SlideShare una empresa de Scribd logo
Localización de personas desaparecidas a través
de nuevas tecnologías de la comunicación
Jorge Websec
exosecurity.pro
18/04/2016 www.quantika14.com 1
¿Quién es Jorge Websec?
• Creador del protocolo de actuación de localización
de personas desaparecidas a través de las nuevas
tecnologías de la información. (PALPD-IT)
• Fundador de QuantiKa14 y EXO Security.
18/04/2016 www.quantika14.com 2
¿Qué vamos a ver Watson Cabesa?
• PALPD-IT
• Procesos
• Problemas y soluciones
• Informe
• Caso real
• Demo
18/04/2016 www.quantika14.com 3
¿Qué es una persona desaparecida?
Se llama persona desaparecida a personas cuya
localización se desconoce por alguna razón.
¿Cuantas personas desaparecen al año en España?
• Más de 16.000 denuncias por desaparición.
• Según el gobierno el 98% se localizan.
Sistema de Información Schengen (SIS II)
• SIS II desde 2013.
• Hace más sencillo el intercambio de información entre las autoridades de control
de las fronteras nacionales, las autoridades aduaneras y las autoridades policiales
sobre las personas que podrían haber participado en un delito grave.
• También incluye descripciones de personas desaparecidas, especialmente de niños,
e información sobre determinados bienes, tales como billetes de banco,
automóviles, camionetas, armas de fuego y documentos de identidad robados,
sustraídos o extraviados.
Datos desaparecidos Andalucía
25%
61%
14%
TOTAL 99
Menores
Adultos
Mayores(+70)
Datos menores desaparecidos Andalucía
18%
18%
9%
14%
36%
5%
TOTAL 24
Málaga
Granada
Córdoba
Cádiz
Sevilla
Almería
Huelva
Datos menores desaparecidos Andalucía
0
0,5
1
1,5
2
2,5
3
3,5
4
4,5
MÉS Y GÉNERO
CHICO CHICA
¿Qué es EXO Security?
WWW.EXOSECURITY.PRO
• Es un equipo
multidisciplinar de expertos
de la seguridad, seguridad
informática, abogadas y
detectives.
• Nace en 2015.
• Ha realizado más de 7
intervenciones con un
resultado del 100% de éxito.
¿Qué es EXO Security?
¿Qué metodología usa?
PALPD-IT
¿Qué es PALPD-IT?
• Protocolo de actuación de localización de personas desaparecidas a través de
las tecnologías de la comunicación.
• Creado en 2015 por JorgeWebsec de QuantiKa14.
• Consiste en la implementación de diferentes tecnologías desarrolladas por
QK14 en la línea de investigación de una persona desaparecida.
• Además de complementarlo con una línea de investigación tradicional de
detectives.
Contacto con familia Test Esperanza Informe inicial
Forense InformáticoInvestigaciónFinal Investigación
Forense informático Informe Final
¿Qué es el Test Esperanza?
• Es un test con diferentes preguntas y respuestas que nos indicará un número
significativo de probabilidades de éxito.
• Está compuesta con un total de más de 50 preguntas simples y 200
complejas.
• Sistemas de puntos.
• Informe automatizado al terminar.
Informe Test Esperanza
Doxing a las
personas
desaparecidas
y círculos
cercanos.
• Datos básicos (nombre, apellidos, DNI)
• Datos avanzados (Domicilio y teléfono)
• Datos familiares y amigos
• Datos laborales
• Datos de empresas
• Creación de Informe.
Big Data
Hacking
buscadores
Análisis
¿Cómo obtiene los datos?
18/04/2016 www.quantika14.com 22
Informe del DOXING
18/04/2016 www.quantika14.com 23
Eventos en la ciudad
http://www.stagehq.com/
http://doattend.com/
http://www.eventzilla.net/home
http://eventuo.com/
https://es.amiando.com/
https://confirmame.com/es
http://www.meetup.com/es-ES/
http://kedin.es/
http://quedamus.com/es/
http://www.uolala.com/actividades
https://www.ticketea.com/
http://entradium.com/
https://www.eventbrite.es/
http://www.toastmasters.org/
http://www.cuandopasa.com/
http://www.eventoclick.com/
http://www.agendadegranada.com/publicar-evento.php
http://www.indiehoy.com/enviar-evento/
http://www.alevento.com/
18/04/2016 www.quantika14.com 24
Eventos en la ciudad
18/04/2016 www.quantika14.com 25
¿Qué información se obtiene?
• Datos básicos que no tenias con
anterioridad y te permiten otra línea
de cruces de datos.
• Movimientos realizados por la
persona.
• Compras o dispositivo que dispone.
• Aplicaciones que utiliza.
• Etc.
CASO REAL
Secuestro parental.
1. Desconocemos la localización.
2. Sabemos que los hijos tienen
actividad en un foro de internet.
¿Qué es la identidad de una persona?
La identidad es un conjunto de características propias de una persona o un grupo y que
permiten distinguirlos del resto.
¿Qué es la identidad virtual?
La identidad digital consiste básicamente en una serie de datos
que identifican a una única persona, y que contienen
información sobre su relaciones y su comportamiento en la
red.
¿Qué es una identidad virtual?
¿Podemos identificar a un
usuario por su
comportamiento?
¿Podemos identificar a un usuario por
su ropa en Internet?
¿Podemos identificar a un usuario por
sus correos en Internet?
¿Podemos identificar a un usuario por
sus palabras en Internet?
¿Podemos identificar a un usuario en
Internet y asociarlo a su yo físico?
Rastreo de tu navegación
• User-agent
• Sistema operativo
• Resolución de pantalla
• Horario
• Navegador
• Ip
• Ip Local
• Uso de Flash/Java
• Cookies
• Historial
• CASO REAL
panopticlick.eff.org
Podemos analizar igual un comentario de
Facebook que la caligrafía de una carta.
¿Qué es LogiKa14?
• Dispositivo que captura los paquetes de
comunicación de los clientes wifis.
• Puede capturar la “mac”, “marca del
smartphone” y wifis a las que se conecta.
• Envia los datos a un servidor que los
analiza.
FLUJO LOGIKA14
CAPTURA PAQUETES LOS MANDA A SERVIDOR
LogiKa14
Es una herramienta muy útil para localizar a una
personas / dispositivo.
Ejemplos:
18/04/2016 www.quantika14.com 39
¿Qué es Twiana?
DEMO
PRUEBA DE CONCEPTO
Por favor
APLAUDIR
¡¡¡Si no, mi Gata se
enfada!!!
¡¡¡MUCHAS
GRACIAS A
TODOS!!!
@JorgeWebsec @QuantiKa14

Más contenido relacionado

La actualidad más candente

Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
QuantiKa14
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
QuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
QuantiKa14
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
QuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
QuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
QuantiKa14
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
Zink Security
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
QuantiKa14
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
Zink Security
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
QuantiKa14
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
enriquejsantiago
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
emilianox
 
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
Wiktor Nykiel ✔
 
Data! - Gestió de dades i obertura del coneixement
Data! - Gestió de dades i obertura del coneixementData! - Gestió de dades i obertura del coneixement
Data! - Gestió de dades i obertura del coneixement
Marc Garriga
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
emilianox
 
Datos, datos y más datos
Datos, datos y más datosDatos, datos y más datos
Datos, datos y más datos
Jose Subero
 
Data Day 2018 panorama de contenidos y un vistazo a Data Quality
Data Day 2018 panorama de contenidos y un vistazo a Data QualityData Day 2018 panorama de contenidos y un vistazo a Data Quality
Data Day 2018 panorama de contenidos y un vistazo a Data Quality
Software Guru
 
Presentacion Anaklusmos 0.1, sistema de gestión documental
Presentacion Anaklusmos 0.1, sistema de gestión documentalPresentacion Anaklusmos 0.1, sistema de gestión documental
Presentacion Anaklusmos 0.1, sistema de gestión documental
Mª Angeles Broullón Lozano
 
T2 mishell stefania mendoza
T2 mishell stefania mendozaT2 mishell stefania mendoza
T2 mishell stefania mendoza
michu64
 
Jornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social Data
Jornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social DataJornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social Data
Jornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social Data
Aragón Open Data
 

La actualidad más candente (20)

Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Diario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticosDiario de un perito informático: pruebas, evidencias y delitos informáticos
Diario de un perito informático: pruebas, evidencias y delitos informáticos
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Auditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el surAuditoría informática de seguridad de caja negra en el sur
Auditoría informática de seguridad de caja negra en el sur
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...
 
Data! - Gestió de dades i obertura del coneixement
Data! - Gestió de dades i obertura del coneixementData! - Gestió de dades i obertura del coneixement
Data! - Gestió de dades i obertura del coneixement
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
Datos, datos y más datos
Datos, datos y más datosDatos, datos y más datos
Datos, datos y más datos
 
Data Day 2018 panorama de contenidos y un vistazo a Data Quality
Data Day 2018 panorama de contenidos y un vistazo a Data QualityData Day 2018 panorama de contenidos y un vistazo a Data Quality
Data Day 2018 panorama de contenidos y un vistazo a Data Quality
 
Presentacion Anaklusmos 0.1, sistema de gestión documental
Presentacion Anaklusmos 0.1, sistema de gestión documentalPresentacion Anaklusmos 0.1, sistema de gestión documental
Presentacion Anaklusmos 0.1, sistema de gestión documental
 
T2 mishell stefania mendoza
T2 mishell stefania mendozaT2 mishell stefania mendoza
T2 mishell stefania mendoza
 
Jornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social Data
Jornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social DataJornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social Data
Jornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social Data
 

Destacado

웹보메트릭스와 계량정보학04 1
웹보메트릭스와 계량정보학04 1웹보메트릭스와 계량정보학04 1
웹보메트릭스와 계량정보학04 1Han Woo PARK
 
EBRD EvD Special Study EBRD experience with resident offices
EBRD EvD Special Study EBRD experience with resident officesEBRD EvD Special Study EBRD experience with resident offices
EBRD EvD Special Study EBRD experience with resident offices
Keith Leonard
 
분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】
분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】
분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】
dasom012
 
We are all going to die
We are all going to dieWe are all going to die
We are all going to die
Ryan Cronin
 
Washing up
Washing upWashing up
Washing up
AidanBaker
 
Place Tools: Section 7 of Introduction to Placemaking
Place Tools: Section 7 of Introduction to PlacemakingPlace Tools: Section 7 of Introduction to Placemaking
Place Tools: Section 7 of Introduction to Placemaking
Placefocus
 
Digital Altitude Overview
Digital Altitude OverviewDigital Altitude Overview
Digital Altitude Overview
Aspire Digital altitude
 
CYBERCRIMINALITE : les chiffres clés
CYBERCRIMINALITE : les chiffres clésCYBERCRIMINALITE : les chiffres clés
CYBERCRIMINALITE : les chiffres clés
Diagonal' - Groupe CALLIOPE
 
Logistics Lunch: Andrew Pexton, Bilfinger GVA
Logistics Lunch: Andrew Pexton, Bilfinger GVALogistics Lunch: Andrew Pexton, Bilfinger GVA
Logistics Lunch: Andrew Pexton, Bilfinger GVA
Place North West
 
A taste of Placemaking
A taste of PlacemakingA taste of Placemaking
A taste of Placemaking
Placefocus
 
Abuzul si neglijarea copilului in familie
Abuzul si neglijarea copilului in familieAbuzul si neglijarea copilului in familie
Abuzul si neglijarea copilului in familie
Doru Vasilache
 
Crowdsourcing in the Cultural Sector: approaches, challenges and issues
Crowdsourcing in the Cultural Sector: approaches, challenges and issuesCrowdsourcing in the Cultural Sector: approaches, challenges and issues
Crowdsourcing in the Cultural Sector: approaches, challenges and issues
Mia
 
8. String
8. String8. String
8. String
Nilesh Dalvi
 
Ch 2 case study TransferWise
Ch 2 case study TransferWiseCh 2 case study TransferWise
Ch 2 case study TransferWise
Masters in Digital Marketing Europe
 
Ch 3 case study kicks.com
Ch 3 case study kicks.comCh 3 case study kicks.com
Ch 3 case study kicks.com
Masters in Digital Marketing Europe
 
What can linked data do for me? / Janet Aucock (University of St Andrews)
What can linked data do for me? / Janet Aucock (University of St Andrews)What can linked data do for me? / Janet Aucock (University of St Andrews)
What can linked data do for me? / Janet Aucock (University of St Andrews)
CIGScotland
 
Presentación1
Presentación1Presentación1
Presentación1
yhofreyquintero
 

Destacado (17)

웹보메트릭스와 계량정보학04 1
웹보메트릭스와 계량정보학04 1웹보메트릭스와 계량정보학04 1
웹보메트릭스와 계량정보학04 1
 
EBRD EvD Special Study EBRD experience with resident offices
EBRD EvD Special Study EBRD experience with resident officesEBRD EvD Special Study EBRD experience with resident offices
EBRD EvD Special Study EBRD experience with resident offices
 
분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】
분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】
분당오피, 안양오피, 부평오피, 역삼역오피【다솜넷】
 
We are all going to die
We are all going to dieWe are all going to die
We are all going to die
 
Washing up
Washing upWashing up
Washing up
 
Place Tools: Section 7 of Introduction to Placemaking
Place Tools: Section 7 of Introduction to PlacemakingPlace Tools: Section 7 of Introduction to Placemaking
Place Tools: Section 7 of Introduction to Placemaking
 
Digital Altitude Overview
Digital Altitude OverviewDigital Altitude Overview
Digital Altitude Overview
 
CYBERCRIMINALITE : les chiffres clés
CYBERCRIMINALITE : les chiffres clésCYBERCRIMINALITE : les chiffres clés
CYBERCRIMINALITE : les chiffres clés
 
Logistics Lunch: Andrew Pexton, Bilfinger GVA
Logistics Lunch: Andrew Pexton, Bilfinger GVALogistics Lunch: Andrew Pexton, Bilfinger GVA
Logistics Lunch: Andrew Pexton, Bilfinger GVA
 
A taste of Placemaking
A taste of PlacemakingA taste of Placemaking
A taste of Placemaking
 
Abuzul si neglijarea copilului in familie
Abuzul si neglijarea copilului in familieAbuzul si neglijarea copilului in familie
Abuzul si neglijarea copilului in familie
 
Crowdsourcing in the Cultural Sector: approaches, challenges and issues
Crowdsourcing in the Cultural Sector: approaches, challenges and issuesCrowdsourcing in the Cultural Sector: approaches, challenges and issues
Crowdsourcing in the Cultural Sector: approaches, challenges and issues
 
8. String
8. String8. String
8. String
 
Ch 2 case study TransferWise
Ch 2 case study TransferWiseCh 2 case study TransferWise
Ch 2 case study TransferWise
 
Ch 3 case study kicks.com
Ch 3 case study kicks.comCh 3 case study kicks.com
Ch 3 case study kicks.com
 
What can linked data do for me? / Janet Aucock (University of St Andrews)
What can linked data do for me? / Janet Aucock (University of St Andrews)What can linked data do for me? / Janet Aucock (University of St Andrews)
What can linked data do for me? / Janet Aucock (University of St Andrews)
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Localización de personas desaparecidas a través de las nuevas tecnologías de la comunicación

Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
QuantiKa14
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
QuantiKa14
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
Alonso Caballero
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
RootedCON
 
Trasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open DataTrasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open Data
Marc Garriga
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
guest10e90
 
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Política y Redes Sociales
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
Alonso Caballero
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
Ruth González Novillo
 
Infotecnologia
InfotecnologiaInfotecnologia
Infotecnologia
sarahyjhasxiel
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
Jose Arroyo
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1c
Gaston Liberman
 
Opinion multinacional
Opinion multinacionalOpinion multinacional
Opinion multinacional
District University of Bogotá
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
QuantiKa14
 
Inteligencia Artificial aplicada al talento Humano
Inteligencia Artificial aplicada al talento HumanoInteligencia Artificial aplicada al talento Humano
Inteligencia Artificial aplicada al talento Humano
Hermes Ruiz
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
Jorge Marquez
 
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería CivilEXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
AnthonyLebendig
 
Samuel eticared
Samuel eticaredSamuel eticared
Samuel eticared
samuvina
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
EstudianteSeguridad
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
Planet Linux Caffe
 

Similar a Localización de personas desaparecidas a través de las nuevas tecnologías de la comunicación (20)

Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Trasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open DataTrasparentar las organizaciones políticas mediante una estrategia Open Data
Trasparentar las organizaciones políticas mediante una estrategia Open Data
 
Sistema De Informacion
Sistema De InformacionSistema De Informacion
Sistema De Informacion
 
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
Infotecnologia
InfotecnologiaInfotecnologia
Infotecnologia
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1c
 
Opinion multinacional
Opinion multinacionalOpinion multinacional
Opinion multinacional
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
Inteligencia Artificial aplicada al talento Humano
Inteligencia Artificial aplicada al talento HumanoInteligencia Artificial aplicada al talento Humano
Inteligencia Artificial aplicada al talento Humano
 
Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)Big Data Research: privacidad y seguridad de la información ( y ética)
Big Data Research: privacidad y seguridad de la información ( y ética)
 
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería CivilEXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería Civil
 
Samuel eticared
Samuel eticaredSamuel eticared
Samuel eticared
 
Anonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informaticaAnonimato, tecnicas anti forenses y seguridad informatica
Anonimato, tecnicas anti forenses y seguridad informatica
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 

Más de QuantiKa14

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
QuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
QuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
QuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
QuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
QuantiKa14
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
QuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
QuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
QuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
QuantiKa14
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
QuantiKa14
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
QuantiKa14
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
QuantiKa14
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
QuantiKa14
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
QuantiKa14
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
QuantiKa14
 

Más de QuantiKa14 (15)

PEGASUS MI ARMA
PEGASUS MI ARMAPEGASUS MI ARMA
PEGASUS MI ARMA
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Gestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser softwareGestión de proyectos con Trello sin tener que ser software
Gestión de proyectos con Trello sin tener que ser software
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...
 
¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?¿Qué es la ciberdelincuencia de género?
¿Qué es la ciberdelincuencia de género?
 
Cómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con PythonCómo crear tu propio Shodan con Python
Cómo crear tu propio Shodan con Python
 
Ataque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWPAtaque masivo a WordPress con ILLOWP
Ataque masivo a WordPress con ILLOWP
 

Último

UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptxUGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
Mayra798665
 
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICOAVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
ronaldomarca1999
 
La importancia de las tecnologías de la comunicación en el hogar, en la educ...
La importancia de las tecnologías de la comunicación  en el hogar, en la educ...La importancia de las tecnologías de la comunicación  en el hogar, en la educ...
La importancia de las tecnologías de la comunicación en el hogar, en la educ...
241557574
 
Libro - Teoria Historia de la Arquitectura
Libro - Teoria Historia de la ArquitecturaLibro - Teoria Historia de la Arquitectura
Libro - Teoria Historia de la Arquitectura
baceg35604
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
riveroarlett5b
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docxInforme 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
francescasansonikoga
 
introducción análisis de información sena
introducción análisis de información senaintroducción análisis de información sena
introducción análisis de información sena
AndresZambranoDiaz1
 
analisis de datos sistemas de informacion
analisis de datos sistemas de informacionanalisis de datos sistemas de informacion
analisis de datos sistemas de informacion
AndresZambranoDiaz1
 
Extracción automática de texto estructurado en PDFs
Extracción automática de texto estructurado en PDFsExtracción automática de texto estructurado en PDFs
Extracción automática de texto estructurado en PDFs
oscar104275
 
utadeigraduandos2020documentopubñico0.pptx
utadeigraduandos2020documentopubñico0.pptxutadeigraduandos2020documentopubñico0.pptx
utadeigraduandos2020documentopubñico0.pptx
AndrsMartinez54
 
INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
YulEz1
 
Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
eleandroth
 
presentacion del scop osinergmin ppt para informacion
presentacion del scop osinergmin ppt para informacionpresentacion del scop osinergmin ppt para informacion
presentacion del scop osinergmin ppt para informacion
supervisionelcentena
 
Resumen----_------Ejecutivo. universidad
Resumen----_------Ejecutivo. universidadResumen----_------Ejecutivo. universidad
Resumen----_------Ejecutivo. universidad
lilyv195
 
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdfREPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
IrapuatoCmovamos
 
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
darkskills2011
 

Último (17)

UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptxUGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
UGEL SAN MIGUEL SACALE TARJETA ROJA A LA VIOLENCIA.pptx
 
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICOAVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
AVANCE TECNOLOGICO AREAS DE IMPACTO DEL AVANCE TECNOLOGICO
 
La importancia de las tecnologías de la comunicación en el hogar, en la educ...
La importancia de las tecnologías de la comunicación  en el hogar, en la educ...La importancia de las tecnologías de la comunicación  en el hogar, en la educ...
La importancia de las tecnologías de la comunicación en el hogar, en la educ...
 
Libro - Teoria Historia de la Arquitectura
Libro - Teoria Historia de la ArquitecturaLibro - Teoria Historia de la Arquitectura
Libro - Teoria Historia de la Arquitectura
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docxInforme 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
Informe 13 _ _Software OnLine_ Ofimática, edición y descargas entre otros_.docx
 
introducción análisis de información sena
introducción análisis de información senaintroducción análisis de información sena
introducción análisis de información sena
 
analisis de datos sistemas de informacion
analisis de datos sistemas de informacionanalisis de datos sistemas de informacion
analisis de datos sistemas de informacion
 
Extracción automática de texto estructurado en PDFs
Extracción automática de texto estructurado en PDFsExtracción automática de texto estructurado en PDFs
Extracción automática de texto estructurado en PDFs
 
utadeigraduandos2020documentopubñico0.pptx
utadeigraduandos2020documentopubñico0.pptxutadeigraduandos2020documentopubñico0.pptx
utadeigraduandos2020documentopubñico0.pptx
 
INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
 
Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
 
presentacion del scop osinergmin ppt para informacion
presentacion del scop osinergmin ppt para informacionpresentacion del scop osinergmin ppt para informacion
presentacion del scop osinergmin ppt para informacion
 
Resumen----_------Ejecutivo. universidad
Resumen----_------Ejecutivo. universidadResumen----_------Ejecutivo. universidad
Resumen----_------Ejecutivo. universidad
 
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdfREPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
REPORTE-HEMEROGRÁFICO-MAYO 2024-IRAPUATO.pdf
 
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
MONOGRAFIA DEL BUSCADOR YAHOO! APSTI1"A"
 

Localización de personas desaparecidas a través de las nuevas tecnologías de la comunicación

  • 1. Localización de personas desaparecidas a través de nuevas tecnologías de la comunicación Jorge Websec exosecurity.pro 18/04/2016 www.quantika14.com 1
  • 2. ¿Quién es Jorge Websec? • Creador del protocolo de actuación de localización de personas desaparecidas a través de las nuevas tecnologías de la información. (PALPD-IT) • Fundador de QuantiKa14 y EXO Security. 18/04/2016 www.quantika14.com 2
  • 3. ¿Qué vamos a ver Watson Cabesa? • PALPD-IT • Procesos • Problemas y soluciones • Informe • Caso real • Demo 18/04/2016 www.quantika14.com 3
  • 4. ¿Qué es una persona desaparecida?
  • 5. Se llama persona desaparecida a personas cuya localización se desconoce por alguna razón.
  • 6. ¿Cuantas personas desaparecen al año en España? • Más de 16.000 denuncias por desaparición. • Según el gobierno el 98% se localizan.
  • 7. Sistema de Información Schengen (SIS II) • SIS II desde 2013. • Hace más sencillo el intercambio de información entre las autoridades de control de las fronteras nacionales, las autoridades aduaneras y las autoridades policiales sobre las personas que podrían haber participado en un delito grave. • También incluye descripciones de personas desaparecidas, especialmente de niños, e información sobre determinados bienes, tales como billetes de banco, automóviles, camionetas, armas de fuego y documentos de identidad robados, sustraídos o extraviados.
  • 8.
  • 9. Datos desaparecidos Andalucía 25% 61% 14% TOTAL 99 Menores Adultos Mayores(+70)
  • 10. Datos menores desaparecidos Andalucía 18% 18% 9% 14% 36% 5% TOTAL 24 Málaga Granada Córdoba Cádiz Sevilla Almería Huelva
  • 11. Datos menores desaparecidos Andalucía 0 0,5 1 1,5 2 2,5 3 3,5 4 4,5 MÉS Y GÉNERO CHICO CHICA
  • 12. ¿Qué es EXO Security?
  • 13. WWW.EXOSECURITY.PRO • Es un equipo multidisciplinar de expertos de la seguridad, seguridad informática, abogadas y detectives. • Nace en 2015. • Ha realizado más de 7 intervenciones con un resultado del 100% de éxito. ¿Qué es EXO Security?
  • 15. ¿Qué es PALPD-IT? • Protocolo de actuación de localización de personas desaparecidas a través de las tecnologías de la comunicación. • Creado en 2015 por JorgeWebsec de QuantiKa14. • Consiste en la implementación de diferentes tecnologías desarrolladas por QK14 en la línea de investigación de una persona desaparecida. • Además de complementarlo con una línea de investigación tradicional de detectives.
  • 16. Contacto con familia Test Esperanza Informe inicial Forense InformáticoInvestigaciónFinal Investigación Forense informático Informe Final
  • 17. ¿Qué es el Test Esperanza? • Es un test con diferentes preguntas y respuestas que nos indicará un número significativo de probabilidades de éxito. • Está compuesta con un total de más de 50 preguntas simples y 200 complejas. • Sistemas de puntos. • Informe automatizado al terminar.
  • 18. Informe Test Esperanza Doxing a las personas desaparecidas y círculos cercanos. • Datos básicos (nombre, apellidos, DNI) • Datos avanzados (Domicilio y teléfono) • Datos familiares y amigos • Datos laborales • Datos de empresas • Creación de Informe.
  • 19.
  • 20.
  • 23. 18/04/2016 www.quantika14.com 23 Eventos en la ciudad http://www.stagehq.com/ http://doattend.com/ http://www.eventzilla.net/home http://eventuo.com/ https://es.amiando.com/ https://confirmame.com/es http://www.meetup.com/es-ES/ http://kedin.es/ http://quedamus.com/es/ http://www.uolala.com/actividades https://www.ticketea.com/ http://entradium.com/ https://www.eventbrite.es/ http://www.toastmasters.org/ http://www.cuandopasa.com/ http://www.eventoclick.com/ http://www.agendadegranada.com/publicar-evento.php http://www.indiehoy.com/enviar-evento/ http://www.alevento.com/
  • 25. 18/04/2016 www.quantika14.com 25 ¿Qué información se obtiene? • Datos básicos que no tenias con anterioridad y te permiten otra línea de cruces de datos. • Movimientos realizados por la persona. • Compras o dispositivo que dispone. • Aplicaciones que utiliza. • Etc.
  • 26. CASO REAL Secuestro parental. 1. Desconocemos la localización. 2. Sabemos que los hijos tienen actividad en un foro de internet.
  • 27. ¿Qué es la identidad de una persona? La identidad es un conjunto de características propias de una persona o un grupo y que permiten distinguirlos del resto.
  • 28. ¿Qué es la identidad virtual? La identidad digital consiste básicamente en una serie de datos que identifican a una única persona, y que contienen información sobre su relaciones y su comportamiento en la red. ¿Qué es una identidad virtual? ¿Podemos identificar a un usuario por su comportamiento?
  • 29. ¿Podemos identificar a un usuario por su ropa en Internet?
  • 30. ¿Podemos identificar a un usuario por sus correos en Internet?
  • 31. ¿Podemos identificar a un usuario por sus palabras en Internet?
  • 32. ¿Podemos identificar a un usuario en Internet y asociarlo a su yo físico?
  • 33. Rastreo de tu navegación • User-agent • Sistema operativo • Resolución de pantalla • Horario • Navegador • Ip • Ip Local • Uso de Flash/Java • Cookies • Historial • CASO REAL
  • 35. Podemos analizar igual un comentario de Facebook que la caligrafía de una carta.
  • 36. ¿Qué es LogiKa14? • Dispositivo que captura los paquetes de comunicación de los clientes wifis. • Puede capturar la “mac”, “marca del smartphone” y wifis a las que se conecta. • Envia los datos a un servidor que los analiza.
  • 37. FLUJO LOGIKA14 CAPTURA PAQUETES LOS MANDA A SERVIDOR
  • 38. LogiKa14 Es una herramienta muy útil para localizar a una personas / dispositivo. Ejemplos:
  • 41. Por favor APLAUDIR ¡¡¡Si no, mi Gata se enfada!!! ¡¡¡MUCHAS GRACIAS A TODOS!!! @JorgeWebsec @QuantiKa14