Slides de la charla presentada por Ivan Portillo y Wiktor Nykiel en OSINTCITY 2019 en Sevilla.
Más información en:
https://ginseg.com/2019/3447/inteligencia/osintcity-el-primer-evento-en-espana-que-gira-exclusivamente-en-torno-a-osint
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
Taller impartido en la Universidad de Alcalaá de Henares duraante loas jornadas de Ciberseguridad y Ciberdefensa. En el mismo se trata el desarrollo de herramientas que ayudan en la búsqueda de información en fuentes OSINT, para analizar y diseminar la información de valor, para finalmente crear herramientas de inteligencia para automatizar el proceso.
El alumno aprenderá a investigar un problema concreto y crear herramientas que permita resolverlo con una solución de manera rápida y óptima.
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
Taller impartido por Iván Portillo y Pedro Cisneros en IntelCon 2020 bajo el título "La reactividad del forense digital vs la proactividad de la inteligencia de amenazas".
En la actualidad, el análisis forense digital y la ciberinteligencia son disciplinas que se complementan a la perfección. La primera esta más enfocada a obtener evidencias “post mortem”, siendo un análisis totalmente reactivo. En cambio con la ciberinteligencia no solo pretendemos tomar la mejor decisión de mitigación frente a un incidente que ya ha comprometido algún activo de la organización, sino que nos permita anticiparnos de manera proactiva a posibles amenazas que aun no han entrado en contacto con nuestros activos digitales.
En el presente taller os mostraremos un análisis reactivo vs un análisis proactivo utilizando herramientas opensource. Por un lado analizaremos paso a paso una amenaza recién detectada de manera manual y por otro lado veremos cómo identificar otros TTPs o indicadores de compromiso que puedan llegar a estar relacionadas con la propia amenaza y que no han interactuado todavía con la organización.
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...Wiktor Nykiel ✔
Presentación realizada en la Universidad de Alcalá de Henares para los alumnos de la misma universidad.
La presentación pretende cubrir la introducción a la cibertinteligencia focalizando en OSINT, presentar ejemplos casos reales a resolver mediante técnicas y herramientas de inteligencia.
Una vez introducidos los conceptos de la materia para centrar a los alumnos que quieran profundizar en esta materia, hacemos foco en como poder encontrar trabajo ajustando las expectativas salariales. A lo último damos consejos de cómo ser un superhéroe dentro del mundo de la ciberinteligencia y de la tecnología en general.
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...Iván Portillo
Ponencia impartida en OSINTCity 2020 junto a mi compañero Gonzalo Espinosa, donde hablamos sobre los diferentes tipos de datos que pueden ser obtenidos con la ciberinteligencia y como categorizarlos por medio de una metodología automatizada de datos interconectados mediante la teoría de sistemas o grafos.
En la parte práctica mostramos una demo de como recopilar información de diversas fuentes partiendo de tres datos máximo de una organización objetivo. Con los datos recopilados tratamos de reconstruir un mapa virtual de los activos que están expuestos de la propia organización en Internet y finalizamos el ejercicio viendo estadísticas de la situación actual del objetivo en comparación con el resto de empresas de su sector a modo benchmarking.
Open source tools for Incident Response bogota 2016Mateo Martinez
OEA FIRST Symposium in Bogotá 2016. A presentation given by Mateo Martínez and Giovanni Cruz Forero. Mateo Martínez, CISSP, CEH and ISO 27001 certified from KOD LATAM SECURITY (https://kod.uy) and Giovanni Cruz Forero from CSIETE (http://csiete.org). They presented about Open Source Tools for Practical Response to Incidents.
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesFrancisco Javier Barrena
La cosa se está poniendo interesante. El avance hacia una sociedad conectada de los últimos años, la cantidad de dispositivos IoT que se venden, y especialmente a la velocidad a la que lo hacen, están aumentando exponencialmente la superficie de ataque para los ciberdelincuentes. Y aunque pueda parecer que los objetivos principales de los malos son las empresas (que es cierto), también es cierto que las personas "normales" también somos un objetivo para ellos.
En esta charla veremos hasta dónde llega la imaginación y la pericia de los malos, veremos cómo lo han conseguido y debatiremos sobre el delicado equilibrio entre la digitalización de la vida y nuestra privacidad. Y es que el ciberespacio se parece cada vez más a Gotham, pero con el jefe Wiggum en lugar de Batman...
EY Spain - CiberSeg UAH 2017 - Taller de creación de tools de inteligencia - ...Wiktor Nykiel ✔
Taller impartido en la Universidad de Alcalaá de Henares duraante loas jornadas de Ciberseguridad y Ciberdefensa. En el mismo se trata el desarrollo de herramientas que ayudan en la búsqueda de información en fuentes OSINT, para analizar y diseminar la información de valor, para finalmente crear herramientas de inteligencia para automatizar el proceso.
El alumno aprenderá a investigar un problema concreto y crear herramientas que permita resolverlo con una solución de manera rápida y óptima.
[2020] Taller IntelCon - La reactividad del forense digital vs la proactivida...Iván Portillo
Taller impartido por Iván Portillo y Pedro Cisneros en IntelCon 2020 bajo el título "La reactividad del forense digital vs la proactividad de la inteligencia de amenazas".
En la actualidad, el análisis forense digital y la ciberinteligencia son disciplinas que se complementan a la perfección. La primera esta más enfocada a obtener evidencias “post mortem”, siendo un análisis totalmente reactivo. En cambio con la ciberinteligencia no solo pretendemos tomar la mejor decisión de mitigación frente a un incidente que ya ha comprometido algún activo de la organización, sino que nos permita anticiparnos de manera proactiva a posibles amenazas que aun no han entrado en contacto con nuestros activos digitales.
En el presente taller os mostraremos un análisis reactivo vs un análisis proactivo utilizando herramientas opensource. Por un lado analizaremos paso a paso una amenaza recién detectada de manera manual y por otro lado veremos cómo identificar otros TTPs o indicadores de compromiso que puedan llegar a estar relacionadas con la propia amenaza y que no han interactuado todavía con la organización.
From Zero to OSINT Hero - Universidad de Alcalá de Henares - Ivan Portillo Mo...Wiktor Nykiel ✔
Presentación realizada en la Universidad de Alcalá de Henares para los alumnos de la misma universidad.
La presentación pretende cubrir la introducción a la cibertinteligencia focalizando en OSINT, presentar ejemplos casos reales a resolver mediante técnicas y herramientas de inteligencia.
Una vez introducidos los conceptos de la materia para centrar a los alumnos que quieran profundizar en esta materia, hacemos foco en como poder encontrar trabajo ajustando las expectativas salariales. A lo último damos consejos de cómo ser un superhéroe dentro del mundo de la ciberinteligencia y de la tecnología en general.
[2020] OSINTCity - Ciberinteligencia: Surface Crawling - Ivan Portillo y Gonz...Iván Portillo
Ponencia impartida en OSINTCity 2020 junto a mi compañero Gonzalo Espinosa, donde hablamos sobre los diferentes tipos de datos que pueden ser obtenidos con la ciberinteligencia y como categorizarlos por medio de una metodología automatizada de datos interconectados mediante la teoría de sistemas o grafos.
En la parte práctica mostramos una demo de como recopilar información de diversas fuentes partiendo de tres datos máximo de una organización objetivo. Con los datos recopilados tratamos de reconstruir un mapa virtual de los activos que están expuestos de la propia organización en Internet y finalizamos el ejercicio viendo estadísticas de la situación actual del objetivo en comparación con el resto de empresas de su sector a modo benchmarking.
Open source tools for Incident Response bogota 2016Mateo Martinez
OEA FIRST Symposium in Bogotá 2016. A presentation given by Mateo Martínez and Giovanni Cruz Forero. Mateo Martínez, CISSP, CEH and ISO 27001 certified from KOD LATAM SECURITY (https://kod.uy) and Giovanni Cruz Forero from CSIETE (http://csiete.org). They presented about Open Source Tools for Practical Response to Incidents.
Welcome to Gotham - Nuevas formas ingeniosas y terroríficas de ciberataquesFrancisco Javier Barrena
La cosa se está poniendo interesante. El avance hacia una sociedad conectada de los últimos años, la cantidad de dispositivos IoT que se venden, y especialmente a la velocidad a la que lo hacen, están aumentando exponencialmente la superficie de ataque para los ciberdelincuentes. Y aunque pueda parecer que los objetivos principales de los malos son las empresas (que es cierto), también es cierto que las personas "normales" también somos un objetivo para ellos.
En esta charla veremos hasta dónde llega la imaginación y la pericia de los malos, veremos cómo lo han conseguido y debatiremos sobre el delicado equilibrio entre la digitalización de la vida y nuestra privacidad. Y es que el ciberespacio se parece cada vez más a Gotham, pero con el jefe Wiggum en lugar de Batman...
Seguridad actual
•
Que es un hacker?
•
La importancia de nuestros datos
•
OSINT
•
Fases de hacking
•
Ataques
•
Controla tu exposición digital
•
Como convertirse en un profesional de la seguridad
Descripción de algunas técnicas y herramientas utilizadas para la recopilación de información disponible en fuentes abiertas (open sources) en Internet.
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para descubrir qué es OSINT o la inteligencia de fuentes abiertas, cuál es el proceso de búsqueda y análisis de información así como las herramientas para llevarlo a cabo haciendo especial hincapié en el hacking con buscadores y las técnicas que se aplican. Más información: http://www.yolandacorral.com/osint-hacking-buscadores-ciberdebate-palabra-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Enrique Rando, Vicente Aguilera, Jhon Jairo Hernández, Miguel Cotanilla y Rafael Otal.
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
Técnicas de búsqueda y análisis de fuentes abiertas dictado en el 2do Entrenamiento de Cibercrimen.
Emiliano Piscitelli y Carlos Loyo (Especialistas e Ingeniería Social y Análisis de fuentes abiertas)
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
http://www.uid0.com.ar
Breve descripción de la charla:
La fuga de información es una problemática que no es ninguna novedad para la industria de la seguridad de la información ya que a menudo ocurren casos que aquejan especialmente a las organizaciones, aunque también puede afectar a cualquier individuo en su ámbito personal. La pérdida de información puede ser un inconveniente muy grave para una empresa en caso de no implementar controles para minimizar el impacto y se deben tener en cuenta la implementacion de procesos para mitigar en el caso desafortunado que así ocurra.
En el artículo "Fuga de Información: ¿una amenaza pasajera?" se planteán definiciones y los aspectos fundamentales para comprender el concepto de fuga de información y cuáles son sus implicancias para los entornos corporativos y privados.
Slides de la charla que ofrecimos Cesar Gallego (@CesarGallegoR) y yo en el track de SecDevOps de RootedCon 2018, presentando nuestro proyecto de detección de anomalías en logs.
El abstract de la charla es el siguiente:
El análisis de sentimiento es una técnica de Machine Learning muy utilizada para analizar comentarios en redes sociales, pero hay lagunas que impiden su aplicación directa en casos de uso puramente técnicos: Las máquinas escriben logs, pero no tienen "sentimientos".
Nuestra propuesta parte de la siguiente pregunta: ¿Podemos enseñar a una máquina a reconocer esa sensación de "terror" que tenemos al leer ciertas cosas en los logs?
Seguridad actual
•
Que es un hacker?
•
La importancia de nuestros datos
•
OSINT
•
Fases de hacking
•
Ataques
•
Controla tu exposición digital
•
Como convertirse en un profesional de la seguridad
Descripción de algunas técnicas y herramientas utilizadas para la recopilación de información disponible en fuentes abiertas (open sources) en Internet.
OSINT y hacking con buscadores #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para descubrir qué es OSINT o la inteligencia de fuentes abiertas, cuál es el proceso de búsqueda y análisis de información así como las herramientas para llevarlo a cabo haciendo especial hincapié en el hacking con buscadores y las técnicas que se aplican. Más información: http://www.yolandacorral.com/osint-hacking-buscadores-ciberdebate-palabra-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Enrique Rando, Vicente Aguilera, Jhon Jairo Hernández, Miguel Cotanilla y Rafael Otal.
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
Técnicas de búsqueda y análisis de fuentes abiertas dictado en el 2do Entrenamiento de Cibercrimen.
Emiliano Piscitelli y Carlos Loyo (Especialistas e Ingeniería Social y Análisis de fuentes abiertas)
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
http://www.uid0.com.ar
Breve descripción de la charla:
La fuga de información es una problemática que no es ninguna novedad para la industria de la seguridad de la información ya que a menudo ocurren casos que aquejan especialmente a las organizaciones, aunque también puede afectar a cualquier individuo en su ámbito personal. La pérdida de información puede ser un inconveniente muy grave para una empresa en caso de no implementar controles para minimizar el impacto y se deben tener en cuenta la implementacion de procesos para mitigar en el caso desafortunado que así ocurra.
En el artículo "Fuga de Información: ¿una amenaza pasajera?" se planteán definiciones y los aspectos fundamentales para comprender el concepto de fuga de información y cuáles son sus implicancias para los entornos corporativos y privados.
Slides de la charla que ofrecimos Cesar Gallego (@CesarGallegoR) y yo en el track de SecDevOps de RootedCon 2018, presentando nuestro proyecto de detección de anomalías en logs.
El abstract de la charla es el siguiente:
El análisis de sentimiento es una técnica de Machine Learning muy utilizada para analizar comentarios en redes sociales, pero hay lagunas que impiden su aplicación directa en casos de uso puramente técnicos: Las máquinas escriben logs, pero no tienen "sentimientos".
Nuestra propuesta parte de la siguiente pregunta: ¿Podemos enseñar a una máquina a reconocer esa sensación de "terror" que tenemos al leer ciertas cosas en los logs?
Presentacion utilizada durante Segurinfo Argentina 2015, para soportar la discusión de por que es necesario contar con información de inteligencia confiable en el tratamiento de potenciales incidentes de seguridad.
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...HelpSystems
Los ciberataques ya no solo ponen en riesgo una estación de trabajo. Desde smartphones hasta un equipo de resonancia magnética, hoy en día cualquier dispositivo que se conecta a Internet, es factible de ser hackeado.
Pero a diferencia de una estación de trabajo, o incluso servidores de red, muchos de estos dispositivos no tienen instalados firewalls o antivirus para protegerlos ante un ataque. Aún más desconcertante es el hecho de que muchos tipos de malware pueden infectarlos sin dar ninguna señal de su presencia o del daño que están causando.
Lamentablemente, la situación en torno al COVID-19 y la necesidad de muchos empleados en todo el mundo de trabajar en forma remota, ha llevado a un aumento en los ataques de hackers, a mayores vulnerabilidades y a un crecimiento exponencial en la actividad de los equipos de Seguridad. Por lo tanto, es un momento crítico para que las empresas revisen y actualicen su postura de Seguridad.
En este escenario, surge una pregunta clave ¿cómo identificar un dispositivo comprometido antes de que sea demasiado tarde?
Vea este webinar grabado para conocer a fondo cómo funciona una solución de detección activa de amenazas (active threat detection), por qué encuentra amenazas que otros software pasan por alto y cómo hace para verificar las infecciones con certeza.
¿Quiere ver Network Insight en acción? Solicite una demo: https://www.helpsystems.com/es/cta/demostracion-vivo-core-security
IT + IA, La integración de la inteligencia artificial en las redes de comunic...Educática
Presentación utilizada en el webinar IT + IA organizado con ULearn de Montevideo, Uruguay.
La presentación contiene una introducción general al tema de inteligencia artificial y luego revisa su aplicación a las comunicaciones, la seguridad de los datos y la gestión de las redes de comunicaciones.
Be Aware Webinar - Asegurando los pos en retailSymantec LATAM
Be Aware Webinar - Asegurando los pos en retail
-Panorama de las amenazas
-Evolución del malware del POS
-Anatomía de un ataque a Retail
-Piedras angulares para la protección del POS
-Portafolio Symantec
-Protegiendo el IoT
-Ligas de interés
26. december 2nd 2015
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoCristian Garcia G.
El desarrollo tecnológico requiere condiciones saludables de ciberseguridad para avanzar. Desde aquí, los desafíos de ciberseguridad se alinean con las necesidades del negocio de manera armónica.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Ipsos, empresa de investigación de mercados y opinión pública, divulgó su informe N°29 “Claves Ipsos” correspondiente al mes de abril, que encuestó a 800 personas con el fin de identificar las principales opiniones y comportamientos de las y los ciudadanos respecto de temas de interés para el país. En esta edición se abordó la a Carabineros de Chile, su evaluación, legitimidad en su actuar y el asesinato de tres funcionarios en Cañete. Además, se consultó sobre el Ejército y la opinión respecto de la marcha en Putre.
Diapositivas D.I.P.. sobre la importancia que tiene la interpol en HonduraspptxWalterOrdoez22
Es un conjunto de diapositivas creadas para la información sobre la importancia que tienen la interpol en honduras y los tratados entre ambas instituciones
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales - Wiktor Nykiel
1. Monta la NSA en tu casa
Inteligencia aplicada al mundo cyber
# Inteligencia
# Ciberseguridad
2. Who am I
Inteligencia en mundo cyber
La problemática de los datos
La importancia de las técnicas de grafos y sus relaciones
Abril del 2019 / OSINTCITY
Contenido
3. Who am I
wiktornykiel
Ingeniero de Ciberseguridad
Sector Financiero
ivanportillomorales ivanPorMor
Ciberinteligencia & Seguridad
Analista Senior – Big4
Wiktor Nykiel
Iván Portillo
WiktorNykiel
4. Abril del 2019 / OSINTCITY
Inteligencia en mundo cyber
Explorando un objetivo con OSINT
Como encaja la inteligencia, ciberinteligencia y OSINT
Problemas a los que OSINT proporciona soluciones
Ciclo de Inteligencia aplicado a ciberinteligencia
Interlocutores
5. Explorando un objetivo con OSINT
Footprinting
Objetivo
(Empresa, institución)
Empleados y
proveedores
Posibles credenciales
de leaks anteriores
Reutilización de
credenciales
? !
Social Media
Foros y comunidades
Flag
¿Beneficio económico?
¿Exfiltración de información?
¿Análisis de exposición?
Usuario:PaDentro
VulnerabilidadesSistemas
Información del negocio
Flag
¿Daño reputacional?
¿Análisis de exposición?
6. Como encaja la inteligencia, ciberinteligencia y OSINT
INTELIGENCIA
HUMINT
Ciberinteligencia
Deep Web SIGINTOSINT SOCMINT
Otras disciplinas
no cyber
7. Como encaja la inteligencia, ciberinteligencia y OSINT
Ciberinteligencia
OSINT
SOCMINT
8. Problemas a los que OSINT proporciona soluciones
Personal
• Protección ante el robo de credenciales.
• Presencia en Bases de Datos.
• Exposición de Datos Personales.
• Avisos de multas
• Seguimiento de menciones
• Marca personal
• Búsqueda de piso (idealista/censo – m2 reales)
• Búsqueda de trabajo
• Compras online / verificación de comercios
online
Profesional
• Posicionamiento laboral
• Alineamiento con los requisitos profesionales
• Estudios de mercado
• Marca personal
• Top trends industria / materia
• Comparativa de salarios
• Mejores empresas / empleos / localizaciones
para trabajar
• Análisis de exposición
• Menciones en medios digitales
• Reputación y marca
• Suplantación de marca
• Cybersquatting
• Amenazas físicas
• Malware dirigido
• Perdidas económicas
• Ventajas competitivas
• Exfiltración de información
Ámbito
Corporativo
9. Ciclo de Inteligencia aplicado a ciberinteligencia
Dirección y
Planificación
Obtención
Análisis y
Elaboración
Difusión
• Identificar necesidades del destinatario
• Estrategias a aplicar
• Fijar objetivo y alcance.
• Planificación de proyecto
Externo
• Recopilación de información de amenazas
• Agregar y consolidar datos
• Casos de uso de operaciones de seguridad
Interno
• Datos de incidentes y eventos empresariales
• Controlar brechas y vulnerabilidades
• Datos de activos críticos
• Correlación de tendencias
• Identificar información de valor.
• Objetivo de la amenaza
• Perfil de la amenaza
• TTPs
• Vector de ataque
• Árbol de ataque
• Actor
• Evaluar y priorizar el riesgo.
• Elaborar producto de inteligencia
• Entrega de producto de inteligencia a destinatario
para que pueda tomar decisiones.
• Retroalimentación con Fase 1.
10. Interlocutores
ESTRATÉGICO TÁCTICO
TÉCNICOOPERACIONAL
Es información de alto nivel. Es poco probable que sea
técnico y puede abarcar aspectos como el impacto
financiero de la actividad cibernética, las tendencias de
ataque y las áreas que pueden afectar las decisiones
comerciales de alto nivel.
Junta directiva / CEO.
Otros altos responsables en la toma de decisiones.
Estratégico
Es información sobre ataques específicos que llegan
a la organización.
• Personal de seguridad y defensa.
Se trata de datos o información sobre indicadores de
sucesos específicos. La inteligencia de amenaza técnica
generalmente alimenta las funciones de investigación o
supervisión de una empresa.
• Analistas, SOCs, IR, SysAdmins. e IT Staff.
Operacional
Táctico
Técnico
Tácticas, técnicas y procedimientos (TTP, por sus siglas en
inglés) es información sobre cómo los actores pretenden
o están realizando sus ataques.
• CISOs, DPO, CTO & Security Architects.
Información relevante que se convierte en inteligencia a través de un ciclo dinámico de colección, análisis, integración y
producción.
Esta inteligencia puede ser consumida por los equipos de seguridad así como por altos cargos.
14. Problemática con datos generados
Información extraída de Plataformas de Inteligencia de Amenazas (TIP – Threat Intelligence Platforms)
Información extraída de fuentes de datos
15. Múltiples fuentes y formatos
Online pastes
Honeynets
Trapmails
Online trackers
Referers
BBDDs antivirus
CERTs
xBLs
Spam blacklists
Safe browsing
Cybersquatting
APK Markets
TOR crawler
Hidden IRC
STIX / TAXII
IoC
Malware
Botnets / C&C
Social Media
BBDDs threat
intelligence
FuentesAgregacióndedatos
+
Agregación de todas las fuentes
Enriquecimiento de los datos
Filtrado
Categorización
Entrega
• Collective Intelligence Framework (CIF).
• Cyber Observable eXpression (CybOX).
• Incident Object Description and Exchange Format (IODEF).
• Open Indicators of Compromise (OpenIOC).
• Open Threat Exchange (OTX).
• Structured Threat Information Expression (STIX).
• Trusted Automated eXchange of Indicator Information (TAXII).
• Vocabulary for Event Recording and Incident Sharing (VERIS).
Multiples formatos para compartir
TécnicoOperacional Táctico
16. Abril del 2019 / OSINTCITY
La importancia de las técnicas de grafos
17. Comunicando herramientas
¿Qué es?
• Alta Disponibilidad.
• Garantía de entrega.
• Escalabilidad.
• Distribución de mensajes a múltiples destinatarios.
• Ordena y prioriza tareas.
• Balanceo de carga de trabajo.
¿Qué Ofrece?
• Gestor de colas de mensajes para comunicar la
información entre diferentes sistemas,
aplicaciones, etc.
• Software Libre y compatible con diferentes
protocolos de mensajería.
18. Creando nodos y relaciones
¿Qué es?
• Soporta transacciones ACID (Atomicidad, Consistencia,
Aislamiento, Durabilidad).
• Agilidad para gestionar grandes cantidades de datos.
• Flexibilidad y escalabilidad.
• Alta disponibilidad y Balanceo de carga.
¿Qué ofrece?
• Es una base de datos orientada a grafos, que permite
obtener relaciones entre diferentes nodos.
• Dispone de versión Community y versión de pago.
21. Orquestación de Herramientas relacionando datos – Mapa Global
Master
Buscar por Organización
Buscar por Dominio
Worker NEO4J
Worker NEO4J
Buscar por Dirección IP
Buscar por Persona
Worker NEO4J
Worker NEO4J
22. Orquestación de Herramientas relacionando datos
Master
RIPE
LibreBorme
Shodan Shodan_NEO
RIPE_NEO
LibreBorne_NEO
Investigación sobre la organización
Comparte Rangos IP
Introduce organizaciones
23. Orquestación de Herramientas relacionando datos
Master
VirusTotal
Hunter.io
HaveIbeenPwned HaveIbeenPwned _NEO
VT_NEO
Hunter_NEO
Investigación sobre dominios
Comparte Emails
VirusTotal
Introduce
dominios
24. Orquestación de Herramientas relacionando datos
Comando NEO4J para grafo de nodos y relaciones
call apoc.meta.graph