SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
Casos reales de
investigación usando
OSINT y Big Data
JORGE CORONADO
11/01/2018 www.quantika14.com 1
¿Quién es Jorge Coronado?
• CEO y perito informático de la empresa de
seguridad informática sevillana QuantiKa14.
• Vocal de la Asociación de Peritos Tecnológicos de
Andalucía (APTAN)
• Colaborador de Canal Sur Radio.
• Creador del PALPD-TICS
• Profesor de la Universidad Pablo Olavide en el
curso de detectives
• Dinamizador de Hack And Beers Sevilla
• Organizador del MeetUp Hacking Sevilla
• Creador de varias herramientas informáticas de
forense informáticos, OSINT y Big Data: Twiana,
Shodita, EO-Ripper, Dante Gates, etc
• Twitter: @JorgeWebsec
11/01/2018 www.quantika14.com 2
QuantiKa14 E-CRIMEN
Departamento especializado en investigaciones de crímenes informáticos.
Gracias a nuestras aplicaciones
creadas por nosotros no solo
podemos llegar más lejos y más
rápido en las investigaciones
Aplicaciones de OSINT y
Big Data
Nuestros detectives están dotados
de nuestra formación,
conocimientos y dispositivos.
Detectives
Gracias a la experiencia de
nuestros expertos en seguridad
informática podemos usar
herramientas y técnicas no
utilizadas anteriormente en las
investigaciones
Expertos en seguridad
informática y OSINT
Contamos con abogados
especialistas en las nuevas
tecnologías, LOPD, violencia de
género, etc
Departamento Legal
3
¿Qué vamos a ver?
1. Conceptos básicos
1. OSINT y peritaje informático
2. Big Data
2. La importancia de la investigación OSINT
3. Caso real 1
4. Caso real 2
5. Caso real 3
6. Conclusiones
4
Síguenos en Twitter y Facebook
@QuantiKa14
LAS NUEVAS LINEAS DE INVESTIGACIÓN
CONTRA EL CRIMEN: OSINT Y BIG DATA
5
BLOG.QUANTIKA14.COM EXOSECURITY.PRO
El peritaje informático
11/01/2018 www.quantika14.om 6
Debemos adaptar los
procedimientos y las herramientas
de un forense informático para
encontrar pruebas que nos ayuden
a localizar a la persona.
- Historiales de navegación
- Geolocalización
- Análisis de los archivos
- Acceso a las redes sociales
- ETC
¿Qué es OSINT?
11/01/2018 www.quantika14.om 7
¿Qué puedo saber de ti con solo tu
email?
• http://blog.quantika14.com/blog/20
17/01/11/que-se-puede-hacer-
saber-de-ti-con-solo-tu-email/
• http://blog.quantika14.com/blog/20
17/01/26/que-puedo-hacer-y-saber-
de-ti-con-tu-email-email-osint-ripper-
eo-ripper-pyparte-ii/
• http://blog.quantika14.com/blog/20
17/02/15/que-puedo-hacer-y-saber-
de-ti-con-tu-email-suplantando-un-
correo-electronico-parte-iii/
UN SOLO DATO RESUELVE EL CASO
11/01/2018 www.quantika14.com 8
Secuestro parental
Secuestro parental
Suplantación en Tinder
Boletines oficiales del
estado
La Geolocalización de
una IP
Un email
Persona desaparecida
La MAC
Búsqueda de personas
desaparecidas a través de
las tecnologías e Internet
31/05/2017 www.quantika14.om 9
Herramientas en la calle
31/05/2017 www.quantika14.om 10
Nuestros dispositivos móviles guardan todas las wifis a las
que te conectas y están constantemente mandando
peticiones para conectarse.
[“BAR_PEPE”, “MC_DONALD_TRIANA”,
“La_casa_de_Lola_Flore”,
“WIFI_SUSANA_DIAZ”]
Secuestro parental: doxing
31/05/2017 www.quantika14.om 11
Cada usuario deja un
rastro navegando en
Internet.
Podemos usarlos
para identificar a la
persona y localizarlo.
• Sistema operativo
• Dimensión de la
pantalla
• Navegador
• Tecnologías
• Zona horaria
• País y localidad
***DOXING***: IDENTIFICAR LA IDENTIDAD FÍSICA A UNA IDENTIDAD VIRTUAL, Y OBTENER TODOS LOS DATOS A TRAVÉS DE
INTERNET.
Secuestro parental 2: obtención de ubicaciones
11/01/2018 www.quantika14.com 12
Direcciones:
• Domicilios (primer y segundo hogar)
• Domicilios de parejas y exparejas
• Domicilios de familiares
• Domicilios de amigos
• Sitios frecuentes (bares, cines,
parques, rutas, etc)
• Sitios mencionados (futuros viajes,
sitios soñados o recurrentes, etc)
- Sabíamos que su pareja actual es
abogada (base de datos del colegio)
- En el Boletín oficial del Estado
aparecía su domicilio
Cómo obtenemos los datos del BOE
11/01/2018 www.quantika14.com 13
TODO EL BOE Y BOLETINES OFICIALES DE
AYUNTAMIENTOS Y DIPUTACIONES DE ESPAÑA DESDE
1961
SUPLANTACIÓN DE UNA CUENTA DE TINDER
11/01/2018 www.quantika14.com 14
Email OSINT Ripper
11/01/2018 www.quantika14.om 15
• Código libre licencia GNU v3
• https://github.com/Quantika14
/email-osint-ripper
• Python 2.7
• Redes sociales asociadas al
email, Facebook, Twitter,
Instagram, Netflix, etc
• Leaks
• Búsquedas de información con
buscadores
Dónde descargar
31/05/2017 www.quantika14.om 16
• En el blog de QuantiKa14: blog.quantika14.com
• En el Github de QuantiKa14:
https://github.com/Quantika14/
• Test de actuación para menores desaparecidos:
http://blog.quantika14.com/blog/2016/10/30/test-de-
actuacion-para-menores-desaparecidos/
• Protocolo de actuación de localización de personas
desaparecidas a través de las tecnologías e Internet
(PALPD-TICS): en breve en el blog de QuantiKa14
27/05/2017 www.quantika14.com 17
Puedes seguirnos en:
• Twitter:
• @QuantiKa14
• @JorgeWebsec
• Facebook: /quantika14
• Github: /QuantiKa14

Más contenido relacionado

La actualidad más candente

Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informáticaQuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IQuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsQuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surQuantiKa14
 
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElasticsearch
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yolanda Corral
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes socialesQuantiKa14
 

La actualidad más candente (20)

Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
Trabajar en la seguridad informática
Trabajar en la seguridad informáticaTrabajar en la seguridad informática
Trabajar en la seguridad informática
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Búsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las ticsBúsqueda de personas desaparecidas a través de las tics
Búsqueda de personas desaparecidas a través de las tics
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con ElasticElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
ElevenPaths (Telefonica): Extrayendo Social Networks Intelligence con Elastic
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado Yo confieso: la ciberseguridad me ha mutado
Yo confieso: la ciberseguridad me ha mutado
 
Violencia Sexual en las redes sociales
Violencia Sexual en las redes socialesViolencia Sexual en las redes sociales
Violencia Sexual en las redes sociales
 
Seguridad Web 09
Seguridad Web 09Seguridad Web 09
Seguridad Web 09
 

Similar a Casos reales usando OSINT

Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesQuantiKa14
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Alonso Caballero
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseLuisMolina269
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronicavegansharon
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia ciberneticaCesar Corona
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News DiciembreJose Arroyo
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoFrancisco Javier Barrena
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensejaviercailo
 
Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Alonso Caballero
 

Similar a Casos reales usando OSINT (20)

Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
Buscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gatesBuscando personas desaparecidas con osint y dante's gates
Buscando personas desaparecidas con osint y dante's gates
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
OSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #PalabradehackerOSINT y hacking con buscadores #Palabradehacker
OSINT y hacking con buscadores #Palabradehacker
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Osint
OsintOsint
Osint
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
 
Oficina 2.0
Oficina 2.0Oficina 2.0
Oficina 2.0
 
6. Carlos Jaramillo - CELLEBRITE.
6. Carlos Jaramillo - CELLEBRITE.6. Carlos Jaramillo - CELLEBRITE.
6. Carlos Jaramillo - CELLEBRITE.
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMAQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasQuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonQuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPQuantiKa14
 

Más de QuantiKa14 (11)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (10)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Casos reales usando OSINT

  • 1. Casos reales de investigación usando OSINT y Big Data JORGE CORONADO 11/01/2018 www.quantika14.com 1
  • 2. ¿Quién es Jorge Coronado? • CEO y perito informático de la empresa de seguridad informática sevillana QuantiKa14. • Vocal de la Asociación de Peritos Tecnológicos de Andalucía (APTAN) • Colaborador de Canal Sur Radio. • Creador del PALPD-TICS • Profesor de la Universidad Pablo Olavide en el curso de detectives • Dinamizador de Hack And Beers Sevilla • Organizador del MeetUp Hacking Sevilla • Creador de varias herramientas informáticas de forense informáticos, OSINT y Big Data: Twiana, Shodita, EO-Ripper, Dante Gates, etc • Twitter: @JorgeWebsec 11/01/2018 www.quantika14.com 2
  • 3. QuantiKa14 E-CRIMEN Departamento especializado en investigaciones de crímenes informáticos. Gracias a nuestras aplicaciones creadas por nosotros no solo podemos llegar más lejos y más rápido en las investigaciones Aplicaciones de OSINT y Big Data Nuestros detectives están dotados de nuestra formación, conocimientos y dispositivos. Detectives Gracias a la experiencia de nuestros expertos en seguridad informática podemos usar herramientas y técnicas no utilizadas anteriormente en las investigaciones Expertos en seguridad informática y OSINT Contamos con abogados especialistas en las nuevas tecnologías, LOPD, violencia de género, etc Departamento Legal 3
  • 4. ¿Qué vamos a ver? 1. Conceptos básicos 1. OSINT y peritaje informático 2. Big Data 2. La importancia de la investigación OSINT 3. Caso real 1 4. Caso real 2 5. Caso real 3 6. Conclusiones 4 Síguenos en Twitter y Facebook @QuantiKa14
  • 5. LAS NUEVAS LINEAS DE INVESTIGACIÓN CONTRA EL CRIMEN: OSINT Y BIG DATA 5 BLOG.QUANTIKA14.COM EXOSECURITY.PRO
  • 6. El peritaje informático 11/01/2018 www.quantika14.om 6 Debemos adaptar los procedimientos y las herramientas de un forense informático para encontrar pruebas que nos ayuden a localizar a la persona. - Historiales de navegación - Geolocalización - Análisis de los archivos - Acceso a las redes sociales - ETC
  • 7. ¿Qué es OSINT? 11/01/2018 www.quantika14.om 7 ¿Qué puedo saber de ti con solo tu email? • http://blog.quantika14.com/blog/20 17/01/11/que-se-puede-hacer- saber-de-ti-con-solo-tu-email/ • http://blog.quantika14.com/blog/20 17/01/26/que-puedo-hacer-y-saber- de-ti-con-tu-email-email-osint-ripper- eo-ripper-pyparte-ii/ • http://blog.quantika14.com/blog/20 17/02/15/que-puedo-hacer-y-saber- de-ti-con-tu-email-suplantando-un- correo-electronico-parte-iii/
  • 8. UN SOLO DATO RESUELVE EL CASO 11/01/2018 www.quantika14.com 8 Secuestro parental Secuestro parental Suplantación en Tinder Boletines oficiales del estado La Geolocalización de una IP Un email Persona desaparecida La MAC
  • 9. Búsqueda de personas desaparecidas a través de las tecnologías e Internet 31/05/2017 www.quantika14.om 9
  • 10. Herramientas en la calle 31/05/2017 www.quantika14.om 10 Nuestros dispositivos móviles guardan todas las wifis a las que te conectas y están constantemente mandando peticiones para conectarse. [“BAR_PEPE”, “MC_DONALD_TRIANA”, “La_casa_de_Lola_Flore”, “WIFI_SUSANA_DIAZ”]
  • 11. Secuestro parental: doxing 31/05/2017 www.quantika14.om 11 Cada usuario deja un rastro navegando en Internet. Podemos usarlos para identificar a la persona y localizarlo. • Sistema operativo • Dimensión de la pantalla • Navegador • Tecnologías • Zona horaria • País y localidad ***DOXING***: IDENTIFICAR LA IDENTIDAD FÍSICA A UNA IDENTIDAD VIRTUAL, Y OBTENER TODOS LOS DATOS A TRAVÉS DE INTERNET.
  • 12. Secuestro parental 2: obtención de ubicaciones 11/01/2018 www.quantika14.com 12 Direcciones: • Domicilios (primer y segundo hogar) • Domicilios de parejas y exparejas • Domicilios de familiares • Domicilios de amigos • Sitios frecuentes (bares, cines, parques, rutas, etc) • Sitios mencionados (futuros viajes, sitios soñados o recurrentes, etc) - Sabíamos que su pareja actual es abogada (base de datos del colegio) - En el Boletín oficial del Estado aparecía su domicilio
  • 13. Cómo obtenemos los datos del BOE 11/01/2018 www.quantika14.com 13 TODO EL BOE Y BOLETINES OFICIALES DE AYUNTAMIENTOS Y DIPUTACIONES DE ESPAÑA DESDE 1961
  • 14. SUPLANTACIÓN DE UNA CUENTA DE TINDER 11/01/2018 www.quantika14.com 14
  • 15. Email OSINT Ripper 11/01/2018 www.quantika14.om 15 • Código libre licencia GNU v3 • https://github.com/Quantika14 /email-osint-ripper • Python 2.7 • Redes sociales asociadas al email, Facebook, Twitter, Instagram, Netflix, etc • Leaks • Búsquedas de información con buscadores
  • 16. Dónde descargar 31/05/2017 www.quantika14.om 16 • En el blog de QuantiKa14: blog.quantika14.com • En el Github de QuantiKa14: https://github.com/Quantika14/ • Test de actuación para menores desaparecidos: http://blog.quantika14.com/blog/2016/10/30/test-de- actuacion-para-menores-desaparecidos/ • Protocolo de actuación de localización de personas desaparecidas a través de las tecnologías e Internet (PALPD-TICS): en breve en el blog de QuantiKa14
  • 17. 27/05/2017 www.quantika14.com 17 Puedes seguirnos en: • Twitter: • @QuantiKa14 • @JorgeWebsec • Facebook: /quantika14 • Github: /QuantiKa14