★ Tecnicas de espionaje e inteligencia militar

educación continua de la escuela politécnica nacional la denominada digital de invitados para la inteligencia [Música] [Aplausos] la página de la carrera sólo pasaron las que el expositor está caratulada las positivas y comenzamos bueno más o menos hay algunas imágenes que quizás tenga un poquitito borrosas así que sí que pueden y también el tema de la luz porque la presentación está en fondo oscuro nombre 2000 nombre salió de la torre y hoy voy a comenzar sobre el sporting derechos un término bastante conocidos para nada con respecto investigación entonces se aplica esto básicamente inteligencia que voy a ser militar o buena mental internacional también probamos ahorita un poco lo que es sistemas inteligentes con la universidad técnica de delft y también con los temas de seguridad les invito a facebook publicamos noticias de eventos como este a diario consideramos que es fundamental que todas las personas tengan al menos un avance de seguridad de la información ya que sin esto estamos empleadas porque todos trabajamos de con información abogados médicos y demás adecuadamente perdimos entonces bueno hay un vídeo de plástico que me gusta mostrar por qué no este inglés pero explicar para qué mientras básicamente no tiene 61 o dos además ya entonces dos personas de todo el auditorio no tienen facebook el resto de personas en tanto comprar una algunas personas pero de hecho que se puede ser falso porque no publiques a los post también los públicos demás dando de información a facebook continuamente y vamos a ver d una vez eso lo que tenemos y la vida vamos a desterrar es un experimento social [Música] lamento le decían que iban a participar en programas nuevos protagonizados por el señor dei leones con y tiene tatuajes muy bien su mejor amiga es público personas no mucha gente sabe como estas bebidas vinculadas de la plaza roja como un balón blanco y hasta ahí y el dinero de las naciones buenos como la de cuenta porque ellos mismos tengo palabras negativo y le empieza a dar el número de cuentas y ahí le sigue dando los números de la gaceta diferentes cuentas personales veo una carta en venta y el precio de la casa está bien es correcto tiempo de revelar más detalles de la mano oh dios mío para nada a él y de estos elementos como actualidad y muchas cosas [Música] cuanto menos 7 en otro vídeo y también sobre el robo de identidad y cómo se puede suplantar pero a un nivel más alto de lo que vamos a tratar ahorita es otras técnicas básicamente que pueden contrario de ustedes en registros públicos todo lo que sea bueno y entonces puede ser prensa radio un montón de fuentes y hay varios tipos ante goiás vamos a pasar a la siguiente entonces tenemos todo eso tenemos todo esto impresos revistas televisión internet blogs web facebook twitter instagram todas las realizaciones datos públicos de gobiernos quizás por ejemplo muchas veces me ha sido útil la ley de transparencia porque obliga a las instituciones a que reporten todo y tenemos mucha información y sí que están trabajando que ustedes van a estar ahí igual a todo lo que es publicaciones profesionales o académicas que ustedes en el ámbito científico quizás escriban ver si es que hay un paper de máquinas que conoce y puedo de esta inteligencia que esos datos que aparentemente parece inofensivos tengan sentido para mí para una talla específicamente enfocado al tema de fácil y algunos técnicos creo que compañeros hablamos de la planta de la texto son eventos de la más alta categoría están los mejores temas de seguridad después las personas asistir por cuanto dos días tres esto fue en eeuu de 3.200 y aquí vamos a ver un poco de todo eso vamos a ver herramientas se puede utilizar para ustedes recolectar datos y hace 16 el valor de la información ahora la información no necesita ser secreta privada íntima para tener valor claro tuve un estudiante en un curso pero está bueno 2 entonces la información un hombre todo eso sin comentar que existen bases de datos que pueden ayudar a complementar esto dentro de las bandejas las capacitaciones esa es la metodología primero reconocimiento voy a ver y conocer al objetivo si yo quiero sacar a una entidad o una empresa tengo que quienes dicen que los horarios porque tecnologías programas porque trabajan cual es el servidor operativo por esto también esto también se aplica a nivel personal nuestras parejas son las más aptas para qué por qué por qué nos conocen de todo hasta lo que hacemos y dejamos de ser saben hasta como pensamos y eso en inteligencia militar una novia confidente saben todos formados por los géneros nosotros empresarial pero tenemos instituciones sociales quizás yo me puede hacer matar viéndole me mandaran director de tecnologías de la información de mango de recursos humanos un pdf o un documento de word infectado reciben hojas de vida diario verdad una hoja de vida más para sospechar mantenemos esa es la metodología del racc pero por qué viene esto porque vamos a comparar esta metodología con lo que sería en sí las fuentes y vamos a investigar años de edad gerardo morán me gusta que volviendo todos los gustos lang así como en el vídeo que pudimos ver yo armo sobre mi víctima un perfil de todo porque cuál es es una entrada gratis en primera fila y como su peso ponerse en público que le gusta es y así es como podemos intentar conectar los puntos de toda la información que publicamos es qué impacto pueden tener en nuestras vidas o qué puede hacer alguien creativo y con intenciones maliciosas conectando los datos luego los procesados y los integramos para que tengan sentido para que sepamos qué hacer al respecto analizamos y entregamos los resultados es el ambiente donde dentro de las fuentes sólo dos personas tenían facebook todas las personas de todos estamos pérdidas en facebook pero que controlen la información pública para nada por cierto lo que se ve en el día de hoy entonces los bienes qué tal si a una de estas personas para las chicas eso es un poco más complicado de lo que yo he visto pruebas técnicas con diferentes personas instituciones la mayor cantidad de información de mi objetivo la mayor cantidad lo que sea lo que puede encontrar cualquier una combinación que ahorita están crudos los millones procesados los procesos para que tengamos significado nuevamente tiene importante que tengamos significado para con eso poder lanzar mi alma podemos buscar relaciones la mosca de naciones conexiones y ver palabras si es que el compañero marco calarse pero que siempre sale con el maravillo en las páginas de las publicaciones todos ellos dos son buenos amigos puedo darle un sentido a la información también otra fuente de información que con el tiempo me ha sido muy útil es las especies porque uno a veces hay correos electrónicos y ahí también hay dedicatorias y estamos constantemente qué después [Música] y finalmente me reporté a mi perfil dentro de las entidades de datos que se procesan a nivel mundial está en las redes sociales y el miedo a la cantidad por día pero la idea es que te están dando a conocer que tanto quieres tú de conocer si tú quieres disponer de ok ok pero la analogía sería triste vivir en una casa que tenga paredes de vidrio todos para ver las bases un pagano está considerado muchas veces las técnicas son utilizadas para complementar como otros ataques de phising conocemos hasta los bancos electrónico org ah para aumentar la precisión de nuestros ataques de ingeniería social yo veo que trabajamos exactamente sí está bien ahora es otra hoy esto tiene una compañera con esos datos y podemos armar una historia común en caso estaba dando un curso de informática por el gusto y tuvimos la oportunidad de asociarnos dentro de lo que es informática parece turberas de información de un crimen y entre eso están contraseñas cuentas que pueden tener acceso a contenido ilegal que se pornografía entonces hicimos una práctica y de trabajo ya sabíamos todo de esa persona y esta persona utilizaba contraseñas iguales en todas en todas sus cuentas y en menos de cinco minutos es muy importante intentar con ustedes ligeramente por voluntades como sexuales la práctica sale con miedo de la charla pero que no sea así la idea es concientizar antes los temas del tiempo y facilidad para no tener que cargar una computadora las pilas dentro de eléctricas que básicamente es y demás para este caso real yo había analizado la posición pero el médico si la operación me dice danielle y al correr no he visto que muchas personas [Música] y visionarios digitales y lo sabe quiere seguir más gracias a día por la bendición de mis abuelos qué puede ser espera gracias ya tenemos una idea un poco más dos fotos de la novia la boda cuando se casara como se llama la esposa ya tengo el nombre de la esposa y el nombre del hijo ya tengo la fecha del matrimonio cosas y que debemos muchas veces para recordar ese sentimiento ahí podemos ver aquí no sé si pueden ver a aquí gracias salidas a través asesino ya exacto ya detectamos un patrón es cristianos y bueno sigue saludar aquí está ah si tenemos dudas ah y electrónicos y además de los demás algunos me encanta porque la institución de trabajo de pichincha voy a tomar el perfil de esta persona y puedo información [Música] si yo lo más normal del mundo más o menos interacciones y así esta persona terminaba sin su cuenta de correo en esta hora saber eso no me conoce y es básicamente como esta analogía es tener clases y hay una apuesta de twitter de una persona que creo que eeuu que se dedica a hacer estas recopilaciones de toda la gente que dice de arte eso vamos a afectar su privacidad tienen dónde están todo el tiempo que haciendo que más se vuelve un poco una herramienta que podemos utilizar por ejemplo para el tema de hacking se llama station python y saben que intervino en inglés como tal y que me permite hacer analizar el perfil de twitter instagram google y explica bueno pero hasta el momento si pueden usar bares qué pasa con esta herramienta esta herramienta básicamente hace las peticiones de todas las fotos que ustedes mismos han subido y gráfica de manera visual en el mapa donde nomás han estado y dónde se tomó las fotos que han subido a twitter ah muchas veces nos pasa es este fue un caso real de ahora persona famosa de un programa de televisión a s para mí la miniatura de la foto otra también amo básicamente el portal resulta que el fbi analizó esta foto y el dan harper había asumido con los metadatos coordenadas de su casa y el vestuario para analizar documentos analistas del doctor fuentes universidad aquí que estamos en la duda de haber un repositorio en 10 beige donde las tesis se han puesto a analizar a veces estos artistas documentos podés analizarse cuenta de cosas interesantes viendo algunas crisis logré ver estructuras de las carpetas cuando guardas un documento es igual a la ruta del sistema donde estaba el documento original por ejemplo si ustedes tienen el escritorio mi tesis ahora sí ya la final ya mismo es definitiva y era en serio hizo una tesis universidad en esa carpeta pero bueno yo lo había hecho con documentos de otras fuerzas de entidades también se puede utilizar esta herramienta metabus gracias al visto igualmente recopilar documentos y analizarlos para la mayoría the harvest eres una herramienta en linux que podemos utilizar para buscar por los electrónicos de entidades si yo digo a ver yo quiero a saquear y la de todos los correos automáticamente sin muchos fueras y esto como les digo me sirve para hacer evidencia o si quieren restaurar la piel y hay otras herramientas que me permitan buscar tipos de acción específicos archivos sensibles por ejemplo nosotros tendemos a ser consistentes quizás si tú te llamas luis tu cuenta 357 y eso en twitter todas estas redes sociales busquen todas estas redes sociales para ver dónde tiene facebook twitter google lo mismo vargas mano es una aplicación que cambios permitía espiar al ibex de lo que es menester con nosotros enviando datos podríamos saber que efectivamente estaba en sus movimientos pero hay un proyecto de la universidad los likes dislike reacciones me entristece me enoja y demás puede sacar un perfil psicológico tuyo por ejemplo como son políticos izquierda-derecha gustos y demás no otros proyectos como michael emerson nos permite ver conexiones entre personas a nivel de correo electrónico creo que será un poquito porque en poco tiempo si lo logran de acuerdo las personas también es otra aplicación que nos permite recuperar datos si yo digo barack obama puede haber en qué categorías sale esta persona y tristemente se puede hacer amigos e incluso verlos en grupos de trabajo y por ahí 12 que era alguna normalidad es quizás un desconocido en casi todo porque ésta no va a ser otra vez sea la otra fáciles maneras de detectar visiblemente de manera gráfica anormales nuestro salvador en cálculo también nos permite y ver qué inteligencia contra cayó constante sobre ustedes también de lo mismo mantengo mi proyección las relaciones entre grupos personas servidores y usuarios y demás cosas así podemos ver información como nombres correos electrónicos alias dominios bs y esto se utiliza mucho en seguridad si yo quiero hackear la compañía nada y después la compañía y por esa razón es que ahí al verle al verte y es que estamos conectados de cualquier individuo especializado y además está súper buena herramienta que nos puede servir para hacer dispositivos expuestos en internet en los temas no sé si hay como extender un poquito o no más bien y se fue así si no alcanzamos la página de facebook entonces si tenemos todo ese tipo de sitios mucha gente tiene blogs tiene mi equipo tiene un montón de cosas portal en el país y demás entonces hay un montón de información que hay que cortar el camino de la cena porque ha preguntado un montón de veces para realizar comportamientos radicales de terrorismo y personas extremistas y ahora tenemos algunos problemas y abrimos la cartuchera y nos encantó pero también tenemos problemas a veces hay mucha información y el objetivo en inglés y una gran cantidad de formatos y tenemos que entenderlo en lenguajes formatos adicionalmente tal y podemos ver con las relaciones de enlaces podemos analizar líderes emergentes en un grupo para promocionar entre los cuales el dominante qué puntos de conexión aquí podemos ver la comunicación podemos ver un análisis temporal y luego también puede realizar una persona o si se aplica mucho en lo que es fuerzas de gobierno leyes militares por eso justamente esta charla originalmente se fue planteada para lo que es [Música] también de red de procesos civiles cuando ustedes aplicará una visa ellos les investigan un poquito a ver si están diciendo la verdad y si este señor no es un riesgo para el país especialmente se aplican para eeuu que por cierto para estados unidos ahora están pidiendo la contraseña de facebook está en estudio para pérez esp para contratar muchas personas para conocer a los clientes con respecto a esta demo que les dije que les plantea básicamente hubo un caso que yo vi en facebook este grupo de seis miembros de esa persona había dejado este chico decía básicamente este chico y demás lo que sea ayuda y también en temas formales donde si aplicamos de manera legal una denuncia formal por estado cuando este tipo de cosas procedemos de la manera que es bueno tenemos una herramienta especial de hecho por nosotros donde básicamente nosotros podemos conocer a nuestros objetivos está investigando personas y lo hacemos en otras universidades con respecto a sistemas inteligentes ambiente construido y hotel y demás entonces ahorita se está trabajando con dos universidades la poli y la wii se lo estamos colaborando en eso sacando artículos científicos y otras cuestiones bastante interesantes se tiene por ejemplo también propuesto que se vayan a hacer entrenamientos en la política nacional respecto a sistemas ivr físicos que era la charla del compañero anterior y a su vez de otras temáticas súper súper súper interesantes donde justamente tenemos la recolección de datos y después mi nombre mi blog mi correo las páginas donde nos pueden contactar si necesitan ayuda a preguntas quieren hacer un evento a través a cada palabra si en este espacio [Música] s preguntas no es muy claro no hay preguntas cerca les pregunté ahora básicamente la idea que solicitaron esta temática entonces nos vamos a preparar qué soluciones tenemos cada una de las herramientas que vimos acá fue básicamente como un curso guiado poner en práctica bastante bien les gustó y de hecho ahora en el curso era que yo era sólo la parte de transferencia de conocimiento que los hagan sus proyectos a ver si les fue muy bien y les gustó los concursos de ciberguerra estaban preparándose para eso eso es más preguntas [Aplausos] de haber participado como expositor en el día internacional de la ciberseguridad eventos realizados por la universidad de las américas la facultad de ingeniería y ciencias aplicadas entregar certificados de jaramillo director de la carrera de ingeniería [Aplausos] ah y sí  

Tecnicas de espionaje e inteligencia militar

Otros artículos