:33,410
Por eso dentro de las técnicas que vamos a ver los demos el 100 por ciento de la información no es pública

112
00:12:34,040 --> 00:12:41,210
pero nosotros no vamos a agarrar de esa información pública para poder sacar deducciones y armar un

113
00:12:41,210 --> 00:12:48,000
perfil de la persona sea con el objetivo que sea justamente.

114
00:12:48,590 --> 00:12:57,170
De hecho con parentesis hay algo que no les mencioné antes que es quiénes se utilizan o sint hoy en

115
00:12:57,180 --> 00:13:03,260
día o si lo utilizan recursos humanos por qué.

116
00:13:03,560 --> 00:13:10,760
Porque pueden armar un perfil a priori ante una entrevista y saber qué preguntas precisamente le pueden

117
00:13:10,760 --> 00:13:20,240
hacer o hasta descartarlo a raíz de justamente la obtención de información de fuentes abiertas investigadores

118
00:13:20,660 --> 00:13:27,650
privados es más que ver por qué cuerpos y fuerzas de seguridad también ámbito militar ingenieros sociales

119
00:13:27,680 --> 00:13:35,180
por lo que acabo de mencionar periodistas a raíz de ocio también se puede detectar la FEUC o sea las

120
00:13:35,180 --> 00:13:36,770
noticias falsas.

121
00:13:36,770 --> 00:13:40,520
Analistas de Seguridad abogados la abogacía.

122
00:13:40,520 --> 00:13:45,130
Esto es útil para la obtención de evidencias.

123
00:13:45,460 --> 00:13:57,290
Gobiernos hacen ingeniería con reingeniería social cuerpos de fuerzas seguridad buenos periodistas etcétera.

124
00:13:57,500 --> 00:14:04,050
Realmente el espectro de rubro su ámbito en lo que se puede aplicar sint es muy amplio.

125
00:14:04,700 --> 00:14:10,820
Pero bueno volviendo al tema que estábamos charlando en el marco legal como les digo la evidencia que

126
00:14:10,820 --> 00:14:22,070
se pueda recolectar a través de Dosil es hoy en día usada en juzgados en juicios a abogados utilizan

127
00:14:22,400 --> 00:14:30,200
la evidencia de que se consiga tanto para usarlo como evidencia o contra evidencia para hacerle caer

128
00:14:30,260 --> 00:14:38,360
al otro la evidencia que está utilizando por ejemplo y luego como para cerrar antes de pasar al demo

129
00:14:40,010 --> 00:14:50,580
la seguridad informática y o sint qué pasa o si es el primer paso y más importante en una auditoría

130
00:14:50,580 --> 00:14:53,220
de seguridad informática en un pen testing.

131
00:14:53,300 --> 00:14:54,370
Por qué.

132
00:14:54,380 --> 00:15:02,240
Porque es el proceso a través del cual nosotros recolectamos la información que vamos a necesitar para

133
00:15:02,240 --> 00:15:06,640
acceder a la empresa que estamos auditando a quien sea.

134
00:15:06,650 --> 00:15:14,180
El primer paso y lo más importante cuál va a abrir el abanico de posibilidades y de vulnerabilidades

135
00:15:14,180 --> 00:15:16,940
que tiene nuestro objetivo.

136
00:15:16,940 --> 00:15:24,470
Así que he hecho el paso más importante porque sin el paso conocimiento no va a existir un paso adelante

137
00:15:26,210 --> 00:15:34,630
bueno vamos a empezar con lo divertido primer demo lo vamos a hacer sobre Facebook.

138
00:15:35,030 --> 00:15:38,610
Lo que vamos a ver ahora tampoco es un secreto militar.

139
00:15:38,660 --> 00:15:43,970
De hecho si se busca a través de internet se pueden encontrar.

140
00:15:43,970 --> 00:15:53,450
Aún así es un dato que yo incluyo en mi curso para ilustra cómo acceder a la información de perfiles

141
00:15:53,450 --> 00:15:54,590
de Facebook.

142
00:15:55,040 --> 00:16:03,050
En este caso vamos a utilizar el perfil de Fidel donde en este caso soy amigo de él así que para esta

143
00:16:03,050 --> 00:16:12,170
demo de imitarnos y lo vamos a ver como si lo vería una persona desde afuera.

144
00:16:12,180 --> 00:16:14,300
Vamos a sacar esto si no nos molesta.

145
00:16:14,540 --> 00:16:20,450
Y como verán vamos a explicar ciertas cuestiones cómo hacer que a esto yo me refiero con información

146
00:16:20,450 --> 00:16:27,830
pública todo lo que tenga al mundito es información pública en Facebook justamente por eso de hecho

147
00:16:27,830 --> 00:16:31,010
nosotros la podemos ver a pesar de no ser amigos.

148
00:16:31,130 --> 00:16:35,940
Vamos a la foto y vamos a ver todas las fotos de las cosas que cualquier persona.

149
00:16:35,960 --> 00:16:42,480
Ustedes también accederían a ella pero llegamos ataca y nada más.

150
00:16:42,860 --> 00:16:52,160
Lo que yo voy a enseñarles cómo acceder a mucha más información de la que se ve acá así que vamos a

151
00:16:52,160 --> 00:17:05,780
eso por ejemplo vamos a empezar con ver las fanpages a las que Fidel le ha dado like en la actualidad.

152
00:17:05,780 --> 00:17:14,510
Yo a casa hice todo el proceso por el cual enseño en el curso y baka podemos ver a la fanpage que Fidel

153
00:17:14,600 --> 00:17:16,730
la delegada oleico.

154
00:17:16,790 --> 00:17:21,890
Ahora bien usted no puede decir yo para qué quiere este tipo de información.

155
00:17:21,890 --> 00:17:29,870
De hecho esta información es bastante útil por cuestiones de ingeniería social perfil y perfil de la

156
00:17:29,870 --> 00:17:30,890
persona.

157
00:17:30,890 --> 00:17:36,880
Por ejemplo acá yo veo que tienen una tendencia o es del software que conozco pero si no usuario derrochón

158
00:17:37,000 --> 00:17:47,750
sería esta página vería que tiene bastante tendencia a cuestiones de Linux acá con Ubuntu digital hojean

159
00:17:47,990 --> 00:17:54,660
con cuestiones de virtualización volvemos a Linux OpenStack Red Red Stack fijos.

160
00:17:54,740 --> 00:18:02,930
Parecería que tienen una tendencia al uso de este tipo de hosting o lo tuvo en algún momento Linux ya

161
00:18:02,960 --> 00:18:09,680
así sin mucho esfuerzo en un minuto de lo que me tomó hacer esto veo que tiene una fuerte tendencia

162
00:18:09,680 --> 00:18:17,270
hacia Linux podría armar una campaña de phishing en relación a cuestiones de Linux sea con él por ejemplo

163
00:18:17,880 --> 00:18:26,220
y si no también perfil perfilar ciertos gustos tendencias como para darle tema de conversación etcétera.

164
00:18:26,220 --> 00:18:32,300
Toda esta información no es accedida de manera sencilla.

165
00:18:32,300 --> 00:18:39,380
Navegando a través de su perfil podemos ver también las fotos a las que le ha dado like.

166
00:18:39,470 --> 00:18:49,330
Por ejemplo que esto también nos puede permitir conocer su entorno social preferencias gustos.

167
00:18:49,610 --> 00:18:57,470
A raíz de su entorno social nosotros podemos llegar a él también a raíz de analizar los perfiles de

168
00:18:57,470 --> 00:19:05,510
su entorno y seguir obteniendo información además de decir que está prohibido el uso de esta metodología

169
00:19:05,510 --> 00:19:12,950
para espiar a sus parejas para eso no vale para saber a qué foto le ha dado like si le dan a hombres

170
00:19:12,950 --> 00:19:14,060
o mujeres.

171
00:19:14,060 --> 00:19:16,550
Para eso está prohibido este método.

172
00:19:17,060 --> 00:19:24,590
Podemos también ver las fotos a las que comenta por ejemplo de esta manera nosotros podemos verlo si

173
00:19:24,590 --> 00:19:31,790
hacemos clic en una foto que él comentó cuál es otra ventaja de esta metodología no lo filtra de una

174
00:19:31,790 --> 00:19:33,330
manera ordenada.

175
00:19:33,420 --> 00:19:39,860
O sea quizás esta foto nosotros bueno las comentarios no porque te acceder a fotos de terceros por ejemplo

176
00:19:40,190 --> 00:19:45,550
esta persona no es de él pero él comentó entonces yo puedo acceder a esta foto.

177
00:19:45,560 --> 00:19:47,030
Claramente también es pública.

178
00:19:47,040 --> 00:19:53,840
A esto me refiero con la legalidad de esto si esta foto estuviese en privado yo no podría acceder en

179
00:19:53,840 --> 00:19:57,540
un análisis de perfil de investigación.

180
00:19:57,800 --> 00:20:03,170
No vamos a tener una herramienta en la cual nosotros podamos dar siguiente siguiente siguiente y nos

181
00:20:03,170 --> 00:20:06,560
devuelva el resultado que nosotros queremos.

182
00:20:06,560 --> 00:20:12,500
Nosotros tenemos que conocer el abanico de herramientas que encima todos los meses surgen nuevas son

183
00:20:12,530 --> 00:20:18,470
todos los meses estoy actualizando el curso por esta razón y nosotros tenemos que tener la conocer la

184
00:20:18,470 --> 00:20:23,380
herramienta adecuada para un momento determinado o un caso determinado.

185
00:20:23,570 --> 00:20:28,730
No existe la herramienta que hagamos que tenga una interfaz gráfica y que sea siguiente siguiente siguiente

186
00:20:28,790 --> 00:20:32,530
y nos devuelva lo que nosotros queremos no existe.

187
00:20:32,750 --> 00:20:38,450
Por eso les digo en este caso está esta herramienta sirve para determinadas cosas y solo le va a servir

188
00:20:38,480 --> 00:20:39,580
para determinados casos.

189
00:20:39,590 --> 00:20:45,410
Por ejemplo acá debe estar Fidel comentando vamos a darle un segundo a Internet.

190
00:20:45,430 --> 00:20:53,950
Ven ven acá se ve que responde en inglés acá yo tengo otro sobre Fidel y su entorno social por ejemplo

191
00:20:56,200 --> 00:21:07,420
podemos también ver en videos que haya subido donde acá nos seguimos armando un perfil de él justamente

192
00:21:07,540 --> 00:21:18,280
más que claro en relación a RHC Ansible bueno etcétera relacionado con una tendencia más que clara a

193
00:21:18,280 --> 00:21:23,650
cuestiones de tecnología virtualización servidores etcétera.

194
00:21:23,710 --> 00:21:27,860
Bueno vamos a dejarlo a Fidel tranquilo.

195
00:21:28,210 --> 00:21:29,590
De hecho puede haberlo ahora.

196
00:21:29,590 --> 00:21:31,880
Le voy a volver a mandar la solicitud de amistad.

197
00:21:31,930 --> 00:21:36,630
Voy a mandársela antes de mandarle este video porque capaz que este video no quiere hacer más no es

198
00:21:36,640 --> 00:21:48,070
mío y vamos a la silla al siguiente demo que es más interesante todavía en este caso lo voy a mostrar.

199
00:21:48,070 --> 00:21:54,320
A raíz de una herramienta que se llama Kali Linux se tienen conocimientos de seguridad informática.

200
00:21:54,370 --> 00:21:58,060
Es obligación que conozcan esta herramienta.

201
00:21:58,120 --> 00:22:06,040
Les cuento que en el curso enseño justamente cómo instalar esta herramienta y también otra herramienta

202
00:22:06,040 --> 00:22:12,530
que es dedicada a cuestiones de 2000 que es la propia máquina virtual de OSI.

203
00:22:12,610 --> 00:22:20,890
Lo primero que vamos a ver que es interesante como demo es cómo nosotros podemos obtener las direcciones

204
00:22:20,890 --> 00:22:26,990
de correo de un dominio o sea de una página web.

205
00:22:27,040 --> 00:22:33,790
Esto lo vamos a hacer con una herramienta que se llama dejar Wester que es una herramienta propia de

206
00:22:33,790 --> 00:22:42,790
Kali Linux o pensión de hecho dato importante que creo que no lo mencioné en un principio todas las

207
00:22:42,790 --> 00:22:50,530
herramientas de Josín y todo lo que yo enseño en el curso y lo que estoy hablando acá es o pensión o

208
00:22:50,530 --> 00:22:54,710
sea de uso libre y gratuito.

209
00:22:54,820 --> 00:23:03,010
Esta herramienta de vestir sirve para analizar dominios para hallar direcciones de correo y subdominios

210
00:23:04,260 --> 00:23:11,150
en este caso voy a usar un ejemplo de una petrolera de San Antonio internacional puntocom en donde el

211
00:23:11,150 --> 00:23:19,470
comando es bastante sencillo es dejar ver términosde para citar a al dominio menos l 500 para que no

212
00:23:19,480 --> 00:23:27,940
nos devoran más de 500 resultados y menos de Google para que lo busque a través de Google y nada más.

213
00:23:27,940 --> 00:23:33,070
Esta herramienta tiene un montón de opciones de hecho se los voy a mostrar ven acá les explica todo

214
00:23:33,300 --> 00:23:38,860
la cantidad de dominio en Ven acá está lo que yo decía en menos de los buscadores uno puede escribir

215
00:23:38,900 --> 00:23:45,490
algo y lo va a buscar en todos los buscadores para la cuestión práctica lo vamos a usar sólo en Google

216
00:23:45,520 --> 00:23:51,400
porque si no va a estar mucho tiempo y esta herramienta esto es útil claramente y más que obvio para

217
00:23:51,400 --> 00:23:54,520
cuestiones de ingeniería social.

218
00:23:54,520 --> 00:24:00,440
La vulnerabilidad más factible que tiene cualquier empresa justamente son sus empleados por eso siempre

219
00:24:00,440 --> 00:24:04,950
en la seguridad informática se recomienda la constante capacitación.

220
00:24:05,030 --> 00:24:12,160
Ahora como verán esto también se utiliza para marketing pero bueno usar spam a través de emails no siempre

221
00:24:12,160 --> 00:24:19,780
es mejor recibido pero es una opción más acá tenemos las direcciones de correo no sé si Gaber por si

222
00:24:19,780 --> 00:24:26,400
acaso vamos aunque era un poquitito después lo voy a tener que ampliar por las otras herramientas.

223
00:24:26,960 --> 00:24:33,880
Este es el comando acá se puede dar un poco más grande y nos devolvió todas estas direcciones de correo

224
00:24:34,030 --> 00:24:41,110
de correos internos y esto subdominios tanto para hacer pruebas de penetración hallar vulnerabilidades

225
00:24:41,140 --> 00:24:43,030
etcétera.

226
00:24:43,020 --> 00:24:50,290
Esta es una herramienta que justamente enseño en el curso que es muy útil para estas cuestiones se puede

227
00:24:50,290 --> 00:24:55,900
usar obviamente para auditorías en cuestiones de seguridad informática.

228
00:24:55,900 --> 00:25:04,570
La siguiente herramienta que es propia de o 5 es la siguiente mail merfi punto Pí menos jeme y la dirección

229
00:25:04,570 --> 00:25:07,430
de correo que queremos analizar.

230
00:25:07,750 --> 00:25:18,820
Con esto nosotros lo que vamos a lograr es analizar y saber todas las redes sociales y plataformas que

231
00:25:18,820 --> 00:25:21,640
están asociadas a este correo.

232
00:25:21,940 --> 00:25:31,600
Por ejemplo vamos a utilizar a nuestro amigo Fidel otra vez y acá podemos ver que Fidel por teoría sea

233
00:25:31,600 --> 00:25:38,360
conciente o no esta tiene un Dropbox acá volvemos a ver lo que habíamos visto en el análisis de Facebook.

234
00:25:38,610 --> 00:25:45,160
Acá tenemos una coincidencia interesante pero también obviamente podemos también analizar los análisis

235
00:25:45,160 --> 00:25:51,700
de DNS si es que Fidel tiene una página web oye House Ruth.

236
00:25:51,720 --> 00:25:56,980
Por ejemplo que tenga una página web para seguir sacando datos de él.

237
00:25:57,070 --> 00:25:59,430
Se acusa también las explico en el curso.

238
00:25:59,930 --> 00:26:06,440
Y bueno tenemos estas otras redes sociales en este caso a raíz de su propio chisme.

239
00:26:06,690 --> 00:26:10,340
Con esto nosotros podemos hacer muchísimas cosas más.

240
00:26:10,370 --> 00:26:15,440
Ni hablar de perfilarlo y de saber dónde encontrarlo y etcétera.

241
00:26:15,450 --> 00:26:25,350
Luego la otra herramienta interesante que tiene es un punto Happy donde acá entra un poco de teoría

242
00:26:25,350 --> 00:26:26,570
importante.

243
00:26:26,600 --> 00:26:34,220
Por qué wayuus Sofi va a buscar los usuarios que se encuentren en las plataformas.

244
00:26:34,680 --> 00:26:38,270
Y por qué yo estoy usando Fdez balero.

245
00:26:38,670 --> 00:26:46,270
Porque si yo utilizo la parte de adelante del correo desde antes de pasar la arroba antes de la Roja

246
00:26:47,580 --> 00:26:57,480
por lo general la mayoría no todas las páginas web deducen o generan el usuario de forma automática.

247
00:26:57,510 --> 00:27:04,320
Entonces por ingeniería inversa nosotros podemos deducir que es muy probable que nuestro dato de inicio

248
00:27:04,320 --> 00:27:07,980
fue el mail de Fidel.

249
00:27:07,980 --> 00:27:15,640
Podemos deducir podemos probar total y no está cobrando nada que F de balero puede ser factible mente

250
00:27:15,720 --> 00:27:21,960
un usuario que suele usar frecuentemente o lo deduce de manera automática.

251
00:27:22,040 --> 00:27:28,920
A esto me refiero con ingeniería social inversa ya que si f de balero lo utilizó para crear su correo

252
00:27:29,040 --> 00:27:35,360
es muy factible que lo siga utilizando para crear su usuario en otras redes sociales.

253
00:27:35,370 --> 00:27:44,160
La duda que nos vamos a sacar ahora aparte que F de balero muy nombre de dominio vieron cuando las empresas

254
00:27:44,520 --> 00:27:49,890
le genera el usuario o dirección de correo de forma automática se utilizan las dos siglas de su nombre

255
00:27:50,190 --> 00:28:01,320
más o apellido y dado que tiene un perfil muy volcado a servidores y a esa índole de si Sammy es muy

256
00:28:01,320 --> 00:28:07,160
factible que lo haya utilizado conscientemente o no en otros o en otras plataformas.

257
00:28:07,410 --> 00:28:15,610
Así que yo ahora voy a pasar el video como para que ustedes no se queden mirando en la espera del análisis

258
00:28:15,610 --> 00:28:25,650
ya que esta magnífica herramienta lo que hace es analizarlo en 279 plataformas así Oteyza relax.

259
00:28:25,680 --> 00:28:34,750
O sea que va a demorar tiempo y una vez que no me haga la devolución yo vuelvo al vídeo y seguimos charlando.

260
00:28:34,770 --> 00:28:38,420
Bueno acá podemos ver lo que nos devolvió.

261
00:28:38,550 --> 00:28:44,810
Además aclarar que todas estas herramientas nos pueden devolver falsos positivos con falsos positivos

262
00:28:44,820 --> 00:28:52,760
me refiero a herramienta que no sea del todo real o sea verosimil con la realidad.

263
00:28:53,130 --> 00:29:02,590
Pero bueno podemos ver que a raíz de la implementación de ingeniería inversa obtuvimos muchísima información.

264
00:29:02,610 --> 00:29:08,400
Luego hay que ponerse a analizar cuantos esta información es real.

265
00:29:08,730 --> 00:29:15,390
Por ejemplo podemos desde el propio Kali a ver si me lo permite

266
00:29:18,140 --> 00:29:19,310
un segundo

267
00:29:23,180 --> 00:29:36,830
que no importa tenemos un navegador Firefox donde podemos ingresa esto y vemos si efectivamente esto

268
00:29:36,830 --> 00:29:43,090
es real o no. Claramente esto es real.

269
00:29:43,700 --> 00:29:48,680
Acá tenemos un aspecto positivo por así decirlo.

270
00:29:49,010 --> 00:29:56,420
Luego bueno tenemos muchísima información interesante para analizar qué es lo importante tener la capacidad

271
00:29:56,480 --> 00:30:00,290
de llegar a dicha información.

272
00:30:00,290 --> 00:30:09,200
Ahora bien ustedes me pueden preguntar a raíz de ver todas estas cosas cómo podemos tener una imagen

273
00:30:09,200 --> 00:30:17,330
saneada digitalmente hablando cómo podemos cuidarnos de que nuestra información no que publica.

274
00:30:17,330 --> 00:30:19,290
Cómo lograr el anonimato.

275
00:30:19,340 --> 00:30:28,940
Primero a raíz de la capacitación constante a raíz de estar leyendo todo el tiempo sobre cuestiones

276
00:30:28,940 --> 00:30:36,880
de tecnología en relación a de qué manera no quedar publica qué me refiero por ejemplo en Facebook a

277
00:30:37,400 --> 00:30:45,650
las publicaciones no dejar la opción predeterminada de público por ejemplo y para hacer un barrido para

278
00:30:45,650 --> 00:30:52,460
atrás aplicando la metodología que vimos anteriormente para ver el contenido de Facebook aplicárselo

279
00:30:52,490 --> 00:31:01,910
a ustedes mismo aplicando ingeniería inversa digamos pero y y sacarle el AIK eliminando a las fotos

280
00:31:01,910 --> 00:31:09,500
que tienen publica cambiando del Estado dejando lo que ustedes quieren que sea público.

281
00:31:09,550 --> 00:31:16,030
A eso se llama tener una imagen Sania luego para aplicar estas metodologías de investigación es importante

282
00:31:16,040 --> 00:31:23,070
lograr anonimato niño gato se logra actualizando la máquina desde la cual estamos haciendo el análisis.

283
00:31:23,090 --> 00:31:30,380
Utilizar un navegador Tor utilizar una VPN no utilizar los perfiles reales de ustedes ya que la propia

284
00:31:30,380 --> 00:31:35,120
indexación a través de internet hace que por ejemplo si te están investigando un perfil de Facebook

285
00:31:35,150 --> 00:31:41,870
y lo visitan seguido Facebook identifica que hay una amistad entre ustedes dos y luego a esa persona

286
00:31:42,170 --> 00:31:43,910
le sugiere su amistad.

287
00:31:44,260 --> 00:31:48,140
O sea los está mandando al frente que estuvieron en su perfil.

288
00:31:48,140 --> 00:31:52,230
Eso es sumamente peligroso y es importante tenerlo en cuenta.

289
00:31:52,280 --> 00:31:59,690
Así hay muchísimas cosas de hecho por eso yo creé este curso el máster en espionaje digital en donde

290
00:32:00,500 --> 00:32:04,580
hoy enseño esto y muchísimas cosas más.

291
00:32:04,580 --> 00:32:15,520
El curso está muy bien valorizado tiene escasos tres meses y ya lleva 182 curso 182 alumnos donde ya

292
00:32:15,590 --> 00:32:25,280
tenemos el programa donde tenemos una introducción tenemos Jakin en buscadores en los metadatos importante

293
00:32:25,280 --> 00:32:34,040
práctica a los yagregó de ejercicios para también practicar la máquina virtual sin herramientas en Twitter.

294
00:32:34,040 --> 00:32:36,900
Twitter de hecho es un tema que no hemos tocado en esta charla.

295
00:32:36,980 --> 00:32:45,200
Pasa que realmente el tema mucho para hablar y ya llevamos 31 minutos casi 32 herramienta Kali Linux

296
00:32:46,220 --> 00:32:48,720
herramientas extras.

297
00:32:49,120 --> 00:32:53,430
Cómo crear un perfil anonimato y también una bonificación extra.

298
00:32:53,450 --> 00:32:59,810
Yo dejo acá como Vista Previa usted acá puede encontrar muchos cupones para también otros cursos que

299
00:32:59,810 --> 00:33:04,260
yo tengo y mis redes sociales.

300
00:33:04,640 --> 00:33:06,640
Acá hasta acá estoy yo.

301
00:33:06,810 --> 00:33:14,710
La calificación promedio que tengo de Los Saicos o que tengo 79 reseñas 700 477 alumnos en total.

302
00:33:15,360 --> 00:33:23,960
Y bueno espero no olvidarme de nada ha sido un gusto compartir este espacio vuelvo a agradecer a Fidel

303
00:33:24,470 --> 00:33:32,960
por el lugar por darme la oportunidad de hacerle llegar a ustedes el mensaje y permitirme hacerme conocer

304
00:33:32,960 --> 00:33:39,540
a ustedes a través de él yo hace cuatro meses que empecé año de mí así que todas las cuestiones sobre

305
00:33:39,540 --> 00:33:43,850
todo en Youtube de redes sociales recién empiezo.

306
00:33:44,000 --> 00:33:49,640
Así que siempre agradecido por estos espacios se pueden comunicar conmigo a través de diferentes redes

307
00:33:49,640 --> 00:33:55,910
sociales y entran a mi página web o por lo que he charlado en un principio pueden comunicarse conmigo

308
00:33:55,910 --> 00:34:03,320
para lo que necesiten consultas lo que fuere pueden contar conmigo definitivamente así que muchas gracias

309
00:34:03,410 --> 00:34:04,210
y hasta luego.
