SlideShare una empresa de Scribd logo
1 de 41
Descargar para leer sin conexión
Localización de personas desaparecidas a través
de nuevas tecnologías de la comunicación
Jorge Websec
exosecurity.pro
18/04/2016 www.quantika14.com 1
¿Quién es Jorge Websec?
• Creador del protocolo de actuación de localización
de personas desaparecidas a través de las nuevas
tecnologías de la información. (PALPD-IT)
• Fundador de QuantiKa14 y EXO Security.
18/04/2016 www.quantika14.com 2
¿Qué vamos a ver Watson Cabesa?
• PALPD-IT
• Procesos
• Problemas y soluciones
• Informe
• Caso real
• Demo
18/04/2016 www.quantika14.com 3
¿Qué es una persona desaparecida?
Se llama persona desaparecida a personas cuya
localización se desconoce por alguna razón.
¿Cuantas personas desaparecen al año en España?
• Más de 16.000 denuncias por desaparición.
• Según el gobierno el 98% se localizan.
Sistema de Información Schengen (SIS II)
• SIS II desde 2013.
• Hace más sencillo el intercambio de información entre las autoridades de control
de las fronteras nacionales, las autoridades aduaneras y las autoridades policiales
sobre las personas que podrían haber participado en un delito grave.
• También incluye descripciones de personas desaparecidas, especialmente de niños,
e información sobre determinados bienes, tales como billetes de banco,
automóviles, camionetas, armas de fuego y documentos de identidad robados,
sustraídos o extraviados.
Datos desaparecidos Andalucía
25%
61%
14%
TOTAL 99
Menores
Adultos
Mayores(+70)
Datos menores desaparecidos Andalucía
18%
18%
9%
14%
36%
5%
TOTAL 24
Málaga
Granada
Córdoba
Cádiz
Sevilla
Almería
Huelva
Datos menores desaparecidos Andalucía
0
0,5
1
1,5
2
2,5
3
3,5
4
4,5
MÉS Y GÉNERO
CHICO CHICA
¿Qué es EXO Security?
WWW.EXOSECURITY.PRO
• Es un equipo
multidisciplinar de expertos
de la seguridad, seguridad
informática, abogadas y
detectives.
• Nace en 2015.
• Ha realizado más de 7
intervenciones con un
resultado del 100% de éxito.
¿Qué es EXO Security?
¿Qué metodología usa?
PALPD-IT
¿Qué es PALPD-IT?
• Protocolo de actuación de localización de personas desaparecidas a través de
las tecnologías de la comunicación.
• Creado en 2015 por JorgeWebsec de QuantiKa14.
• Consiste en la implementación de diferentes tecnologías desarrolladas por
QK14 en la línea de investigación de una persona desaparecida.
• Además de complementarlo con una línea de investigación tradicional de
detectives.
Contacto con familia Test Esperanza Informe inicial
Forense InformáticoInvestigaciónFinal Investigación
Forense informático Informe Final
¿Qué es el Test Esperanza?
• Es un test con diferentes preguntas y respuestas que nos indicará un número
significativo de probabilidades de éxito.
• Está compuesta con un total de más de 50 preguntas simples y 200
complejas.
• Sistemas de puntos.
• Informe automatizado al terminar.
Informe Test Esperanza
Doxing a las
personas
desaparecidas
y círculos
cercanos.
• Datos básicos (nombre, apellidos, DNI)
• Datos avanzados (Domicilio y teléfono)
• Datos familiares y amigos
• Datos laborales
• Datos de empresas
• Creación de Informe.
Big Data
Hacking
buscadores
Análisis
¿Cómo obtiene los datos?
18/04/2016 www.quantika14.com 22
Informe del DOXING
18/04/2016 www.quantika14.com 23
Eventos en la ciudad
http://www.stagehq.com/
http://doattend.com/
http://www.eventzilla.net/home
http://eventuo.com/
https://es.amiando.com/
https://confirmame.com/es
http://www.meetup.com/es-ES/
http://kedin.es/
http://quedamus.com/es/
http://www.uolala.com/actividades
https://www.ticketea.com/
http://entradium.com/
https://www.eventbrite.es/
http://www.toastmasters.org/
http://www.cuandopasa.com/
http://www.eventoclick.com/
http://www.agendadegranada.com/publicar-evento.php
http://www.indiehoy.com/enviar-evento/
http://www.alevento.com/
18/04/2016 www.quantika14.com 24
Eventos en la ciudad
18/04/2016 www.quantika14.com 25
¿Qué información se obtiene?
• Datos básicos que no tenias con
anterioridad y te permiten otra línea
de cruces de datos.
• Movimientos realizados por la
persona.
• Compras o dispositivo que dispone.
• Aplicaciones que utiliza.
• Etc.
CASO REAL
Secuestro parental.
1. Desconocemos la localización.
2. Sabemos que los hijos tienen
actividad en un foro de internet.
¿Qué es la identidad de una persona?
La identidad es un conjunto de características propias de una persona o un grupo y que
permiten distinguirlos del resto.
¿Qué es la identidad virtual?
La identidad digital consiste básicamente en una serie de datos
que identifican a una única persona, y que contienen
información sobre su relaciones y su comportamiento en la
red.
¿Qué es una identidad virtual?
¿Podemos identificar a un
usuario por su
comportamiento?
¿Podemos identificar a un usuario por
su ropa en Internet?
¿Podemos identificar a un usuario por
sus correos en Internet?
¿Podemos identificar a un usuario por
sus palabras en Internet?
¿Podemos identificar a un usuario en
Internet y asociarlo a su yo físico?
Rastreo de tu navegación
• User-agent
• Sistema operativo
• Resolución de pantalla
• Horario
• Navegador
• Ip
• Ip Local
• Uso de Flash/Java
• Cookies
• Historial
• CASO REAL
panopticlick.eff.org
Podemos analizar igual un comentario de
Facebook que la caligrafía de una carta.
¿Qué es LogiKa14?
• Dispositivo que captura los paquetes de
comunicación de los clientes wifis.
• Puede capturar la “mac”, “marca del
smartphone” y wifis a las que se conecta.
• Envia los datos a un servidor que los
analiza.
FLUJO LOGIKA14
CAPTURA PAQUETES LOS MANDA A SERVIDOR
LogiKa14
Es una herramienta muy útil para localizar a una
personas / dispositivo.
Ejemplos:
18/04/2016 www.quantika14.com 39
¿Qué es Twiana?
DEMO
PRUEBA DE CONCEPTO
Por favor
APLAUDIR
¡¡¡Si no, mi Gata se
enfada!!!
¡¡¡MUCHAS
GRACIAS A
TODOS!!!
@JorgeWebsec @QuantiKa14

Más contenido relacionado

La actualidad más candente

Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
 
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...Wiktor Nykiel ✔
 
Data! - Gestió de dades i obertura del coneixement
Data! - Gestió de dades i obertura del coneixementData! - Gestió de dades i obertura del coneixement
Data! - Gestió de dades i obertura del coneixementMarc Garriga
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesemilianox
 
Datos, datos y más datos
Datos, datos y más datosDatos, datos y más datos
Datos, datos y más datosJose Subero
 
Data Day 2018 panorama de contenidos y un vistazo a Data Quality
Data Day 2018 panorama de contenidos y un vistazo a Data QualityData Day 2018 panorama de contenidos y un vistazo a Data Quality
Data Day 2018 panorama de contenidos y un vistazo a Data QualitySoftware Guru
 
Presentacion Anaklusmos 0.1, sistema de gestión documental
Presentacion Anaklusmos 0.1, sistema de gestión documentalPresentacion Anaklusmos 0.1, sistema de gestión documental
Presentacion Anaklusmos 0.1, sistema de gestión documentalMª Angeles Broullón Lozano
 
T2 mishell stefania mendoza
T2 mishell stefania mendozaT2 mishell stefania mendoza
T2 mishell stefania mendozamichu64
 
Jornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social Data
Jornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social DataJornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social Data
Jornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social DataAragón Open Data
 

La actualidad más candente (20)

Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
 
Data! - Gestió de dades i obertura del coneixement
Data! - Gestió de dades i obertura del coneixementData! - Gestió de dades i obertura del coneixement
Data! - Gestió de dades i obertura del coneixement
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
Datos, datos y más datos
Datos, datos y más datosDatos, datos y más datos
Datos, datos y más datos
 
Data Day 2018 panorama de contenidos y un vistazo a Data Quality
Data Day 2018 panorama de contenidos y un vistazo a Data QualityData Day 2018 panorama de contenidos y un vistazo a Data Quality
Data Day 2018 panorama de contenidos y un vistazo a Data Quality
 
Presentacion Anaklusmos 0.1, sistema de gestión documental
Presentacion Anaklusmos 0.1, sistema de gestión documentalPresentacion Anaklusmos 0.1, sistema de gestión documental
Presentacion Anaklusmos 0.1, sistema de gestión documental
 
T2 mishell stefania mendoza
T2 mishell stefania mendozaT2 mishell stefania mendoza
T2 mishell stefania mendoza
 
Jornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social Data
Jornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social DataJornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social Data
Jornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social Data
 

Destacado

웹보메트릭스와 계량정보학04 1
웹보메트릭스와 계량정보학04 1웹보메트릭스와 계량정보학04 1
웹보메트릭스와 계량정보학04 1Han Woo PARK
 
EBRD EvD Special Study EBRD experience with resident offices
EBRD EvD Special Study EBRD experience with resident officesEBRD EvD Special Study EBRD experience with resident offices
EBRD EvD Special Study EBRD experience with resident officesKeith Leonard
 
분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】
분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】
분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】dasom012
 
We are all going to die
We are all going to dieWe are all going to die
We are all going to dieRyan Cronin
 
Place Tools: Section 7 of Introduction to Placemaking
Place Tools: Section 7 of Introduction to PlacemakingPlace Tools: Section 7 of Introduction to Placemaking
Place Tools: Section 7 of Introduction to PlacemakingPlacefocus
 
Logistics Lunch: Andrew Pexton, Bilfinger GVA
Logistics Lunch: Andrew Pexton, Bilfinger GVALogistics Lunch: Andrew Pexton, Bilfinger GVA
Logistics Lunch: Andrew Pexton, Bilfinger GVAPlace North West
 
A taste of Placemaking
A taste of PlacemakingA taste of Placemaking
A taste of PlacemakingPlacefocus
 
Abuzul si neglijarea copilului in familie
Abuzul si neglijarea copilului in familieAbuzul si neglijarea copilului in familie
Abuzul si neglijarea copilului in familieDoru Vasilache
 
Crowdsourcing in the Cultural Sector: approaches, challenges and issues
Crowdsourcing in the Cultural Sector: approaches, challenges and issuesCrowdsourcing in the Cultural Sector: approaches, challenges and issues
Crowdsourcing in the Cultural Sector: approaches, challenges and issuesMia
 
What can linked data do for me? / Janet Aucock (University of St Andrews)
What can linked data do for me? / Janet Aucock (University of St Andrews)What can linked data do for me? / Janet Aucock (University of St Andrews)
What can linked data do for me? / Janet Aucock (University of St Andrews)CIGScotland
 

Destacado (17)

웹보메트릭스와 계량정보학04 1
웹보메트릭스와 계량정보학04 1웹보메트릭스와 계량정보학04 1
웹보메트릭스와 계량정보학04 1
 
EBRD EvD Special Study EBRD experience with resident offices
EBRD EvD Special Study EBRD experience with resident officesEBRD EvD Special Study EBRD experience with resident offices
EBRD EvD Special Study EBRD experience with resident offices
 
분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】
분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】
분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】
 
We are all going to die
We are all going to dieWe are all going to die
We are all going to die
 
Washing up
Washing upWashing up
Washing up
 
Place Tools: Section 7 of Introduction to Placemaking
Place Tools: Section 7 of Introduction to PlacemakingPlace Tools: Section 7 of Introduction to Placemaking
Place Tools: Section 7 of Introduction to Placemaking
 
Digital Altitude Overview
Digital Altitude OverviewDigital Altitude Overview
Digital Altitude Overview
 
CYBERCRIMINALITE : les chiffres clés
CYBERCRIMINALITE : les chiffres clésCYBERCRIMINALITE : les chiffres clés
CYBERCRIMINALITE : les chiffres clés
 
Logistics Lunch: Andrew Pexton, Bilfinger GVA
Logistics Lunch: Andrew Pexton, Bilfinger GVALogistics Lunch: Andrew Pexton, Bilfinger GVA
Logistics Lunch: Andrew Pexton, Bilfinger GVA
 
A taste of Placemaking
A taste of PlacemakingA taste of Placemaking
A taste of Placemaking
 
Abuzul si neglijarea copilului in familie
Abuzul si neglijarea copilului in familieAbuzul si neglijarea copilului in familie
Abuzul si neglijarea copilului in familie
 
Crowdsourcing in the Cultural Sector: approaches, challenges and issues
Crowdsourcing in the Cultural Sector: approaches, challenges and issuesCrowdsourcing in the Cultural Sector: approaches, challenges and issues
Crowdsourcing in the Cultural Sector: approaches, challenges and issues
 
8. String
8. String8. String
8. String
 
Ch 2 case study TransferWise
Ch 2 case study TransferWiseCh 2 case study TransferWise
Ch 2 case study TransferWise
 
Ch 3 case study kicks.com
Ch 3 case study kicks.comCh 3 case study kicks.com
Ch 3 case study kicks.com
 
What can linked data do for me? / Janet Aucock (University of St Andrews)
What can linked data do for me? / Janet Aucock (University of St Andrews)What can linked data do for me? / Janet Aucock (University of St Andrews)
What can linked data do for me? / Janet Aucock (University of St Andrews)
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Localización de personas desaparecidas a través de las nuevas tecnologías de la comunicación

Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Alonso Caballero
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Trasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open DataTrasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open DataMarc Garriga
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacionguest10e90
 
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...Política y Redes Sociales
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News DiciembreJose Arroyo
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1cGaston Liberman
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
Inteligencia Artificial aplicada al talento Humano
Inteligencia Artificial aplicada al talento HumanoInteligencia Artificial aplicada al talento Humano
Inteligencia Artificial aplicada al talento HumanoHermes Ruiz
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Jorge Marquez
 
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería CivilEXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería CivilAnthonyLebendig
 
Samuel eticared
Samuel eticaredSamuel eticared
Samuel eticaredsamuvina
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 

Similar a Localización de personas desaparecidas a través de las nuevas tecnologías de la comunicación (20)

Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Trasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open DataTrasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open Data
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
Infotecnologia
InfotecnologiaInfotecnologia
Infotecnologia
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1c
 
Opinion multinacional
Opinion multinacionalOpinion multinacional
Opinion multinacional
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
Inteligencia Artificial aplicada al talento Humano
Inteligencia Artificial aplicada al talento HumanoInteligencia Artificial aplicada al talento Humano
Inteligencia Artificial aplicada al talento Humano
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
 
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería CivilEXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
 
Samuel eticared
Samuel eticaredSamuel eticared
Samuel eticared
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Más de QuantiKa14 (15)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfJC Díaz Herrera
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxLuisAngelYomonaYomon
 
Biografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdf
Biografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdfBiografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdf
Biografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdfANGELEFRENCUAUTLEOCE
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...JC Díaz Herrera
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfJC Díaz Herrera
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosMarycarmenNuez4
 

Último (20)

Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docxAA CUADRO DE TEORIA DEL CASO. (1) (1).docx
AA CUADRO DE TEORIA DEL CASO. (1) (1).docx
 
Biografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdf
Biografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdfBiografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdf
Biografías y Cuadro compartivo_Cuautle Ocelotl Angel Efren.pdf.pdf
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
Familias sionistas dentro de los 10 clanes familiares más ricos por regiones ...
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdfLos_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
Los_países_con_la_mayor_cantidad_de_rascacielos (2023).pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Partes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicosPartes y elementos de una iglesia básicos
Partes y elementos de una iglesia básicos
 

Localización de personas desaparecidas a través de las nuevas tecnologías de la comunicación

  • 1. Localización de personas desaparecidas a través de nuevas tecnologías de la comunicación Jorge Websec exosecurity.pro 18/04/2016 www.quantika14.com 1
  • 2. ¿Quién es Jorge Websec? • Creador del protocolo de actuación de localización de personas desaparecidas a través de las nuevas tecnologías de la información. (PALPD-IT) • Fundador de QuantiKa14 y EXO Security. 18/04/2016 www.quantika14.com 2
  • 3. ¿Qué vamos a ver Watson Cabesa? • PALPD-IT • Procesos • Problemas y soluciones • Informe • Caso real • Demo 18/04/2016 www.quantika14.com 3
  • 4. ¿Qué es una persona desaparecida?
  • 5. Se llama persona desaparecida a personas cuya localización se desconoce por alguna razón.
  • 6. ¿Cuantas personas desaparecen al año en España? • Más de 16.000 denuncias por desaparición. • Según el gobierno el 98% se localizan.
  • 7. Sistema de Información Schengen (SIS II) • SIS II desde 2013. • Hace más sencillo el intercambio de información entre las autoridades de control de las fronteras nacionales, las autoridades aduaneras y las autoridades policiales sobre las personas que podrían haber participado en un delito grave. • También incluye descripciones de personas desaparecidas, especialmente de niños, e información sobre determinados bienes, tales como billetes de banco, automóviles, camionetas, armas de fuego y documentos de identidad robados, sustraídos o extraviados.
  • 8.
  • 9. Datos desaparecidos Andalucía 25% 61% 14% TOTAL 99 Menores Adultos Mayores(+70)
  • 10. Datos menores desaparecidos Andalucía 18% 18% 9% 14% 36% 5% TOTAL 24 Málaga Granada Córdoba Cádiz Sevilla Almería Huelva
  • 11. Datos menores desaparecidos Andalucía 0 0,5 1 1,5 2 2,5 3 3,5 4 4,5 MÉS Y GÉNERO CHICO CHICA
  • 12. ¿Qué es EXO Security?
  • 13. WWW.EXOSECURITY.PRO • Es un equipo multidisciplinar de expertos de la seguridad, seguridad informática, abogadas y detectives. • Nace en 2015. • Ha realizado más de 7 intervenciones con un resultado del 100% de éxito. ¿Qué es EXO Security?
  • 15. ¿Qué es PALPD-IT? • Protocolo de actuación de localización de personas desaparecidas a través de las tecnologías de la comunicación. • Creado en 2015 por JorgeWebsec de QuantiKa14. • Consiste en la implementación de diferentes tecnologías desarrolladas por QK14 en la línea de investigación de una persona desaparecida. • Además de complementarlo con una línea de investigación tradicional de detectives.
  • 16. Contacto con familia Test Esperanza Informe inicial Forense InformáticoInvestigaciónFinal Investigación Forense informático Informe Final
  • 17. ¿Qué es el Test Esperanza? • Es un test con diferentes preguntas y respuestas que nos indicará un número significativo de probabilidades de éxito. • Está compuesta con un total de más de 50 preguntas simples y 200 complejas. • Sistemas de puntos. • Informe automatizado al terminar.
  • 18. Informe Test Esperanza Doxing a las personas desaparecidas y círculos cercanos. • Datos básicos (nombre, apellidos, DNI) • Datos avanzados (Domicilio y teléfono) • Datos familiares y amigos • Datos laborales • Datos de empresas • Creación de Informe.
  • 19.
  • 20.
  • 23. 18/04/2016 www.quantika14.com 23 Eventos en la ciudad http://www.stagehq.com/ http://doattend.com/ http://www.eventzilla.net/home http://eventuo.com/ https://es.amiando.com/ https://confirmame.com/es http://www.meetup.com/es-ES/ http://kedin.es/ http://quedamus.com/es/ http://www.uolala.com/actividades https://www.ticketea.com/ http://entradium.com/ https://www.eventbrite.es/ http://www.toastmasters.org/ http://www.cuandopasa.com/ http://www.eventoclick.com/ http://www.agendadegranada.com/publicar-evento.php http://www.indiehoy.com/enviar-evento/ http://www.alevento.com/
  • 25. 18/04/2016 www.quantika14.com 25 ¿Qué información se obtiene? • Datos básicos que no tenias con anterioridad y te permiten otra línea de cruces de datos. • Movimientos realizados por la persona. • Compras o dispositivo que dispone. • Aplicaciones que utiliza. • Etc.
  • 26. CASO REAL Secuestro parental. 1. Desconocemos la localización. 2. Sabemos que los hijos tienen actividad en un foro de internet.
  • 27. ¿Qué es la identidad de una persona? La identidad es un conjunto de características propias de una persona o un grupo y que permiten distinguirlos del resto.
  • 28. ¿Qué es la identidad virtual? La identidad digital consiste básicamente en una serie de datos que identifican a una única persona, y que contienen información sobre su relaciones y su comportamiento en la red. ¿Qué es una identidad virtual? ¿Podemos identificar a un usuario por su comportamiento?
  • 29. ¿Podemos identificar a un usuario por su ropa en Internet?
  • 30. ¿Podemos identificar a un usuario por sus correos en Internet?
  • 31. ¿Podemos identificar a un usuario por sus palabras en Internet?
  • 32. ¿Podemos identificar a un usuario en Internet y asociarlo a su yo físico?
  • 33. Rastreo de tu navegación • User-agent • Sistema operativo • Resolución de pantalla • Horario • Navegador • Ip • Ip Local • Uso de Flash/Java • Cookies • Historial • CASO REAL
  • 35. Podemos analizar igual un comentario de Facebook que la caligrafía de una carta.
  • 36. ¿Qué es LogiKa14? • Dispositivo que captura los paquetes de comunicación de los clientes wifis. • Puede capturar la “mac”, “marca del smartphone” y wifis a las que se conecta. • Envia los datos a un servidor que los analiza.
  • 37. FLUJO LOGIKA14 CAPTURA PAQUETES LOS MANDA A SERVIDOR
  • 38. LogiKa14 Es una herramienta muy útil para localizar a una personas / dispositivo. Ejemplos:
  • 41. Por favor APLAUDIR ¡¡¡Si no, mi Gata se enfada!!! ¡¡¡MUCHAS GRACIAS A TODOS!!! @JorgeWebsec @QuantiKa14