SlideShare una empresa de Scribd logo
1 de 20
Descargar para leer sin conexión
#Tinfoleak: analizando nuestras
pautas y comportamientos a
través del análisis de la
exposición pública en Twitter
Vicente Aguilera Díaz
@VAguileraDiaz
06/12/2014
Madrid.
Sobre mí
Socio y Director de Auditoría de Internet Security Auditors
OWASP Spain Chapter Leader
Miembro del Consejo Técnico Asesor de RedSeguridad
Miembro del Jurado de los Trofeos de Seguridad TIC
CISA, CISSP, CSSLP, ITILF, PCI ASV, CEH, ECSP, OPSA, OPST
Colaborador en diversos proyectos open-source
Vicente Aguilera Díaz
@VAguileraDiaz
vaguilera@isecauditors.com
www.vicenteaguileradiaz.com
www.isecauditors.com
Agenda
I. Predecir el comportamiento humano
II. Tinfoleak: bondades y limitaciones
III. Próximos pasos
IV. Referencias
Predecir el comportamiento humano
Tinfoleak: bondades y limitaciones
Tinfoleak: bondades y limitaciones
Sobre Tinfoleak…
• Script desarrollado en Python
• #Twitter #OSINT #stalker #privacy #security #socialengineering
• Requerimientos:
– Tweepy
– Jinja2
– OAuth access token
• Puede ser ejecutado en dispositivos móviles
• Incorporado en la distro CAINE 6.0
• Descarga:
www.vicenteaguileradiaz.com/tools
Tinfoleak: bondades y limitaciones
Sobre Tinfoleak…
• De interés en diversos ámbitos:
– Ingeniería social
– Pentesting
– Vigilancia digital
Test
Test
test
Tinfoleak: bondades y limitaciones
Sobre Tinfoleak…
• Existe alguna herramienta similar…
• Creepy
• TIGEO (basada en Tinfoleak)
• MyPrivacyAudit.com
• Geostalker
• Geofeedia
... pero sin la potencia ni flexibilidad de Tinfoleak! 
Tinfoleak: bondades y limitaciones
A partir de un @usuario:
• Extracción de información básica
• Identificación de dispositivos, sistemas operativos,
aplicaciones y redes sociales utilizadas
• Temáticas sobre las que opina el usuario
• Franjas horarias de mayor actividad
• Contactos del usuario y relaciones entre ellos
• Opinión del usuario sobre temáticas específicas
• Descarga de imágenes publicadas
• Geolocalización de tweets (incluyendo fotografías)
Tinfoleak: bondades y limitaciones
A partir de un @usuario:
• Identificación de residencia habitual, lugar de trabajo y otras
ubicaciones relevantes
• Predicción de ubicaciones futuras
• Análisis de metadatos
• Temáticas relacionadas con una palabra clave
• Búsquedas avanzadas
• Informe de resultados en formato HTML
Tinfoleak: bondades y limitaciones
TINFOLEAK
@VAguileraDiaz
06/12/2014
Tinfoleak: bondades y limitaciones
#Tinfoleak: Limitaciones
• Sólo analiza la red social Twitter
• Existen restricciones en el uso de la API
• La geolocalización puede ser deshabilitada por el usuario
Próximos pasos
Próximos pasos
En futuras versiones de Tinfoleak:
• Explotar nuevas características implementadas en Twitter
• Análisis de otras redes sociales
• Interfaz gráfica
• Mejorar operativas actuales
• Exportación de resultados en otros formatos
• Mayor velocidad de ejecución
• ???
Se aceptan ideas ;-)
Referencias
Referencias
Tweepy – Python library for accessing the Twitter API
http://www.tweepy.org/
Jinja2 – Python template engine
http://jinja.pocoo.org/
OAuth – Authorization framework
http://oauth.net/
CAINE – Computer Forensics Linux Live Distro
http://www.caine-live.net/
Referencias
Creepy – Geolocation OSINT tool
http://ilektrojohn.github.io/creepy/
TIGEO – Geolocalización basada en tweets
http://www.tigeostalk.tk
@MyPrivacyAudit
http://www.miprivacyaudit.com
Geostalker
https://github.com/milo2012/osintstalker
Referencias
Geofeedia – Location-based social media monitoring
http://www.geofeedia.com
Artículo: “La predicción de la conducta a través de los
constructos que integran la teoría de acción planeada”
http://reme.uji.es/articulos/abreva7191302101/texto.html
Artículo: “La actividad en redes sociales permite predecir el
comportamiento laboral”
http://www.infobae.com/2014/04/23/1559282-la-actividad-
redes-sociales-permite-predecir-el-comportamiento-laboral
Referencias
Artículo: “Monitorizar la información compartida en Twitter para
predecir grandes acontecimientos”
http://blogthinkbig.com/predecir-grandes-acontecimientos-
twitter
Cybercamp 2014. Tinfoleak:  Analizando nuestras pautas y comportamientos a través del análisis de la exposición pública en Twitter

Más contenido relacionado

Destacado

Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraHackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraInternet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaPERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaInternet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraInternet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 

Destacado (10)

Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraHackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaPERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 

Similar a Cybercamp 2014. Tinfoleak: Analizando nuestras pautas y comportamientos a través del análisis de la exposición pública en Twitter

Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...
Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...
Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...Codemotion
 
NestJS: Backends en Node para Javeros y Puntoneteros
NestJS: Backends en Node para Javeros y PuntoneterosNestJS: Backends en Node para Javeros y Puntoneteros
NestJS: Backends en Node para Javeros y PuntoneterosFrancisco Javier Barrena
 
Twitter a un nivel avanzado | MarcaDay
Twitter a un nivel avanzado | MarcaDayTwitter a un nivel avanzado | MarcaDay
Twitter a un nivel avanzado | MarcaDayMarcadotecnia
 
Top 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaTop 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaRamón Salado Lucena
 
Software Guru - Radar 2016
Software Guru - Radar 2016Software Guru - Radar 2016
Software Guru - Radar 2016pedrogk
 
Software Guru - Radar 2016
Software Guru - Radar 2016Software Guru - Radar 2016
Software Guru - Radar 2016Software Guru
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
 
Maestros del tweet - Spa Mencey
Maestros del tweet - Spa MenceyMaestros del tweet - Spa Mencey
Maestros del tweet - Spa MenceyLearn & Show
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
Presencia online y redes sociales seminario 8 febrero 2012
Presencia online y redes sociales seminario 8 febrero 2012Presencia online y redes sociales seminario 8 febrero 2012
Presencia online y redes sociales seminario 8 febrero 2012Javi Rocamora
 
Datlas - BigData con Twitter - Qué hace la gente en Monterrey
Datlas - BigData con Twitter - Qué hace la gente en MonterreyDatlas - BigData con Twitter - Qué hace la gente en Monterrey
Datlas - BigData con Twitter - Qué hace la gente en MonterreyPedro Vallejo Castillo
 
Data Science Awards 2016 - Best Data Engineer
Data Science Awards 2016 - Best Data EngineerData Science Awards 2016 - Best Data Engineer
Data Science Awards 2016 - Best Data EngineerInigo Gonzalez
 
LinkedIn, Twitter y Tiktok 2021
LinkedIn, Twitter y Tiktok 2021LinkedIn, Twitter y Tiktok 2021
LinkedIn, Twitter y Tiktok 2021Diego C Martín
 

Similar a Cybercamp 2014. Tinfoleak: Analizando nuestras pautas y comportamientos a través del análisis de la exposición pública en Twitter (20)

Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...
Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...
Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...
 
NestJS: Backends en Node para Javeros y Puntoneteros
NestJS: Backends en Node para Javeros y PuntoneterosNestJS: Backends en Node para Javeros y Puntoneteros
NestJS: Backends en Node para Javeros y Puntoneteros
 
Ii curso oficial de coolhunting marzo 11
Ii curso oficial de coolhunting   marzo 11Ii curso oficial de coolhunting   marzo 11
Ii curso oficial de coolhunting marzo 11
 
Twitter a un nivel avanzado | MarcaDay
Twitter a un nivel avanzado | MarcaDayTwitter a un nivel avanzado | MarcaDay
Twitter a un nivel avanzado | MarcaDay
 
Voice of Consumer
Voice of ConsumerVoice of Consumer
Voice of Consumer
 
Top 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaTop 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers Sevilla
 
Comunicación 2.0
Comunicación 2.0Comunicación 2.0
Comunicación 2.0
 
Software Guru - Radar 2016
Software Guru - Radar 2016Software Guru - Radar 2016
Software Guru - Radar 2016
 
Software Guru - Radar 2016
Software Guru - Radar 2016Software Guru - Radar 2016
Software Guru - Radar 2016
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Maestros del tweet - Spa Mencey
Maestros del tweet - Spa MenceyMaestros del tweet - Spa Mencey
Maestros del tweet - Spa Mencey
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Presencia online y redes sociales seminario 8 febrero 2012
Presencia online y redes sociales seminario 8 febrero 2012Presencia online y redes sociales seminario 8 febrero 2012
Presencia online y redes sociales seminario 8 febrero 2012
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ingenieria de softwrae vol1 v4 2
Ingenieria de softwrae vol1 v4 2Ingenieria de softwrae vol1 v4 2
Ingenieria de softwrae vol1 v4 2
 
Ingenieria de softwrae vol1 v4 2
Ingenieria de softwrae vol1 v4 2Ingenieria de softwrae vol1 v4 2
Ingenieria de softwrae vol1 v4 2
 
Datlas - BigData con Twitter - Qué hace la gente en Monterrey
Datlas - BigData con Twitter - Qué hace la gente en MonterreyDatlas - BigData con Twitter - Qué hace la gente en Monterrey
Datlas - BigData con Twitter - Qué hace la gente en Monterrey
 
Data Science Awards 2016 - Best Data Engineer
Data Science Awards 2016 - Best Data EngineerData Science Awards 2016 - Best Data Engineer
Data Science Awards 2016 - Best Data Engineer
 
LinkedIn, Twitter y Tiktok 2021
LinkedIn, Twitter y Tiktok 2021LinkedIn, Twitter y Tiktok 2021
LinkedIn, Twitter y Tiktok 2021
 
SharePoint Governance
SharePoint GovernanceSharePoint Governance
SharePoint Governance
 

Más de Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsInternet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
OWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application AssessmentsOWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application AssessmentsInternet Security Auditors
 

Más de Internet Security Auditors (16)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
OWASP Meeting. Tratamiento de Datos
OWASP Meeting. Tratamiento de DatosOWASP Meeting. Tratamiento de Datos
OWASP Meeting. Tratamiento de Datos
 
OWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application AssessmentsOWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application Assessments
 
OWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuoOWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuo
 
OWASP Meeting. Análisis de ECO
OWASP Meeting. Análisis de ECOOWASP Meeting. Análisis de ECO
OWASP Meeting. Análisis de ECO
 

Último

Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 

Último (20)

Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 

Cybercamp 2014. Tinfoleak: Analizando nuestras pautas y comportamientos a través del análisis de la exposición pública en Twitter

  • 1. #Tinfoleak: analizando nuestras pautas y comportamientos a través del análisis de la exposición pública en Twitter Vicente Aguilera Díaz @VAguileraDiaz 06/12/2014 Madrid.
  • 2. Sobre mí Socio y Director de Auditoría de Internet Security Auditors OWASP Spain Chapter Leader Miembro del Consejo Técnico Asesor de RedSeguridad Miembro del Jurado de los Trofeos de Seguridad TIC CISA, CISSP, CSSLP, ITILF, PCI ASV, CEH, ECSP, OPSA, OPST Colaborador en diversos proyectos open-source Vicente Aguilera Díaz @VAguileraDiaz vaguilera@isecauditors.com www.vicenteaguileradiaz.com www.isecauditors.com
  • 3. Agenda I. Predecir el comportamiento humano II. Tinfoleak: bondades y limitaciones III. Próximos pasos IV. Referencias
  • 5. Tinfoleak: bondades y limitaciones
  • 6. Tinfoleak: bondades y limitaciones Sobre Tinfoleak… • Script desarrollado en Python • #Twitter #OSINT #stalker #privacy #security #socialengineering • Requerimientos: – Tweepy – Jinja2 – OAuth access token • Puede ser ejecutado en dispositivos móviles • Incorporado en la distro CAINE 6.0 • Descarga: www.vicenteaguileradiaz.com/tools
  • 7. Tinfoleak: bondades y limitaciones Sobre Tinfoleak… • De interés en diversos ámbitos: – Ingeniería social – Pentesting – Vigilancia digital Test Test test
  • 8. Tinfoleak: bondades y limitaciones Sobre Tinfoleak… • Existe alguna herramienta similar… • Creepy • TIGEO (basada en Tinfoleak) • MyPrivacyAudit.com • Geostalker • Geofeedia ... pero sin la potencia ni flexibilidad de Tinfoleak! 
  • 9. Tinfoleak: bondades y limitaciones A partir de un @usuario: • Extracción de información básica • Identificación de dispositivos, sistemas operativos, aplicaciones y redes sociales utilizadas • Temáticas sobre las que opina el usuario • Franjas horarias de mayor actividad • Contactos del usuario y relaciones entre ellos • Opinión del usuario sobre temáticas específicas • Descarga de imágenes publicadas • Geolocalización de tweets (incluyendo fotografías)
  • 10. Tinfoleak: bondades y limitaciones A partir de un @usuario: • Identificación de residencia habitual, lugar de trabajo y otras ubicaciones relevantes • Predicción de ubicaciones futuras • Análisis de metadatos • Temáticas relacionadas con una palabra clave • Búsquedas avanzadas • Informe de resultados en formato HTML
  • 11. Tinfoleak: bondades y limitaciones TINFOLEAK @VAguileraDiaz 06/12/2014
  • 12. Tinfoleak: bondades y limitaciones #Tinfoleak: Limitaciones • Sólo analiza la red social Twitter • Existen restricciones en el uso de la API • La geolocalización puede ser deshabilitada por el usuario
  • 14. Próximos pasos En futuras versiones de Tinfoleak: • Explotar nuevas características implementadas en Twitter • Análisis de otras redes sociales • Interfaz gráfica • Mejorar operativas actuales • Exportación de resultados en otros formatos • Mayor velocidad de ejecución • ??? Se aceptan ideas ;-)
  • 16. Referencias Tweepy – Python library for accessing the Twitter API http://www.tweepy.org/ Jinja2 – Python template engine http://jinja.pocoo.org/ OAuth – Authorization framework http://oauth.net/ CAINE – Computer Forensics Linux Live Distro http://www.caine-live.net/
  • 17. Referencias Creepy – Geolocation OSINT tool http://ilektrojohn.github.io/creepy/ TIGEO – Geolocalización basada en tweets http://www.tigeostalk.tk @MyPrivacyAudit http://www.miprivacyaudit.com Geostalker https://github.com/milo2012/osintstalker
  • 18. Referencias Geofeedia – Location-based social media monitoring http://www.geofeedia.com Artículo: “La predicción de la conducta a través de los constructos que integran la teoría de acción planeada” http://reme.uji.es/articulos/abreva7191302101/texto.html Artículo: “La actividad en redes sociales permite predecir el comportamiento laboral” http://www.infobae.com/2014/04/23/1559282-la-actividad- redes-sociales-permite-predecir-el-comportamiento-laboral
  • 19. Referencias Artículo: “Monitorizar la información compartida en Twitter para predecir grandes acontecimientos” http://blogthinkbig.com/predecir-grandes-acontecimientos- twitter