Este documento presenta una introducción a la inteligencia de fuentes abiertas (OSINT) y los riesgos para la privacidad en Internet. Explica cómo los datos que compartimos en línea pueden usarse para identificarnos y ofrece ejemplos de herramientas y casos reales de OSINT. También describe una herramienta propia llamada SpyScrap que automatiza la recopilación y correlación de datos a través de búsquedas de imágenes, redes sociales y fuentes gubernamentales. Finalmente, concluye con recomendaciones de
Este documento presenta información sobre seguridad en la nube y automatización de tareas de seguridad. Explica conceptos clave como la responsabilidad compartida entre proveedores y clientes, y destaca la importancia de automatizar tareas de seguridad para evitar errores y ser proactivos. Luego, introduce varias herramientas de seguridad de AWS como IAM, CloudTrail y CloudWatch, y muestra ejemplos de cómo automatizar la remediación mediante el uso de servicios como AWS Config, CloudWatch y Lambda. En conclusión, enfatiza la necesidad de automat
Este documento ofrece recomendaciones para crear contraseñas seguras. Sugiera usar contraseñas de al menos 10 caracteres que combinen letras, números y símbolos de forma aleatoria. Además, no usar la misma contraseña para todos los servicios y cambiarlas periódicamente. Guardar las contraseñas en un archivo de texto en una ubicación segura es una mejor opción que tratar de memorizarlas.
El derecho a la privacidad del usuario en relación a las políticas de usoSoftware Guru
Discutiremos sobre cómo se ve afectado el derecho a la privacidad en Internet de los usuarios, por las políticas de uso restrictivas de las compañias que brindan los servicios. Dichas compañías de servicios online, tales como las que utilizamos a diario para los servicios de correo electrónico, plataformas sociales, etc., presentan normativas para la aceptación de su uso, que en un alto porcentaje de casos, aceptamos sin haber leído en absoluto.
Título: Presentación del seminario virtual "Ciberseguridad para profesionales online" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Mar Cabra, filtrado, información, investigación, datos, seguridad online, ciberseguridad, phishing, herramientas, deep web, cifrado, contraseñas, riesgos, codificación, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Mar Cabra, periodista de datos e investigación premiada con un Pulitzer por Los Papeles de Panamá, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Título: Presentación del seminario virtual "Búsqueda (y verificación) de información en red" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Michaela Cancela, buscadores, herramientas, verificación, datos, información, desinformación, noticias falsas, fake news, imágenes invertidas, vídeos, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Michaela Cancela, periodista de la Agencia France Press y ex-teacher Fellow de Google News Lab, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
OSINT (Open Source Intelligence) o "Inteligencia de Fuente Abierta"; implica obtener información de dominio público, o la cual puede ser accedida desde fuentes públicas; como audios, videos, imágenes, texto de documentos, artículos, blogs, mapas y datos de geolocalización, bases de datos y medios sociales. Este Webinar presenta consejos prácticos para iniciar una investigación OSINT efectiva.
El documento habla sobre la conferencia Microsoft Summit que se llevará a cabo los días 5 y 6 de octubre de 2016. Presenta los servicios cognitivos de Microsoft como Computer Vision, Speech y Language que permiten a las aplicaciones entender imágenes, video, voz y texto. También menciona brevemente sobre un supuesto robo de datos en un evento tecnológico y las investigaciones en curso sobre el caso.
Este documento presenta información sobre seguridad en la nube y automatización de tareas de seguridad. Explica conceptos clave como la responsabilidad compartida entre proveedores y clientes, y destaca la importancia de automatizar tareas de seguridad para evitar errores y ser proactivos. Luego, introduce varias herramientas de seguridad de AWS como IAM, CloudTrail y CloudWatch, y muestra ejemplos de cómo automatizar la remediación mediante el uso de servicios como AWS Config, CloudWatch y Lambda. En conclusión, enfatiza la necesidad de automat
Este documento ofrece recomendaciones para crear contraseñas seguras. Sugiera usar contraseñas de al menos 10 caracteres que combinen letras, números y símbolos de forma aleatoria. Además, no usar la misma contraseña para todos los servicios y cambiarlas periódicamente. Guardar las contraseñas en un archivo de texto en una ubicación segura es una mejor opción que tratar de memorizarlas.
El derecho a la privacidad del usuario en relación a las políticas de usoSoftware Guru
Discutiremos sobre cómo se ve afectado el derecho a la privacidad en Internet de los usuarios, por las políticas de uso restrictivas de las compañias que brindan los servicios. Dichas compañías de servicios online, tales como las que utilizamos a diario para los servicios de correo electrónico, plataformas sociales, etc., presentan normativas para la aceptación de su uso, que en un alto porcentaje de casos, aceptamos sin haber leído en absoluto.
Título: Presentación del seminario virtual "Ciberseguridad para profesionales online" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Mar Cabra, filtrado, información, investigación, datos, seguridad online, ciberseguridad, phishing, herramientas, deep web, cifrado, contraseñas, riesgos, codificación, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Mar Cabra, periodista de datos e investigación premiada con un Pulitzer por Los Papeles de Panamá, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Título: Presentación del seminario virtual "Búsqueda (y verificación) de información en red" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Michaela Cancela, buscadores, herramientas, verificación, datos, información, desinformación, noticias falsas, fake news, imágenes invertidas, vídeos, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Michaela Cancela, periodista de la Agencia France Press y ex-teacher Fellow de Google News Lab, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Webinar Gratuito: Consejos para Iniciar una Investigación OSINTAlonso Caballero
OSINT (Open Source Intelligence) o "Inteligencia de Fuente Abierta"; implica obtener información de dominio público, o la cual puede ser accedida desde fuentes públicas; como audios, videos, imágenes, texto de documentos, artículos, blogs, mapas y datos de geolocalización, bases de datos y medios sociales. Este Webinar presenta consejos prácticos para iniciar una investigación OSINT efectiva.
El documento habla sobre la conferencia Microsoft Summit que se llevará a cabo los días 5 y 6 de octubre de 2016. Presenta los servicios cognitivos de Microsoft como Computer Vision, Speech y Language que permiten a las aplicaciones entender imágenes, video, voz y texto. También menciona brevemente sobre un supuesto robo de datos en un evento tecnológico y las investigaciones en curso sobre el caso.
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
Este documento presenta una charla sobre OSINT (Inteligencia de fuentes abiertas) realizada en 12 horas. Explica las técnicas de OSINT para recopilar información sobre personas u organizaciones a partir de fuentes públicas en Internet sin vulnerar medidas de seguridad. Describe herramientas como motores de búsqueda, análisis de datos personales y redes sociales que permiten realizar investigaciones de inteligencia. Finalmente, muestra ejemplos prácticos de búsquedas avanzadas en Google y Shodan para ilustrar cómo aplicar té
Este documento describe cómo los ciberdelincuentes pueden fácilmente robar la identidad de las personas en Internet utilizando técnicas de inteligencia de fuentes abiertas (OSINT). Compartir cierta información personal en línea, como detalles de contacto o ubicación, hace que una identidad sea vulnerable al robo. El documento también explica algunas herramientas y técnicas comunes que usan los delincuentes para acceder y explotar los datos personales disponibles públicamente.
El documento presenta una introducción al Internet de las Cosas (IoT), definiendo este concepto como la interconexión digital de objetos cotidianos con Internet. Explica que el término fue propuesto por Kevin Ashton en 1999 y que se espera que para 2020 haya 26 mil millones de dispositivos conectados. Finalmente, destaca algunos desafíos de seguridad relacionados con la falta de encriptación y protección de datos en muchos dispositivos IoT.
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosAntonio Fumero
Sesión para un máster de Mobile Marketing. Contempla los aspecto tecnológicos de las infraestructuras física y lógica de las comunicaciones móviles; así como algunos ejemplos prácticos de sus aplicaciones al marketing digital en la Empresa 2.0.
Qué vigilan las redes de sensores y cómo gestionar la informaciónSocialBiblio
Charla ofrecida por Ivan Arakistain el 22 de junio de 2016 en SocialBiblio con el título Qué vigilan las redes de sensores y cómo gestionar la información.
Este documento trata sobre la seguridad digital y ofrece recomendaciones para proteger la privacidad en línea. Explica que miles de millones de personas usan internet diariamente y deja una huella digital a través de cookies. También habla sobre el ciberacoso y el sexting, y cómo prevenirlos. Finalmente, da consejos como actualizar software, usar contraseñas seguras y configurar controles parentales.
Este documento analiza la información que internet posee sobre los usuarios y cómo se ha incrementado a lo largo del tiempo a medida que más personas usan internet y pasan más horas conectadas. Explica el concepto de huella digital y cómo cada acción que realizamos en internet, como usar redes sociales, navegar, chatear o enviar correos, deja datos que revelan información sobre nosotros. También advierte que esta información es valiosa para empresas con fines de marketing y es importante configurar la privacidad correctamente en cada servicio para proteger nuestros datos personales
Open source intelligence y la unión de los mundos virtual y físicoZink Security
Este documento describe la inteligencia de fuentes abiertas (OSINT) y cómo la unión del mundo virtual y físico ha cambiado la forma en que se puede obtener y analizar información. Explica que plataformas como redes sociales, blogs y foros ahora contienen una gran cantidad de datos que pueden usarse para investigaciones de OSINT. También presenta algunos casos hipotéticos de cómo la vigilancia digital y el análisis de OSINT podrían usarse para anticipar eventos, investigar delitos y proteger organizaciones.
El documento habla sobre drones y la tecnología asociada. Inicialmente los drones fueron desarrollados para uso militar, pero ahora tienen muchas aplicaciones civiles como agricultura, cartografía, servicios forestales y monitoreo ambiental. También discute sobre la deep web, CAPTCHAs, códigos QR, Google Glass e Internet de las Cosas.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Presentación usada por Jorge Coronado (aka @jorgewebsec) en la Hack and Beers de Almería. Charla orientada a enseñar y demostrar diferentes aplicaciones desarrolladas por él para hacer OSINT. EO-ripper, Twiana, Dante's Gates, etc.
También enseñar un caso real de un secuestro parental y el uso de las nuevas lineas de investigación usando Internet.
Este documento presenta un taller sobre política 2.0 y el uso de la tecnología para la comunidad. Se discuten temas como identidad digital, líderes 2.0, política 2.0, estrategias de política 2.0 utilizando las redes sociales y acciones básicas como abrir cuentas y aumentar la interactividad. El documento también incluye datos sobre Itagüí y sugerencias sobre seguridad e identidad digital.
Un artículo publicado en la revista profesional "Escritura pública" del Consejo General del Notariado Nº 112 julio-agosto 2018 en el que participo dejando unos consejos sobre seguridad digital.
Acceso directo al artículo en su versión online: http://www.notariado.org/liferay/c/document_library/get_file?folderId=12092&name=DLFE-373133.pdf
Este documento presenta varios métodos y herramientas para el análisis de aplicaciones web como parte de una evaluación de seguridad o prueba de penetración. Describe herramientas para mapeo de red, recolección de información, identificación de CMS, detección de IDS/IPS, análisis de código abierto, rastreo web y evaluación de vulnerabilidades. El objetivo es obtener información sobre la aplicación web para determinar posibles vulnerabilidades y cómo explotarlas de manera ética durante una prueba de penetración.
El documento resume una investigación sobre el impacto de Internet de las Cosas (IoT) en los hogares. La investigación incluyó una revisión documental, entrevistas a empleados de una pequeña empresa y una encuesta. Los resultados mostraron que la mayoría de las personas no conocen el IoT y creen que es caro de implementar. Sin embargo, el IoT continuará integrándose en los hogares en el futuro.
Este documento trata sobre robos y fraudes informáticos. Explica definiciones de términos como hacker, cracker, phishing y malware. Describe los tipos de ataques más comunes como virus y troyanos. También cubre técnicas para evitar ataques y las últimas tecnologías como motocicletas eléctricas y robots conscientes de sus propias limitaciones.
Este documento trata sobre robos y fraudes informáticos. Explica diferentes tipos de ataques como hackers, crackers y phishers. También describe software malicioso como virus, troyanos y gusanos que se usan para cometer estos crímenes. Por último, ofrece consejos sobre cómo evitar estos ataques y menciona algunas instituciones que brindan seguridad cibernética.
El documento proporciona información sobre las redes sociales. Habla sobre problemas de privacidad y seguridad en las redes sociales, los diferentes tipos de redes sociales que existen y sus usos, y los antecedentes y origen de las redes sociales. También cubre cómo se utilizan las redes sociales desde una perspectiva profesional y preguntas sobre el futuro de las redes sociales.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
Este documento presenta una charla sobre OSINT (Inteligencia de fuentes abiertas) realizada en 12 horas. Explica las técnicas de OSINT para recopilar información sobre personas u organizaciones a partir de fuentes públicas en Internet sin vulnerar medidas de seguridad. Describe herramientas como motores de búsqueda, análisis de datos personales y redes sociales que permiten realizar investigaciones de inteligencia. Finalmente, muestra ejemplos prácticos de búsquedas avanzadas en Google y Shodan para ilustrar cómo aplicar té
Este documento describe cómo los ciberdelincuentes pueden fácilmente robar la identidad de las personas en Internet utilizando técnicas de inteligencia de fuentes abiertas (OSINT). Compartir cierta información personal en línea, como detalles de contacto o ubicación, hace que una identidad sea vulnerable al robo. El documento también explica algunas herramientas y técnicas comunes que usan los delincuentes para acceder y explotar los datos personales disponibles públicamente.
El documento presenta una introducción al Internet de las Cosas (IoT), definiendo este concepto como la interconexión digital de objetos cotidianos con Internet. Explica que el término fue propuesto por Kevin Ashton en 1999 y que se espera que para 2020 haya 26 mil millones de dispositivos conectados. Finalmente, destaca algunos desafíos de seguridad relacionados con la falta de encriptación y protección de datos en muchos dispositivos IoT.
Nubes, redes, móviles, datos, ... Esos locos con sus locos cacharrosAntonio Fumero
Sesión para un máster de Mobile Marketing. Contempla los aspecto tecnológicos de las infraestructuras física y lógica de las comunicaciones móviles; así como algunos ejemplos prácticos de sus aplicaciones al marketing digital en la Empresa 2.0.
Qué vigilan las redes de sensores y cómo gestionar la informaciónSocialBiblio
Charla ofrecida por Ivan Arakistain el 22 de junio de 2016 en SocialBiblio con el título Qué vigilan las redes de sensores y cómo gestionar la información.
Este documento trata sobre la seguridad digital y ofrece recomendaciones para proteger la privacidad en línea. Explica que miles de millones de personas usan internet diariamente y deja una huella digital a través de cookies. También habla sobre el ciberacoso y el sexting, y cómo prevenirlos. Finalmente, da consejos como actualizar software, usar contraseñas seguras y configurar controles parentales.
Este documento analiza la información que internet posee sobre los usuarios y cómo se ha incrementado a lo largo del tiempo a medida que más personas usan internet y pasan más horas conectadas. Explica el concepto de huella digital y cómo cada acción que realizamos en internet, como usar redes sociales, navegar, chatear o enviar correos, deja datos que revelan información sobre nosotros. También advierte que esta información es valiosa para empresas con fines de marketing y es importante configurar la privacidad correctamente en cada servicio para proteger nuestros datos personales
Open source intelligence y la unión de los mundos virtual y físicoZink Security
Este documento describe la inteligencia de fuentes abiertas (OSINT) y cómo la unión del mundo virtual y físico ha cambiado la forma en que se puede obtener y analizar información. Explica que plataformas como redes sociales, blogs y foros ahora contienen una gran cantidad de datos que pueden usarse para investigaciones de OSINT. También presenta algunos casos hipotéticos de cómo la vigilancia digital y el análisis de OSINT podrían usarse para anticipar eventos, investigar delitos y proteger organizaciones.
El documento habla sobre drones y la tecnología asociada. Inicialmente los drones fueron desarrollados para uso militar, pero ahora tienen muchas aplicaciones civiles como agricultura, cartografía, servicios forestales y monitoreo ambiental. También discute sobre la deep web, CAPTCHAs, códigos QR, Google Glass e Internet de las Cosas.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Presentación usada por Jorge Coronado (aka @jorgewebsec) en la Hack and Beers de Almería. Charla orientada a enseñar y demostrar diferentes aplicaciones desarrolladas por él para hacer OSINT. EO-ripper, Twiana, Dante's Gates, etc.
También enseñar un caso real de un secuestro parental y el uso de las nuevas lineas de investigación usando Internet.
Este documento presenta un taller sobre política 2.0 y el uso de la tecnología para la comunidad. Se discuten temas como identidad digital, líderes 2.0, política 2.0, estrategias de política 2.0 utilizando las redes sociales y acciones básicas como abrir cuentas y aumentar la interactividad. El documento también incluye datos sobre Itagüí y sugerencias sobre seguridad e identidad digital.
Un artículo publicado en la revista profesional "Escritura pública" del Consejo General del Notariado Nº 112 julio-agosto 2018 en el que participo dejando unos consejos sobre seguridad digital.
Acceso directo al artículo en su versión online: http://www.notariado.org/liferay/c/document_library/get_file?folderId=12092&name=DLFE-373133.pdf
Este documento presenta varios métodos y herramientas para el análisis de aplicaciones web como parte de una evaluación de seguridad o prueba de penetración. Describe herramientas para mapeo de red, recolección de información, identificación de CMS, detección de IDS/IPS, análisis de código abierto, rastreo web y evaluación de vulnerabilidades. El objetivo es obtener información sobre la aplicación web para determinar posibles vulnerabilidades y cómo explotarlas de manera ética durante una prueba de penetración.
El documento resume una investigación sobre el impacto de Internet de las Cosas (IoT) en los hogares. La investigación incluyó una revisión documental, entrevistas a empleados de una pequeña empresa y una encuesta. Los resultados mostraron que la mayoría de las personas no conocen el IoT y creen que es caro de implementar. Sin embargo, el IoT continuará integrándose en los hogares en el futuro.
Este documento trata sobre robos y fraudes informáticos. Explica definiciones de términos como hacker, cracker, phishing y malware. Describe los tipos de ataques más comunes como virus y troyanos. También cubre técnicas para evitar ataques y las últimas tecnologías como motocicletas eléctricas y robots conscientes de sus propias limitaciones.
Este documento trata sobre robos y fraudes informáticos. Explica diferentes tipos de ataques como hackers, crackers y phishers. También describe software malicioso como virus, troyanos y gusanos que se usan para cometer estos crímenes. Por último, ofrece consejos sobre cómo evitar estos ataques y menciona algunas instituciones que brindan seguridad cibernética.
El documento proporciona información sobre las redes sociales. Habla sobre problemas de privacidad y seguridad en las redes sociales, los diferentes tipos de redes sociales que existen y sus usos, y los antecedentes y origen de las redes sociales. También cubre cómo se utilizan las redes sociales desde una perspectiva profesional y preguntas sobre el futuro de las redes sociales.
Similar a Tu identidad en internet - c0r0nac0n (20)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
2. QUIENESSOMOS
Security & Cloud Researcher at BBVA Next
Technologies
@RuthGnz ruthgonzaleznovillo
RUTHGONZÁLEZNOVILLO
Security Researcher & Pentester at BBVA
Next Technologies
@MiguelHzBz MiguelHzBz
MIGUELHERNÁNDEZBOZA
3. Índicedelacharla
Introducción
Qué se puede hacer con
los datos que hay en
internet
01
Herramientas
Listado de referencias
para la recopilación de
información
02
SpyScrap
Nuestra propuesta03
Conclusiones
Recomendaciones de
seguridad en privacidad04
5. Identidadenelmundoreal
Cada vez más, la vigilancia que
existe en las ciudades es más
agresiva, colocando multitud de
cámaras. Algunos ejemplos son
Reino Unido o Japón.
Los sistemas de reconocimiento
facial no están siendo bien
vistos desde un punto ético.
Al igual que en la vida real,
en Internet vamos dejando una
huella digital que es posible
rastrear. Cuanta información
hemos publicado y con cual se
nos puede identificar.
5
IdentidadenInternet
7. ¿QuéesOSINT?
Inteligencia de fuentes abiertas
u «Open Source Intelligence»
(OSINT) hace referencia al
conocimiento recopilado a partir
de fuentes de acceso público.
[INCIBE]
Fuentes de Información
❖ Medios de comunicación
❖ Redes sociales
❖ Foros
❖ Fuentes gubernamentales
❖ Conferencias
SOCMINT tiene como fuente de
información exclusivamente
las redes sociales y trata de
convertirla en inteligencia.
7
8. Seguidoresquenovemos
“En solo 60 segundos en internet se envían 187 millones de emails, se realizan 3,7
millones de consultas en buscadores, se envían 38 millones de mensajes por WhatsApp, se
publican 481 mil tweets, se miran 4,3 millones de videos en YouTube, se descargan 375
mil aplicaciones, se comparten 174 mil fotos en Instagram y se gastan unos 862 mil
dólares en compras online.”
https://adc.org.ar/wp-content/uploads/2019/06/045-seguidores-que-no-vemos-10-2018.pdf
El Gobierno Español barre las redes sociales en busca de mensajes que no son
necesariamente ilegales. El propio Ministro del Interior, Fernando Grande-Marlaska, se
refirió a ellos como "discursos peligrosos" durante una comparecencia pública este fin
de semana. En ella, aseguró que los funcionarios públicos están monitorizando las redes
sociales "con el fin de comprobar algunos discursos que puedan ser peligrosos o
delictivos", además de detectar "campañas de desinformación". Fuente:
https://www.elmundo.es/tecnologia/2020/04/15/5e95fe5dfc6c8305188b4644.html
“En Boston, Estados Unidos, la American Civil Liberties Union (ACLU) reportó
preocupaciones sobre discriminación racial por parte del departamento de policía al
utilizar una herramienta para monitorear redes sociales enfocándose injustamente en
personas que utilizaban el hashtag #MuslimLivesMatter en Twitter.”
9. GeneralDataProtectionRegulation
(GDPR)
❖ Reglamento (UE) 2016/679 del
Parlamento Europeo y del Consejo
❖ Aplicable desde el 25 de mayo de
2018
❖ Deroga la Directiva 95/46/CE del
Parlamento Europeo y del Consejo de
24 de octubre de 1995
LeyOrgánica3/2018ProteccióndeDatos
Personales
❖ Aplicable desde 07/12/2018
❖ Adaptar nuestra legislación al GDPR
❖ Extensión de la GDPR
❖ Regular el derecho fundamental a la
protección de datos
❖ Garantizar los derechos digitales de
los ciudadanos
Reglamento: Actos legislativos
vinculantes. Deben aplicarse en
su integridad en toda la UE.
Directiva: Actos legislativos
que establecen objetivos que
todos los países deben cumplir.
Cada país elabora sus propias
leyes.
14. OSINT+18
Proceso bastante manual
debido a que las webs no
tienen implementadas (al
menos de cara a un usuario
consumidor) las llamadas
para poder recopilar la
información de sus
usuarios.
No es el objetivo de esta
charla
19. HerramientasdeOSINT
https://github.com/pownjs/pown-recon
Herramienta de recopilación de datos
abiertos con la salida en modo grafo
para después poder visualizarlo con
otras aplicaciones como SecApps.com.
POWN-RECON
https://paterva.com/buy/maltego-clients.php
La herramienta más famosa para
analistas y expertos en
ciberinteligencia ($$$).
MALTEGO
21. ❖ Las principales redes
sociales cuentan con APIs
que permiten la interacción
con sus plataformas para
crear tus propias
aplicaciones.
❖ Muchas de ellas están
documentadas y tienen ratios
de uso.
APIs:LastripasdelasRRSS
❖ Dependiendo de la autenticación permiten
extraer grandes cantidades de datos.
24. Reverseimagesearch
◂ Búsqueda de imágenes similares
◂ ¿Quién?
◂ Google
◂ Bing
◂ Yandex
◂ Baidu
◂ Yahoo
◂ Herramientas web dedicadas
◂ TinEye
◂ Prepostseo
◂ Duplichecker
24
25. OSINTCONIMÁGENES
◂ Servicios Web:
◂ Son de pago
◂ Analizan Internet
◂ Generan bases de datos
◂ Algunos bloqueados por GDPR
◂ https://pimeyes.com/en/
◂ https://socialcatfish.com/
26. SocialMapper
OSINTCONIMÁGENES
26
◂ Correlación de perfiles en RRSS
mediante identificación facial.
◂ Entradas
◂ Carpeta con imágenes conocidas y
nombres
◂ Nombre de una organización
◂ CSV con nombres y URLs de
imágenes
◂ RRSS
◂ Linkedin, Facebook, Twitter,
GooglePlus, Instagram, VKontakte,
Weibo, Douban
NecesitasiempreNOMBREdelapersona
NecesitascredencialesdelasRRSS:Problemasconlassesiones.
31. BrowserAutomation:Selenium
◂ Herramienta para automatizar acciones del
navegador.
◂ Programable:
◂ Python API
https://selenium-python.readthedocs.io/
◂ Testing de aplicaciones
◂ AUTOMATIZACIÓN DE BÚSQUEDAS
36. 1. ImageSearch
◂ Yandex (Reverse Image Search)
◂ Inputs:
◂ Imágen conocida
◂ Outputs:
◂ Imágenes y urls
◂ Google (Search Photos)
◂ Inputs:
◂ Nombre
◂ Imágen conocida
◂ Outputs:
◂ Imágenes y urls
◂ NLP
37. 2.RedesSociales
INSTAGRAM
◂ Selenium
◂ https://www.google.com/searc
h?q=site:twitter.com+AND+<na
me>
◂ Coge información del perfil
y la imágen
◂ Selenium
◂ https://facebook.com
/public/<name>
◂ Fotos y datos
TWITTER
FACEBOOK
TINDER
◂ API abierta
◂ https://www.instagram.com/web
/search/topsearch/?context=bl
ended&query=<name>
◂ Fotos y datos
◂ API REST con Token
◂ https://api.gotinder.com
◂ Límite por usuario/día
◂ No permite búsquedas
concretas, se almacenan los
datos en DB y se busca sobre
ella.
38. 3.FuentesGubernamentales
BOE: Contiene documentos oficiales donde se pueden encontrar
DNIs, nombres y apellidos. Hay versión PDF y versión XML.
◂ Selenium + XML
◂ Búsquedas:
◂ DNI
◂ Apellidos y/o Nombre
◂ Palabras clave
◂ Fechas de búsqueda opcional.
◂ Resultados:
◂ Documento BOE
◂ DNIs, Nombres y apellidos encontrados.
65. Conclusiones
◂ Existen muchas fuentes de información
◂ Múltiples herramientas
◂ Definir
◂ Qué se quiere buscar / Cómo se quiere hacer
◂ Importante
◂ Automatización / Correlación de datos
◂ Diferenciación
◂ NLP / Identificación facial mediante ML
66. Recomendaciones
◂ Nunca sabes dónde pueden acabar tus datos, ten cuidado con lo
que publicas en internet.
◂ Los usuarios no usan su nombre y apellidos como nickname pero
suelen ser combinaciones:
◂ PepeMartinez
◂ PepeMart
◂ PepeM
◂ Usar avatares como imagen de perfil puede dificultar tu
identificación.
◂ Cada vez son más accesibles este tipo de herramientas.
◂ Calidad de las fotos
◂ Detección de caras