SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Búsqueda de personas
desaparecidas a través de
las tecnologías e Internet
Jorge Coronado
CEO de QuantiKa14
31/05/2017 www.quantika14.om 1
#OpenExpo17
¿Quién es Jorge Coronado?
• CEO de la empresa de seguridad
informática sevillana QuantiKa14.
• Colaborador de Canal Sur Radio.
• Creador del PALPD-TICS
• Creador de varias herramientas
informáticas: Twiana, Shodita, EO-
Ripper, etc
• Twitter: @JorgeWebsec
31/05/2017 www.quantika14.om 2
SUMARIO
1. Introducción
1. Datos de desaparecidos en España
2. Experiencia buscando personas desaparecidas
2. Problema
3. Soluciones
1. Protocolo
2. Herramientas
4. Conclusión
31/05/2017 www.quantika14.om 3
Introducción
En el año 2014 empecé a investigar y ayudar en casos de personas
desaparecidas. Para ello estuve entrevistando y colaborando con
diferentes cuerpos de seguridad y familias.
11 casos en total
31/05/2017 www.quantika14.om 4
Datos según (PDyRH) de la Secretaría de
Estado de Seguridad (SES)
4.164 denuncias activas sobre personas desaparecidas.
31/05/2017 www.quantika14.om 5
Datos según (PDyRH) de la Secretaría de
Estado de Seguridad (SES)
Evolución de las denuncias recogidas en el PDyRH y porcentaje de denuncias activas.
31/05/2017 www.quantika14.om 6
Datos según (PDyRH) de la Secretaría de
Estado de Seguridad (SES)
Gráfico en las comunidades
31/05/2017 www.quantika14.om 7
Un caso real: secuestro parental
31/05/2017 www.quantika14.om 8
Cada usuario deja un
rastro navegando en
Internet.
Podemos usarlos
para identificar a la
persona y localizarlo.
• Sistema operativo
• Dimensión de la
pantalla
• Navegador
• Tecnologías
• Zona horaria
• País y localidad
Problema detectado
• En España no existe protocolo de actuación
• No existe expertos y especialistas dedicados en la
búsqueda de personas desaparecidas
• No existen herramientas que puedan ayudar a encontrar a
las personas desaparecidas
• No existen aplicaciones, ni concienciación en los datos
que se exponen en las redes sociales
31/05/2017 www.quantika14.om 9
¿Qué soluciones tenemos?
31/05/2017 www.quantika14.om 10
Formación
• A las AMPAS para enseñar que medidas,
herramientas y a quién acudir.
• A los menores para que sepan como pedir ayuda o
que aplicaciones/herramientas usar.
• A los cuerpos de seguridad para enseñar un
protocolo de actuación y el uso de nuevas
herramientas.
31/05/2017 www.quantika14.om 11
Protocolo de actuación
• ¿Qué fases debe tener la búsqueda de una persona
desaparecida? ¿Es menor?
• ¿Cómo difundir en las redes sociales?
• ¿Cómo realizar un peritaje informático?
• ¿Cómo llevar la cadena de custodia?
• ¿Cómo usar herramientas de OSINT y Big Data para encontrar información?
• ¿Cómo usar herramientas tecnológicas que ayuden en la calle?
31/05/2017 www.quantika14.om 12
¿Cómo difundir en las redes sociales?
Es importante tener una buena gestión de las
personas que comparten la información de los
desaparecidos para luego exigir que por favor lo
borren.
Muchos menores tienen sus carteles publicados
en todos sitios sin su consentimiento y causando
un daño a su imagen y dignidad.
31/05/2017 www.quantika14.om 13
Fases de la investigación con las TICS
31/05/2017 www.quantika14.om 14
El peritaje informático
31/05/2017 www.quantika14.om 15
Debemos adaptar los procedimientos y
las herramientas de un forense
informático para encontrar pruebas
que nos ayuden a localizar a la persona
desaparecida.
- Historiales de navegación
- Geolocalización
- Análisis de los archivos
- Acceso a las redes sociales
- ETC
¿Qué es OSINT?
31/05/2017 www.quantika14.om 16
¿Qué puedo saber de ti con solo tu email?
• http://blog.quantika14.com/blog/2017/
01/11/que-se-puede-hacer-saber-de-ti-
con-solo-tu-email/
• http://blog.quantika14.com/blog/2017/
01/26/que-puedo-hacer-y-saber-de-ti-
con-tu-email-email-osint-ripper-eo-
ripper-pyparte-ii/
• http://blog.quantika14.com/blog/2017/
02/15/que-puedo-hacer-y-saber-de-ti-
con-tu-email-suplantando-un-correo-
electronico-parte-iii/
Email OSINT Ripper
31/05/2017 www.quantika14.om 17
• Código libre licencia GNU v3
• https://github.com/Quantika14/e
mail-osint-ripper
• Python 2.7
• Redes sociales asociadas al email
• Leaks
• Búsquedas de información con
buscadores
Herramientas en la calle
31/05/2017 www.quantika14.om 18
Nuestros dispositivos móviles guardan todas las wifis a las que te
conectas y están constantemente mandando peticiones para
conectarse.
[“BAR_PEPE”, “MC_DONALD_TRIANA”,
“La_casa_de_Lola_Flore”, “WIFI_SUSANA_DIAZ”]
Conclusiones
31/05/2017 www.quantika14.om 19
1. El código libre puede ser muy útil para desarrollar y mejorar
herramientas para ayudar a la búsqueda de personas
desaparecidas.
2. Es necesario con más de 20.000 personas desaparecidas en
España cada año que el estado invierta en desarrollar protocolos y
herramientas de este tipo.
Demostración de las aplicaciones
31/05/2017 www.quantika14.om 20
Dónde descargar
31/05/2017 www.quantika14.om 21
• En el blog de QuantiKa14: blog.quantika14.com
• En el Github de QuantiKa14: https://github.com/Quantika14/
• Test de actuación para menores desaparecidos:
http://blog.quantika14.com/blog/2016/10/30/test-de-actuacion-
para-menores-desaparecidos/
• Protocolo de actuación de localización de personas desaparecidas a
través de las tecnologías e Internet (PALPD-TICS): en breve en el blog
de QuantiKa14

Más contenido relacionado

La actualidad más candente

Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaQuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónQuantiKa14
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes socialesQuantiKa14
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de géneroQuantiKa14
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.Internet Security Auditors
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Tor projet
Tor projetTor projet
Tor projetJP TQ
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 

La actualidad más candente (20)

Monitorización de Twitter total con Twiana
Monitorización de Twitter total con TwianaMonitorización de Twitter total con Twiana
Monitorización de Twitter total con Twiana
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
La necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la informaciónLa necesidad de una buena seguridad de la información
La necesidad de una buena seguridad de la información
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
La ciberdelincuencia de género
La ciberdelincuencia de géneroLa ciberdelincuencia de género
La ciberdelincuencia de género
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.NcN2015. Técnicas OSINT para investigadores de seguridad.
NcN2015. Técnicas OSINT para investigadores de seguridad.
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Tor projet
Tor projetTor projet
Tor projet
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
CIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINTCIBERSEG'16. Técnicas #OSINT
CIBERSEG'16. Técnicas #OSINT
 

Similar a Búsqueda de personas desaparecidas a través de las tics

Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesQuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Mejorando el País mediante Código
Mejorando el País mediante CódigoMejorando el País mediante Código
Mejorando el País mediante CódigoErick Camacho
 
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...Política y Redes Sociales
 
Trasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open DataTrasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open DataMarc Garriga
 
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...Juan Miguel Muñoz
 
Datos, sus ecosistemas, accesibilidad y aplicabilidad
Datos, sus ecosistemas, accesibilidad y aplicabilidadDatos, sus ecosistemas, accesibilidad y aplicabilidad
Datos, sus ecosistemas, accesibilidad y aplicabilidadAlberto Ortiz de Zarate
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Warmi.Red
 
Puesta en marcha y estrategia de proyectos de innovación social, WIAD 2014
Puesta en marcha y estrategia de proyectos de innovación social, WIAD 2014Puesta en marcha y estrategia de proyectos de innovación social, WIAD 2014
Puesta en marcha y estrategia de proyectos de innovación social, WIAD 2014María Pérez de Arrilucea
 
Prácticas del módulo I de Pedagogía
Prácticas del módulo I de PedagogíaPrácticas del módulo I de Pedagogía
Prácticas del módulo I de PedagogíaRaquel Rodriguez
 

Similar a Búsqueda de personas desaparecidas a través de las tics (20)

Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Tema 1 La importancia de la información.pdf
Tema 1 La importancia de la información.pdfTema 1 La importancia de la información.pdf
Tema 1 La importancia de la información.pdf
 
Ultimo tics 29.06.2016
Ultimo tics 29.06.2016Ultimo tics 29.06.2016
Ultimo tics 29.06.2016
 
Herramientas Digitales
Herramientas DigitalesHerramientas Digitales
Herramientas Digitales
 
Estadisticas
EstadisticasEstadisticas
Estadisticas
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Mejorando el País mediante Código
Mejorando el País mediante CódigoMejorando el País mediante Código
Mejorando el País mediante Código
 
Primer Rails Girls Cali - Abril 2016
Primer Rails Girls Cali - Abril 2016Primer Rails Girls Cali - Abril 2016
Primer Rails Girls Cali - Abril 2016
 
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
 
Trasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open DataTrasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open Data
 
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
 
Osint
OsintOsint
Osint
 
Open Data, Linked Data, .... Big Data
Open Data, Linked Data, .... Big DataOpen Data, Linked Data, .... Big Data
Open Data, Linked Data, .... Big Data
 
Datos, sus ecosistemas, accesibilidad y aplicabilidad
Datos, sus ecosistemas, accesibilidad y aplicabilidadDatos, sus ecosistemas, accesibilidad y aplicabilidad
Datos, sus ecosistemas, accesibilidad y aplicabilidad
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019
 
Puesta en marcha y estrategia de proyectos de innovación social, WIAD 2014
Puesta en marcha y estrategia de proyectos de innovación social, WIAD 2014Puesta en marcha y estrategia de proyectos de innovación social, WIAD 2014
Puesta en marcha y estrategia de proyectos de innovación social, WIAD 2014
 
Tic confio
Tic confioTic confio
Tic confio
 
Prácticas del módulo I de Pedagogía
Prácticas del módulo I de PedagogíaPrácticas del módulo I de Pedagogía
Prácticas del módulo I de Pedagogía
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Más de QuantiKa14 (10)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 

Último (20)

dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 

Búsqueda de personas desaparecidas a través de las tics

  • 1. Búsqueda de personas desaparecidas a través de las tecnologías e Internet Jorge Coronado CEO de QuantiKa14 31/05/2017 www.quantika14.om 1 #OpenExpo17
  • 2. ¿Quién es Jorge Coronado? • CEO de la empresa de seguridad informática sevillana QuantiKa14. • Colaborador de Canal Sur Radio. • Creador del PALPD-TICS • Creador de varias herramientas informáticas: Twiana, Shodita, EO- Ripper, etc • Twitter: @JorgeWebsec 31/05/2017 www.quantika14.om 2
  • 3. SUMARIO 1. Introducción 1. Datos de desaparecidos en España 2. Experiencia buscando personas desaparecidas 2. Problema 3. Soluciones 1. Protocolo 2. Herramientas 4. Conclusión 31/05/2017 www.quantika14.om 3
  • 4. Introducción En el año 2014 empecé a investigar y ayudar en casos de personas desaparecidas. Para ello estuve entrevistando y colaborando con diferentes cuerpos de seguridad y familias. 11 casos en total 31/05/2017 www.quantika14.om 4
  • 5. Datos según (PDyRH) de la Secretaría de Estado de Seguridad (SES) 4.164 denuncias activas sobre personas desaparecidas. 31/05/2017 www.quantika14.om 5
  • 6. Datos según (PDyRH) de la Secretaría de Estado de Seguridad (SES) Evolución de las denuncias recogidas en el PDyRH y porcentaje de denuncias activas. 31/05/2017 www.quantika14.om 6
  • 7. Datos según (PDyRH) de la Secretaría de Estado de Seguridad (SES) Gráfico en las comunidades 31/05/2017 www.quantika14.om 7
  • 8. Un caso real: secuestro parental 31/05/2017 www.quantika14.om 8 Cada usuario deja un rastro navegando en Internet. Podemos usarlos para identificar a la persona y localizarlo. • Sistema operativo • Dimensión de la pantalla • Navegador • Tecnologías • Zona horaria • País y localidad
  • 9. Problema detectado • En España no existe protocolo de actuación • No existe expertos y especialistas dedicados en la búsqueda de personas desaparecidas • No existen herramientas que puedan ayudar a encontrar a las personas desaparecidas • No existen aplicaciones, ni concienciación en los datos que se exponen en las redes sociales 31/05/2017 www.quantika14.om 9
  • 11. Formación • A las AMPAS para enseñar que medidas, herramientas y a quién acudir. • A los menores para que sepan como pedir ayuda o que aplicaciones/herramientas usar. • A los cuerpos de seguridad para enseñar un protocolo de actuación y el uso de nuevas herramientas. 31/05/2017 www.quantika14.om 11
  • 12. Protocolo de actuación • ¿Qué fases debe tener la búsqueda de una persona desaparecida? ¿Es menor? • ¿Cómo difundir en las redes sociales? • ¿Cómo realizar un peritaje informático? • ¿Cómo llevar la cadena de custodia? • ¿Cómo usar herramientas de OSINT y Big Data para encontrar información? • ¿Cómo usar herramientas tecnológicas que ayuden en la calle? 31/05/2017 www.quantika14.om 12
  • 13. ¿Cómo difundir en las redes sociales? Es importante tener una buena gestión de las personas que comparten la información de los desaparecidos para luego exigir que por favor lo borren. Muchos menores tienen sus carteles publicados en todos sitios sin su consentimiento y causando un daño a su imagen y dignidad. 31/05/2017 www.quantika14.om 13
  • 14. Fases de la investigación con las TICS 31/05/2017 www.quantika14.om 14
  • 15. El peritaje informático 31/05/2017 www.quantika14.om 15 Debemos adaptar los procedimientos y las herramientas de un forense informático para encontrar pruebas que nos ayuden a localizar a la persona desaparecida. - Historiales de navegación - Geolocalización - Análisis de los archivos - Acceso a las redes sociales - ETC
  • 16. ¿Qué es OSINT? 31/05/2017 www.quantika14.om 16 ¿Qué puedo saber de ti con solo tu email? • http://blog.quantika14.com/blog/2017/ 01/11/que-se-puede-hacer-saber-de-ti- con-solo-tu-email/ • http://blog.quantika14.com/blog/2017/ 01/26/que-puedo-hacer-y-saber-de-ti- con-tu-email-email-osint-ripper-eo- ripper-pyparte-ii/ • http://blog.quantika14.com/blog/2017/ 02/15/que-puedo-hacer-y-saber-de-ti- con-tu-email-suplantando-un-correo- electronico-parte-iii/
  • 17. Email OSINT Ripper 31/05/2017 www.quantika14.om 17 • Código libre licencia GNU v3 • https://github.com/Quantika14/e mail-osint-ripper • Python 2.7 • Redes sociales asociadas al email • Leaks • Búsquedas de información con buscadores
  • 18. Herramientas en la calle 31/05/2017 www.quantika14.om 18 Nuestros dispositivos móviles guardan todas las wifis a las que te conectas y están constantemente mandando peticiones para conectarse. [“BAR_PEPE”, “MC_DONALD_TRIANA”, “La_casa_de_Lola_Flore”, “WIFI_SUSANA_DIAZ”]
  • 19. Conclusiones 31/05/2017 www.quantika14.om 19 1. El código libre puede ser muy útil para desarrollar y mejorar herramientas para ayudar a la búsqueda de personas desaparecidas. 2. Es necesario con más de 20.000 personas desaparecidas en España cada año que el estado invierta en desarrollar protocolos y herramientas de este tipo.
  • 20. Demostración de las aplicaciones 31/05/2017 www.quantika14.om 20
  • 21. Dónde descargar 31/05/2017 www.quantika14.om 21 • En el blog de QuantiKa14: blog.quantika14.com • En el Github de QuantiKa14: https://github.com/Quantika14/ • Test de actuación para menores desaparecidos: http://blog.quantika14.com/blog/2016/10/30/test-de-actuacion- para-menores-desaparecidos/ • Protocolo de actuación de localización de personas desaparecidas a través de las tecnologías e Internet (PALPD-TICS): en breve en el blog de QuantiKa14