Presentación utilizada por JorgeWebsec para la Hack&Beers Sevilla. Breve presentación del protocolo de actuación de localización de personas desaparecidas y las tecnologías, Big Data y metodologías que usa el equipo de EXO Security.
Big Data para la lucha contra la delincuenciaQuantiKa14
Este documento habla sobre el uso del Big Data para mejorar la seguridad y prevenir delitos. Explica cómo el análisis de grandes cantidades de datos de redes sociales, transacciones bancarias, denuncias policiales y otros puede ayudar a identificar zonas con altos índices de robo, detectar fraudes bancarios tempranamente, y prevenir ciberacoso y amenazas en internet. También menciona cómo el Big Data puede usarse para seguir campañas electorales en redes sociales y encontrar personas desaparecidas.
Presentación usada por Jorge Coronado (@JorgeWebsec) en la primera edición de Data Beers Sevilla sobre OSINT y su uso en investigaciones reales por la empresa QuantiKa14
Presentación usada en la EastMadHack por Jorge Coronado fundador de la empresa QuantiKa14 hablando sobre OSINT, SOCMINT y la nueva herramienta que han creado llamado Dante's Gates.
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
Presentación usada por Jorge Coronado CEO de QuantiKa14 en la charla de la Fería de Prácticas en empresas en la ETSI informática sobre seguridad informática, peritaje informático, OSINT, etc
Presentación usada por Jorge Coronado (aka @jorgewebsec) en la Hack and Beers de Almería. Charla orientada a enseñar y demostrar diferentes aplicaciones desarrolladas por él para hacer OSINT. EO-ripper, Twiana, Dante's Gates, etc.
También enseñar un caso real de un secuestro parental y el uso de las nuevas lineas de investigación usando Internet.
Big Data para la lucha contra la delincuenciaQuantiKa14
Este documento habla sobre el uso del Big Data para mejorar la seguridad y prevenir delitos. Explica cómo el análisis de grandes cantidades de datos de redes sociales, transacciones bancarias, denuncias policiales y otros puede ayudar a identificar zonas con altos índices de robo, detectar fraudes bancarios tempranamente, y prevenir ciberacoso y amenazas en internet. También menciona cómo el Big Data puede usarse para seguir campañas electorales en redes sociales y encontrar personas desaparecidas.
Presentación usada por Jorge Coronado (@JorgeWebsec) en la primera edición de Data Beers Sevilla sobre OSINT y su uso en investigaciones reales por la empresa QuantiKa14
Presentación usada en la EastMadHack por Jorge Coronado fundador de la empresa QuantiKa14 hablando sobre OSINT, SOCMINT y la nueva herramienta que han creado llamado Dante's Gates.
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
Presentación usada por Jorge Coronado CEO de QuantiKa14 en la charla de la Fería de Prácticas en empresas en la ETSI informática sobre seguridad informática, peritaje informático, OSINT, etc
Presentación usada por Jorge Coronado (aka @jorgewebsec) en la Hack and Beers de Almería. Charla orientada a enseñar y demostrar diferentes aplicaciones desarrolladas por él para hacer OSINT. EO-ripper, Twiana, Dante's Gates, etc.
También enseñar un caso real de un secuestro parental y el uso de las nuevas lineas de investigación usando Internet.
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
Jorge Coronado Díaz es el fundador y CEO de QuantiKa14, una empresa especializada en investigaciones de crímenes informáticos. Imparte formaciones sobre OSINT y peritajes informáticos a cuerpos de seguridad. El webinar cubre formas de espiar móviles como aplicaciones espía, acceso a cuentas de Google e Icloud, y stalking en redes sociales y aplicaciones; formas de infección de aplicaciones espía; e indicios y soluciones de espionaje móvil.
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
Presentación usada por Jorge Coronado de QuantiKa14 en la segunda edición de Ronda de Hacking sobre el anonimato en Internet, huella digital y Date's Gates Minimal Version.
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
Presentación preparada para la charla de Legal Hacker Sevilla 2016 segunda edición.
En la charla tratamos casos reales de pruebas digitales: email falso, recuperación de whatsapp, secuestro parental...
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
Intervención por parte del ponente Jorge Coronado en la primera edición de Ronda de Hacking en Triana. Habla sobre su experiencia ayudando en una de las pruebas del CTF (gymhackna) de la quinta edición de la Sh3llcon en Santander.
Prueba digital y casos reales de peritaje informáticoQuantiKa14
Jorge Coronado presenta una charla sobre la importancia de las pruebas digitales y casos reales de peritajes informáticos. Explica cómo su empresa QuantiKa14 resolvió un caso en el que un ex empleado robó la base de datos de clientes de una startup, identificando al culpable mediante el análisis de metadatos de imágenes y correos electrónicos. También analiza un caso de un grupo de pedofilia de WhatsApp, explicando cómo un peritaje del dispositivo puede revelar detalles como la hora de acceso al grupo y mens
Open source intelligence y la unión de los mundos virtual y físicoZink Security
Este documento describe la inteligencia de fuentes abiertas (OSINT) y cómo la unión del mundo virtual y físico ha cambiado la forma en que se puede obtener y analizar información. Explica que plataformas como redes sociales, blogs y foros ahora contienen una gran cantidad de datos que pueden usarse para investigaciones de OSINT. También presenta algunos casos hipotéticos de cómo la vigilancia digital y el análisis de OSINT podrían usarse para anticipar eventos, investigar delitos y proteger organizaciones.
Auditoría informática de seguridad de caja negra en el surQuantiKa14
El documento presenta una auditoría de seguridad realizada en el sur de España. Proporciona información sobre el autor y sus empresas de seguridad, y muestra estadísticas sobre el crecimiento de empresas de seguridad informática en Andalucía, Madrid y Barcelona entre 2012-2015. También describe los procesos de auditoría de seguridad incluyendo la recopilación de datos sobre empleados y sistemas de la empresa, así como técnicas para suplantar identidades y distribuir malware.
Este documento proporciona información sobre técnicas de búsqueda de información en Internet conocidas como "footprinting" que son utilizadas por hackers éticos y fuerzas del orden. Explica cómo utilizar herramientas como Google, Bing y Shodan para encontrar datos sobre dominios y sitios web, incluidos documentos, cámaras web, servidores y más. También describe otros servicios en línea que pueden usarse para obtener información de registro de dominios, ubicaciones, subdominios y detalles técnicos. El objetivo es mostrar cómo los hackers
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
Este documento presenta a QuantiKa14, una empresa especializada en investigaciones de crímenes informáticos. La empresa ofrece servicios como desarrollo de aplicaciones, peritajes informáticos realizados por expertos, y formación en seguridad informática y nuevas tecnologías para cuerpos de seguridad y abogados. QuantiKa14 lleva a cabo más de 90 casos de peritaje al año a nivel nacional e internacional.
El documento presenta una introducción a la inteligencia de fuentes abiertas (OSINT). Explica que OSINT se refiere a la información desclasificada y pública que se puede obtener gratuitamente a través de Internet y que puede usarse para diferentes propósitos como auditorías de seguridad o estudios de mercado. Luego resume las principales fuentes de información de OSINT, como periódicos, redes sociales y sitios web, así como herramientas para extraer información de estas fuentes, incluyendo motores de búsqueda, extensiones de nave
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
Técnicas de búsqueda y análisis de fuentes abiertas dictado en el 2do Entrenamiento de Cibercrimen.
Emiliano Piscitelli y Carlos Loyo (Especialistas e Ingeniería Social y Análisis de fuentes abiertas)
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...Wiktor Nykiel ✔
Presentación realizada en la Universidad de Alcalá de Henares para los alumnos de la misma universidad.
La presentación pretende cubrir la introducción a la cibertinteligencia focalizando en OSINT, presentar ejemplos casos reales a resolver mediante técnicas y herramientas de inteligencia.
Una vez introducidos los conceptos de la materia para centrar a los alumnos que quieran profundizar en esta materia, hacemos foco en como poder encontrar trabajo ajustando las expectativas salariales. A lo último damos consejos de cómo ser un superhéroe dentro del mundo de la ciberinteligencia y de la tecnología en general.
Data! - Gestió de dades i obertura del coneixementMarc Garriga
El documento habla sobre la importancia de los datos y su gestión. Explica que vivimos en una sociedad de datos y que es necesario impulsar una cultura de datos abiertos y transparentes para mejorar la eficiencia, ética y reactivación económica. También menciona la necesidad de compartir los datos de forma accesible y con metadatos para multiplicar su valor.
OSINT e Ingeniería Social aplicada a las investigacionesemilianox
Este documento trata sobre ingeniería social y OSINT (Open Source Intelligence). Explica que la ingeniería social es la manipulación o influencia de personas o grupos mediante técnicas de psicología, comunicación y otras habilidades. También describe las diferentes etapas de OSINT como requisitos, fuentes de información, adquisición, procesamiento, análisis y presentación. Finalmente, presenta varias herramientas y técnicas para la recolección de información de fuentes abiertas y la manipulación de personas.
Data Day 2018 panorama de contenidos y un vistazo a Data QualitySoftware Guru
Conoce la visión del evento Data Day 2018, y entérate de qué temas se tratarán durante las sesiones y talleres de Data Day. Además se prensentará una introducción a la plática que impartirá Jesús Ramos titulada “Data Quality: El abismo cultural de tu proyecto de Machine Learning”.
Impartido por: Jesús Ramos
Este documento describe las ventajas de implementar un sistema de gestión documental basado en software libre para proporcionar acceso a la información de manera más eficiente. Propone el desarrollo de SINAI, un Sistema Inteligente de Acceso a la Información que utilizaría componentes como una página web, base de datos y seguridad, para permitir el acceso restringido a documentos de manera remota a través de un explorador de archivos y registrar el uso de la información.
El documento habla sobre la Deep Web. Explica que la Deep Web contiene información no indexada por motores de búsqueda y que no es accesible para todo público, incluyendo contenido desagradable como drogas y pornografía. También indica que la Deep Web sirve para servicios financieros, seguridad, hacker por encargo, estafas, venta de drogas, pequeños comercios y bibliotecas para libertarios e intercambio de pornografía infantil.
Jornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social DataAragón Open Data
Jornada "1 año de Aragón Open Data" celebrada el 6 de febrero de 2014. Presentación de Gonzalo Ruiz, Director de Proyecto en Instituto Universitario de Investigación de Biocomputación y Física de Sistemas Complejos. Presentando "Aragón Open Social Data"
EBRD EvD Special Study EBRD experience with resident officesKeith Leonard
The EBRD has 54 resident offices in 34 countries of operations, with 8 countries having more than one office. As of 2015, the EBRD had 824 staff in resident offices, comprising 27% of total staff. While the number of resident office staff grew by 77% from 1999-2015, the proportion of total staff located in resident offices has remained around 27-30% over this period. The evaluation found that resident offices are considered fundamental to the EBRD's business model by 90% of staff surveyed. Compared to headquarters-based staff, resident office-based staff spend significantly more time in face-to-face client contact and policy dialogue. The evaluation identified opportunities to strengthen the roles and authorities of resident
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
Jorge Coronado Díaz es el fundador y CEO de QuantiKa14, una empresa especializada en investigaciones de crímenes informáticos. Imparte formaciones sobre OSINT y peritajes informáticos a cuerpos de seguridad. El webinar cubre formas de espiar móviles como aplicaciones espía, acceso a cuentas de Google e Icloud, y stalking en redes sociales y aplicaciones; formas de infección de aplicaciones espía; e indicios y soluciones de espionaje móvil.
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
Presentación usada por Jorge Coronado de QuantiKa14 en la segunda edición de Ronda de Hacking sobre el anonimato en Internet, huella digital y Date's Gates Minimal Version.
Diario de un perito informático: pruebas, evidencias y delitos informáticosQuantiKa14
Presentación preparada para la charla de Legal Hacker Sevilla 2016 segunda edición.
En la charla tratamos casos reales de pruebas digitales: email falso, recuperación de whatsapp, secuestro parental...
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
Intervención por parte del ponente Jorge Coronado en la primera edición de Ronda de Hacking en Triana. Habla sobre su experiencia ayudando en una de las pruebas del CTF (gymhackna) de la quinta edición de la Sh3llcon en Santander.
Prueba digital y casos reales de peritaje informáticoQuantiKa14
Jorge Coronado presenta una charla sobre la importancia de las pruebas digitales y casos reales de peritajes informáticos. Explica cómo su empresa QuantiKa14 resolvió un caso en el que un ex empleado robó la base de datos de clientes de una startup, identificando al culpable mediante el análisis de metadatos de imágenes y correos electrónicos. También analiza un caso de un grupo de pedofilia de WhatsApp, explicando cómo un peritaje del dispositivo puede revelar detalles como la hora de acceso al grupo y mens
Open source intelligence y la unión de los mundos virtual y físicoZink Security
Este documento describe la inteligencia de fuentes abiertas (OSINT) y cómo la unión del mundo virtual y físico ha cambiado la forma en que se puede obtener y analizar información. Explica que plataformas como redes sociales, blogs y foros ahora contienen una gran cantidad de datos que pueden usarse para investigaciones de OSINT. También presenta algunos casos hipotéticos de cómo la vigilancia digital y el análisis de OSINT podrían usarse para anticipar eventos, investigar delitos y proteger organizaciones.
Auditoría informática de seguridad de caja negra en el surQuantiKa14
El documento presenta una auditoría de seguridad realizada en el sur de España. Proporciona información sobre el autor y sus empresas de seguridad, y muestra estadísticas sobre el crecimiento de empresas de seguridad informática en Andalucía, Madrid y Barcelona entre 2012-2015. También describe los procesos de auditoría de seguridad incluyendo la recopilación de datos sobre empleados y sistemas de la empresa, así como técnicas para suplantar identidades y distribuir malware.
Este documento proporciona información sobre técnicas de búsqueda de información en Internet conocidas como "footprinting" que son utilizadas por hackers éticos y fuerzas del orden. Explica cómo utilizar herramientas como Google, Bing y Shodan para encontrar datos sobre dominios y sitios web, incluidos documentos, cámaras web, servidores y más. También describe otros servicios en línea que pueden usarse para obtener información de registro de dominios, ubicaciones, subdominios y detalles técnicos. El objetivo es mostrar cómo los hackers
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
Este documento presenta a QuantiKa14, una empresa especializada en investigaciones de crímenes informáticos. La empresa ofrece servicios como desarrollo de aplicaciones, peritajes informáticos realizados por expertos, y formación en seguridad informática y nuevas tecnologías para cuerpos de seguridad y abogados. QuantiKa14 lleva a cabo más de 90 casos de peritaje al año a nivel nacional e internacional.
El documento presenta una introducción a la inteligencia de fuentes abiertas (OSINT). Explica que OSINT se refiere a la información desclasificada y pública que se puede obtener gratuitamente a través de Internet y que puede usarse para diferentes propósitos como auditorías de seguridad o estudios de mercado. Luego resume las principales fuentes de información de OSINT, como periódicos, redes sociales y sitios web, así como herramientas para extraer información de estas fuentes, incluyendo motores de búsqueda, extensiones de nave
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
Técnicas de búsqueda y análisis de fuentes abiertas dictado en el 2do Entrenamiento de Cibercrimen.
Emiliano Piscitelli y Carlos Loyo (Especialistas e Ingeniería Social y Análisis de fuentes abiertas)
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...Wiktor Nykiel ✔
Presentación realizada en la Universidad de Alcalá de Henares para los alumnos de la misma universidad.
La presentación pretende cubrir la introducción a la cibertinteligencia focalizando en OSINT, presentar ejemplos casos reales a resolver mediante técnicas y herramientas de inteligencia.
Una vez introducidos los conceptos de la materia para centrar a los alumnos que quieran profundizar en esta materia, hacemos foco en como poder encontrar trabajo ajustando las expectativas salariales. A lo último damos consejos de cómo ser un superhéroe dentro del mundo de la ciberinteligencia y de la tecnología en general.
Data! - Gestió de dades i obertura del coneixementMarc Garriga
El documento habla sobre la importancia de los datos y su gestión. Explica que vivimos en una sociedad de datos y que es necesario impulsar una cultura de datos abiertos y transparentes para mejorar la eficiencia, ética y reactivación económica. También menciona la necesidad de compartir los datos de forma accesible y con metadatos para multiplicar su valor.
OSINT e Ingeniería Social aplicada a las investigacionesemilianox
Este documento trata sobre ingeniería social y OSINT (Open Source Intelligence). Explica que la ingeniería social es la manipulación o influencia de personas o grupos mediante técnicas de psicología, comunicación y otras habilidades. También describe las diferentes etapas de OSINT como requisitos, fuentes de información, adquisición, procesamiento, análisis y presentación. Finalmente, presenta varias herramientas y técnicas para la recolección de información de fuentes abiertas y la manipulación de personas.
Data Day 2018 panorama de contenidos y un vistazo a Data QualitySoftware Guru
Conoce la visión del evento Data Day 2018, y entérate de qué temas se tratarán durante las sesiones y talleres de Data Day. Además se prensentará una introducción a la plática que impartirá Jesús Ramos titulada “Data Quality: El abismo cultural de tu proyecto de Machine Learning”.
Impartido por: Jesús Ramos
Este documento describe las ventajas de implementar un sistema de gestión documental basado en software libre para proporcionar acceso a la información de manera más eficiente. Propone el desarrollo de SINAI, un Sistema Inteligente de Acceso a la Información que utilizaría componentes como una página web, base de datos y seguridad, para permitir el acceso restringido a documentos de manera remota a través de un explorador de archivos y registrar el uso de la información.
El documento habla sobre la Deep Web. Explica que la Deep Web contiene información no indexada por motores de búsqueda y que no es accesible para todo público, incluyendo contenido desagradable como drogas y pornografía. También indica que la Deep Web sirve para servicios financieros, seguridad, hacker por encargo, estafas, venta de drogas, pequeños comercios y bibliotecas para libertarios e intercambio de pornografía infantil.
Jornada 1 año de Aragon Open Data, Gonzalo Ruiz: Aragon Open Social DataAragón Open Data
Jornada "1 año de Aragón Open Data" celebrada el 6 de febrero de 2014. Presentación de Gonzalo Ruiz, Director de Proyecto en Instituto Universitario de Investigación de Biocomputación y Física de Sistemas Complejos. Presentando "Aragón Open Social Data"
EBRD EvD Special Study EBRD experience with resident officesKeith Leonard
The EBRD has 54 resident offices in 34 countries of operations, with 8 countries having more than one office. As of 2015, the EBRD had 824 staff in resident offices, comprising 27% of total staff. While the number of resident office staff grew by 77% from 1999-2015, the proportion of total staff located in resident offices has remained around 27-30% over this period. The evaluation found that resident offices are considered fundamental to the EBRD's business model by 90% of staff surveyed. Compared to headquarters-based staff, resident office-based staff spend significantly more time in face-to-face client contact and policy dialogue. The evaluation identified opportunities to strengthen the roles and authorities of resident
This document promotes discussing end-of-life choices and planning for death. It encourages talking about personal lives, deaths, and having a choice in end-of-life decisions by providing a website for information on natural death.
Place Tools: Section 7 of Introduction to PlacemakingPlacefocus
This PPT discusses the various processes, strategies, techniques and tools for Placemaking. More information available at http://www.placefocus.com/Place-Roles/place-focus.html
You can buy a copy of our manual or enrol in an on-line course at http://placefocus.com/Shop/placefocus-shop.html
Aujourd'hui, Internet est certainement l'outil incontournable pour votre entreprise. Source de données extraordinaires et infinies, utiliser le web vous permet d’accroître vos performances en matière de rentabilité et de productivité.
Hors, en étant connecté en permanence sur le web, vous exposez vos données informatiques aux cyber-attaques, malwares et virus en tout genre. Protéger ses données est devenu un enjeu majeur pour toute entreprise moderne qui souhaite rester sereine face à la cybercriminalité en recrudescence !
This document discusses placemaking and urban design. It provides examples of placemaking projects from around the world and discusses how placemaking can provide economic, social and branding benefits to communities. The document encourages taking an experimental and community-focused approach to placemaking, such as through tactical urbanism, in order to create vibrant public spaces. It also emphasizes that interesting places emerge from empowering local communities rather than being developer-driven.
Crowdsourcing in the Cultural Sector: approaches, challenges and issuesMia
Slides for the Crowd-sourcing, Co-creation and Co-curation in the Cultural Sector workshop by the Scottish Network on Digital Cultural Resources Evaluation
This document discusses Java strings and string-related concepts in Java. It covers:
- How strings are implemented as objects in Java
- Creating strings using literals vs. the new keyword
- Common string methods like length(), charAt(), equals(), etc.
- Immutability of strings in Java
- Comparing strings using equals(), ==, and compareTo()
- String concatenation and splitting
- The StringBuffer class for mutable strings
- The StringTokenizer class for breaking strings into tokens
The document provides examples and explanations of key string-related topics in Java like object creation, comparison, mutability, and common methods. It aims to give an overview of working with strings as a
Case study to support teaching and understanding business needs. Source: Heinze, A., Fletcher, G., Rashid, T., & Cruz, A. (Eds.). (2017). Digital and Social Media Marketing: A Results-Driven Approach. Routledge. Accessible online http://mastersindigitalmarketing.org/book/ #passion4digital This work is licensed under a Creative Commons Attribution 4.0 International License.
Source: Heinze, A., Fletcher, G., Rashid, T., & Cruz, A. (Eds.). (2017). Digital and Social Media Marketing: A Results-Driven Approach. Routledge. Accessible online http://mastersindigitalmarketing.org/book/ #passion4digital This work is licensed under a Creative Commons Attribution 4.0 International License.
La netiqueta se refiere a las reglas de comportamiento que regulan la interacción entre usuarios en internet. Surge en la década de 1990 para promover la cortesía y el respeto mutuo en las comunicaciones en línea. Siguiendo las normas de netiqueta, los usuarios pueden interactuar de manera fluida y constructiva, mientras que ignorarlas puede conducir a comentarios ofensivos o dañinos.
Presentación usada por Jorge Coronado en DATABEERSVQ1 sobre 3 casos de OSINT que realizó como investigador y perito informático utilizando aplicaciones desarrolladas en Python.
Perito informático y ciberdelincuencia de género IQuantiKa14
Este documento presenta información sobre QuantiKa14, una empresa especializada en peritaje informático, Big Data y protección de datos. Incluye estadísticas sobre los casos manejados por QuantiKa14 en 2015, con la mayoría de los clientes siendo particulares. También discute los diferentes tipos de ciberdelincuencia de género y cómo los maltratadores usan la tecnología e información en línea para acosar a las víctimas, incluyendo ejemplos de casos reales. Finalmente, ofrece recomendaciones para mejorar la
Curso Virtual de OSINT - Open Source Intelligence Alonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales. Estas son accedidas y actualizadas diariamente por las personas o empresas mediante diversos tipos de dispositivos. Estos datos pueden convertirse en evidencia digital, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas; de tal manera puedan resolver problemas financieros, laborales y penales; con la ayuda de un profesional quien pueda capturar o recopilar toda esta información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante la utilización de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuentes abiertas u Open Source Intelligence, OSINT por sus siglas en inglés. Se expondrán rápidamente las diversas áreas implicadas en el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en elementos de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos de especialización, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
Este documento presenta una charla sobre OSINT (Inteligencia de fuentes abiertas) realizada en 12 horas. Explica las técnicas de OSINT para recopilar información sobre personas u organizaciones a partir de fuentes públicas en Internet sin vulnerar medidas de seguridad. Describe herramientas como motores de búsqueda, análisis de datos personales y redes sociales que permiten realizar investigaciones de inteligencia. Finalmente, muestra ejemplos prácticos de búsquedas avanzadas en Google y Shodan para ilustrar cómo aplicar té
El documento habla sobre las aportaciones y frenos de las tecnologías de la información y comunicación (TIC). Entre las aportaciones se encuentra el fácil acceso a información y la revolución causada por Internet. Entre los frenos se encuentran problemas técnicos, falta de formación, problemas de seguridad y barreras económicas y culturales. También define los sistemas de información y cómo estas se han integrado con las TIC.
Mesa Open Data: Transparentar las organizaciones políticas mediante una estra...Política y Redes Sociales
Este documento discute el concepto de Open Data y su importancia. Explica que los datos abiertos son datos públicos disponibles en formatos digitales, estándares y abiertos para ser reutilizados libremente. Argumenta que la transparencia a través de datos abiertos es importante para lograr legitimidad y buen gobierno. También proporciona ejemplos de cómo los partidos políticos pueden publicar sus datos para fomentar la transparencia, participación y rendición de cuentas.
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
En la actualidad se almacenan inconmensurables cantidades de información personal y datos potencialmente incriminatorios, en sitios web, aplicaciones, y plataformas de redes sociales. Estas son accedidas y actualizadas diariamente por las personas o empresas mediante diversos tipos de dispositivos. Estos datos pueden convertirse en evidencia digital, la cual puede ser utilizadas por ciudadanos, gobiernos, y empresas; de tal manera puedan resolver problemas financieros, laborales y penales; con la ayuda de un profesional quien pueda capturar o recopilar toda esta información. Muchas personas creen únicamente utilizando su motor de búsqueda favorito es suficiente para encontrar datos. Este curso enseña maneras legítimas y efectivas para encontrar, obtener, y analizar datos desde Internet, mediante la utilización de métodos y herramientas, tanto manuales como automáticos.
Este curso fundamental enseña a los participantes a realizar recopilación o captura de inteligencia de fuentes abiertas u Open Source Intelligence, OSINT por sus siglas en inglés. Se expondrán rápidamente las diversas áreas implicadas en el tema. Se aprenderán conocimientos, técnicas y herramientas utilizadas por las fuerzas legales, investigadores privados, ciber atacantes, además los defensores también lo utilizan para examinar la gran cantidad de información en Internet, analizar los resultados, y basarse en elementos de datos interesantes para encontrar otras áreas de investigación. El objetivo es proporcionar conocimientos sobre OSINT, para los participantes tenga éxito en sus campos de especialización, ya sean defensores cibernéticos, analistas de inteligencia sobre amenazas, personal de las fuerzas legales, o simplemente curiosos sobre OSINT.
Este documento presenta una introducción a la inteligencia de fuentes abiertas (OSINT) y los riesgos para la privacidad en Internet. Explica cómo los datos que compartimos en línea pueden usarse para identificarnos y ofrece ejemplos de herramientas y casos reales de OSINT. También describe una herramienta propia llamada SpyScrap que automatiza la recopilación y correlación de datos a través de búsquedas de imágenes, redes sociales y fuentes gubernamentales. Finalmente, concluye con recomendaciones de
Este documento trata sobre el tema de la infotecnología y su importancia para la investigación. Explica conceptos clave como gestión del conocimiento, vigilancia tecnológica e inteligencia corporativa. También describe herramientas generales como motores de búsqueda, directorios y bases de datos que son útiles para investigadores. Finalmente, destaca la necesidad de que los investigadores desarrollen habilidades en el uso de estas herramientas tecnológicas.
Temas del día a día en el mundo de la ciberseguridad. Cuan lucrativos son los robos en el Internet, el Internet de las cosas en tu hogar, y quien nos salva ahora. Entretenimientos y ciberseguridad.
El documento discute la evolución de los sistemas de información y la gestión de datos. Explica cómo los usuarios internos y externos interactúan con los sistemas de una organización y cómo la externalización de servicios e infraestructura ha cambiado la forma en que las organizaciones comparten y consumen datos. También analiza las oportunidades y desafíos que plantea la gestión y el análisis de grandes volúmenes de datos provenientes de múltiples fuentes.
El documento describe un chip implantable llamado VeriChip que puede almacenar una amplia gama de datos personales de un individuo, como identificación, estado de salud y datos financieros. El chip es del tamaño de un grano de arroz y se implanta en la mano derecha. Los datos pueden accederse pasando la mano por un lector que transmite la información a través de Internet. El documento discute los beneficios potenciales del chip para individuos y empresas, como la seguridad de datos y conveniencia, aunque también reconoce preocupaciones sobre priv
Formacion para empresas para prevenir el ransomwareQuantiKa14
Este documento ofrece información sobre ransomware y cómo prevenirlo. Explica qué es un ransomware, los tipos existentes como ransomware de cifrado y de bloqueo, y cómo funcionan mediante el chantaje de cifrar archivos hasta que se pague un rescate. También analiza datos sobre víctimas de ransomware y recomienda soluciones como desconectar el dispositivo infectado de la red, usar antivirus y no pagar el rescate.
Inteligencia Artificial aplicada al talento HumanoHermes Ruiz
La capacidad de predecir las necesidades futuras del equipo de trabajo, la gestión inteligente de los procesos de selección, evaluación, formación y desarrollo, así como también la utilización de Lenguaje natural, Chatbots, Blockchain, Smart Contracts, y la implementación de un modelo Transmedia, son aspectos claves en la gestión moderna del talento, bajo una óptica de RRHH 4.0.
Les comparto una presentación que realicé en el marco del #HRW2018 sobre Inteligencia Artificial aplicada al Talento Humano.
Si está interesado en certificarse sobre este tema, por favor ponte en contacto con nosotros.
A lo largo del Taller teórico práctico, se abordan los siguientes temas:
Aspectos básicos de la Revolución Industrial 4.0
Qué haremos cuando las máquinas lo hagan todo. El futuro del trabajo
Características de empleados y colaboradores en la era digital
Los modelos de negocios digitales. Cómo operan sus estructuras
Transmedia: Más Contenido, Más Seducción
RRHH 4.0
El impacto de la Inteligencia Artificial en la Selección
La revolución en los procesos de valoración. Reconocimiento Facial aplicado
Microlearning, Aprendizaje Móvil y la Gestión Interactiva de la Formación
La Felicidad y la Personalización
Taller: Más Productividad, Más Rentabilidad, Más Sensualidad
EXPOSICION sobre BIG DATA con aplicación a la Ingeniería CivilAnthonyLebendig
Presentación sobre BIG DATA con aplicación para la Ingeniería Civil y como se puede usar a nuestro favor para desarrollar sistemas constructivos más eficientes, sustentables y sostenibles.
Para desarrollar nuevos materiales y entender como puede servir a la sociedad
El documento proporciona información sobre el índice de penetración de Internet en diferentes regiones del mundo en 2018. Reporta datos como la población, número de usuarios de Internet y Facebook, y el porcentaje de penetración para cada región. Además, analiza contraseñas comunes y sus fallos de seguridad, y define qué es un certificado personal o de usuario y la información que contiene. Por último, explica brevemente en qué consiste la ingeniería social para el fraude.
Anonimato, tecnicas anti forenses y seguridad informaticaEstudianteSeguridad
Este documento proporciona una introducción a técnicas de anonimato y seguridad informática. Explica que todo sistema de información deja registros y rastros que pueden utilizarse para auditar las actividades de un usuario y comprometer su anonimato. A continuación, presenta algunas técnicas como la estenografía, criptografía y borrado seguro de datos que pueden emplearse para ocultar información y evitar dejar rastros digitales que comprometan la privacidad de una persona. El objetivo final es enseñar métodos b
Este documento explora temas relacionados con la privacidad y seguridad en Internet, como el espionaje de datos, metadatos y herramientas para navegar de forma anónima. Explica conceptos como TOR, Tails y Qube OS, e investiga cómo las empresas y gobiernos obtienen y usan nuestros datos personales sin nuestro consentimiento explícito. Finalmente, ofrece algunas posibles soluciones para proteger mejor la privacidad de los usuarios.
Similar a Localización de personas desaparecidas a través de las nuevas tecnologías de la comunicación (20)
Este documento resume la investigación OSINT realizada sobre el caso NSO Group México. Se identificaron los principales actores, empresas y datos a través de noticias y bases de datos abiertas. Se analizaron facturas por $32.89 millones a empresas como KBH Track, Tech Bull y Balam Seguridad Privada. También se examinó la figura de Tomás Zerón y los correos electrónicos filtrados en Wikileaks relacionados con el caso.
Jorge Coronado es el fundador y CEO de QuantiKa14. Es profesor en la Universidad Pablo de Olavide y ha creado varios protocolos e investigado casos de ciberacoso. El documento proporciona información sobre los tipos de ciberacoso, el uso de aplicaciones espías, el análisis forense digital, y presenta varios casos reales de ciberacoso que han sido investigados. Finalmente, ofrece consejos sobre cómo autenticar evidencia digital y buscar imágenes en Internet de forma segura.
Presentación usada por Jorge Coronado en la jornadas técnicas cátedra de Indra y meetup de Hacking Sevilla sobre el análisis dinámico y estático en APKs
Presentación utilizada en la intervención de Jorge Coronado en las Jornadas de Ciberacoso organizadas por la Universidad de Sevilla en la facultad de Psicología y filosofía.
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
Este documento presenta una metodología para realizar una investigación forense en WhatsApp y WordPress utilizando herramientas de código abierto. Se detallan las etapas de extracción de datos de dispositivos y análisis de evidencia digital, así como herramientas como Guasap Forensic, WPScan y WordPress Analyzer. También incluye un caso práctico de modificación de publicación en WordPress y formas de alterar conversaciones de WhatsApp.
Presentación utilizada por Jorge Coronado en el meetup de WordPress Sevilla el pasado 20 de marzo de 2019. Dos casos: uno donde culpaban al cliente de haber publicado un POST insultando a los jefes y otro sobre el malware de "viagra" que infecta tantos WP.
Este documento resume los principales puntos sobre ciberseguridad para padres y madres presentados por Jorge Coronado. Aborda conceptos como generaciones digitales, ciberacoso, grooming, sexting, porno vengativo, ciberdelincuencia de género y ofrece consejos para prevenir estos riesgos. También anuncia un taller para padres sobre temas como controles parentales, demostración de pruebas digitales de acoso y el fenómeno de los youtubers y videojuegos.
Presentación creada por Jorge Coronado de QuantiKa14 para su intervención de concienciación en menores de institutos. Utilizada el pasado 13/04/2018 en Albolote, Granada ante más de 200 menores.
Gestión de proyectos con Trello sin tener que ser softwareQuantiKa14
Desarrollo de gestión de proyectos con Trello para un evento. Presentación utilizada para la capacitación de la herramienta Trello a la empresa Demiuser para la gestión de proyectos.
La guía para prevenir el ransomware en empresasQuantiKa14
Es la guía creada por QuantiKa14 para prevenir el reansomware en asd en 2016. El objetivo es que todas las empresas tengan un documento que les ayude a saber que aplicaciones y medidas usar.asd
Cuando la imagen está en peligro: herramientas legales y recursos más allá de...QuantiKa14
Presentación de Fabiola Castellando en las jornadas de ciberdelincuencia de género organizadas por Interiuris y QuantiKa14 en el colegio de abogados de Sevilla
Charla utilizada por Amparo Díaz Ramos en la jornadas de ciberdelincuencia de género organizadas por Interiuris y QuantiKa14 en el colegio de abogados de Sevilla
Este documento describe cómo crear tu propio motor de búsqueda de estilo Shodan. Explica que Shodita es un proyecto de código abierto similar a Shodan pero construido con Python y MongoDB. Luego describe los diferentes "bots" que componen Shodita: Nobita-bot realiza banner grabbing de puertos abiertos, Shizuka-bot obtiene dominios asociados a IPs, Suneo-bot clasifica sitios web, y Gigante Bot prueba fuerza bruta en SSH y FTP. El documento concluye dando las gracias y compartiendo
El Observatorio ciudadano Irapuato ¿Cómo vamos?, presenta el
Reporte hemerográfico al mes de mayo de 2024
Este reporte contiene información registrada por Irapuato ¿cómo vamos? analizando los medios de comunicación tanto impresos como digitales y algunas fuentes de información como la Secretaría de Seguridad ciudadana.
Yahoo! es una compañía tecnológica fundada en 1994 que comenzó como un directorio de sitios web y se convirtió en uno de los primeros motores de búsqueda y portales en Internet. Ofrecía servicios variados como correo electrónico, noticias, finanzas y entretenimiento, siendo una parte fundamental del crecimiento inicial de la web. A lo largo de su historia, Yahoo! ha evolucionado y enfrentado desafíos significativos, pero su legado incluye su contribución pionera a la accesibilidad y organización de la información en línea.
Localización de personas desaparecidas a través de las nuevas tecnologías de la comunicación
1. Localización de personas desaparecidas a través
de nuevas tecnologías de la comunicación
Jorge Websec
exosecurity.pro
18/04/2016 www.quantika14.com 1
2. ¿Quién es Jorge Websec?
• Creador del protocolo de actuación de localización
de personas desaparecidas a través de las nuevas
tecnologías de la información. (PALPD-IT)
• Fundador de QuantiKa14 y EXO Security.
18/04/2016 www.quantika14.com 2
3. ¿Qué vamos a ver Watson Cabesa?
• PALPD-IT
• Procesos
• Problemas y soluciones
• Informe
• Caso real
• Demo
18/04/2016 www.quantika14.com 3
5. Se llama persona desaparecida a personas cuya
localización se desconoce por alguna razón.
6. ¿Cuantas personas desaparecen al año en España?
• Más de 16.000 denuncias por desaparición.
• Según el gobierno el 98% se localizan.
7. Sistema de Información Schengen (SIS II)
• SIS II desde 2013.
• Hace más sencillo el intercambio de información entre las autoridades de control
de las fronteras nacionales, las autoridades aduaneras y las autoridades policiales
sobre las personas que podrían haber participado en un delito grave.
• También incluye descripciones de personas desaparecidas, especialmente de niños,
e información sobre determinados bienes, tales como billetes de banco,
automóviles, camionetas, armas de fuego y documentos de identidad robados,
sustraídos o extraviados.
13. WWW.EXOSECURITY.PRO
• Es un equipo
multidisciplinar de expertos
de la seguridad, seguridad
informática, abogadas y
detectives.
• Nace en 2015.
• Ha realizado más de 7
intervenciones con un
resultado del 100% de éxito.
¿Qué es EXO Security?
15. ¿Qué es PALPD-IT?
• Protocolo de actuación de localización de personas desaparecidas a través de
las tecnologías de la comunicación.
• Creado en 2015 por JorgeWebsec de QuantiKa14.
• Consiste en la implementación de diferentes tecnologías desarrolladas por
QK14 en la línea de investigación de una persona desaparecida.
• Además de complementarlo con una línea de investigación tradicional de
detectives.
16. Contacto con familia Test Esperanza Informe inicial
Forense InformáticoInvestigaciónFinal Investigación
Forense informático Informe Final
17. ¿Qué es el Test Esperanza?
• Es un test con diferentes preguntas y respuestas que nos indicará un número
significativo de probabilidades de éxito.
• Está compuesta con un total de más de 50 preguntas simples y 200
complejas.
• Sistemas de puntos.
• Informe automatizado al terminar.
18. Informe Test Esperanza
Doxing a las
personas
desaparecidas
y círculos
cercanos.
• Datos básicos (nombre, apellidos, DNI)
• Datos avanzados (Domicilio y teléfono)
• Datos familiares y amigos
• Datos laborales
• Datos de empresas
• Creación de Informe.
25. 18/04/2016 www.quantika14.com 25
¿Qué información se obtiene?
• Datos básicos que no tenias con
anterioridad y te permiten otra línea
de cruces de datos.
• Movimientos realizados por la
persona.
• Compras o dispositivo que dispone.
• Aplicaciones que utiliza.
• Etc.
26. CASO REAL
Secuestro parental.
1. Desconocemos la localización.
2. Sabemos que los hijos tienen
actividad en un foro de internet.
27. ¿Qué es la identidad de una persona?
La identidad es un conjunto de características propias de una persona o un grupo y que
permiten distinguirlos del resto.
28. ¿Qué es la identidad virtual?
La identidad digital consiste básicamente en una serie de datos
que identifican a una única persona, y que contienen
información sobre su relaciones y su comportamiento en la
red.
¿Qué es una identidad virtual?
¿Podemos identificar a un
usuario por su
comportamiento?
33. Rastreo de tu navegación
• User-agent
• Sistema operativo
• Resolución de pantalla
• Horario
• Navegador
• Ip
• Ip Local
• Uso de Flash/Java
• Cookies
• Historial
• CASO REAL
36. ¿Qué es LogiKa14?
• Dispositivo que captura los paquetes de
comunicación de los clientes wifis.
• Puede capturar la “mac”, “marca del
smartphone” y wifis a las que se conecta.
• Envia los datos a un servidor que los
analiza.