OSINT vs CIBERCRIMEN por nickops

21,451 views

Published on

OSINT vs cibercrimen por @nickops

Conoce técnicas y herramientas de Inteligencia de Fuentes Abiertas (OSINT) que te ayudarán a reaccionar ante delitos de fraudes y extorsiones cibernéticas. Analizaremos un caso donde la Policía Cibernética de la Ciudad de México descubrió, investigó y capturó a una banda de extorsionadores por Internet.

Fraudes y extorsión cibernética.
Técnicas y herramientas de la Policía cibernética.
Técnicas y herramientas de OSINT.
- OSINT con Apps de Mensajería Instantánea.
- OSINT con entidades privadas y de Gobierno.
- OSINT con Facebook Graph Search.

Acerca del ponente @nickops:

Ingeniero en Telemática, egresado del Instituto Politécnico Nacional (UPIITA). Laboró en el GSC Ericsson México participando en proyectos de telefonía IP, móvil y fija. Es aficionado a la Seguridad Informática y se especializa en investigaciones cibernéticas con fuentes abiertas (Open Source Intelligence). Colaboró con la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF) en la búsqueda de una banda de extorsionadores por Internet. Es miembro de la Comunidad G3eckArmy y cuenta con publicaciones en blogs sobre Tecnología, Seguridad Informática y Protección de Datos Personales.

Published in: Technology
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
21,451
On SlideShare
0
From Embeds
0
Number of Embeds
17,261
Actions
Shares
0
Downloads
43
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

OSINT vs CIBERCRIMEN por nickops

  1. 1. DISCLAIMER Las opiniones aquí expresadas son de entera responsabilidad del orador y no representan necesariamente las opiniones, políticas ni recomendaciones de G3ekArmy, de Campus Party, de los organizadores, realizadores ni de ninguno de sus patrocinadores. Ni las entidades antes mencionadas, ni el orador se responsabilizan del mal uso que pueda darse de los contenidos, actividades y demostraciones de ésta presentación que está destinada para fines exclusivamente educativos.
  2. 2. Phishing
  3. 3. Fase 1: Aceptar la oferta OCTUBRE
  4. 4. Fase 2: Denuncia (Policía Cibernética) Brindar asesoría proporcionando medidas preventivas y en caso de que el delito e haya consumado, se brinda orientación para presentar formal denuncia ante el Ministerio Público. Fase 3: Denuncia (Ministerio Público) • Querella por amenazas y fraude, no extorsión • Datos de los titulares • “ Sólo son 300 pesos” DICIEMBRENOVIEMBRE
  5. 5. Fase 3.1: Recolectando datos  bimbo.mxrh1@gmail.com  ccfemsa.mexico@gmail.com  cocacola.seleccion@gmail.com  gamesa.rhmx@gmail.com  gmodelo.mx@gmail.com  grupo.modelomx@gmail.com  grupobimbo.mexico@gmail.com  industrias.bachoco@gmail.com  kelloggs.mx@gmail.com  lalamexico.seleccion@gmail.com  lalamx.selecta@gmail.com  pepsico.mxrh@gmail.com  pepsico.recluta.proceso@gmail.com  sabritas.selectamx@gmail.com  samsung.emexico@gmail.com ENERO
  6. 6. Fase 3.3: Fuerza antisecuestros y extorsión Fase 3.2: Burocracia MARZOFEBRERO ABRILMAYO
  7. 7. Fase 4: Indignación MAYO
  8. 8. Fase 5: Esperar y esperar… • El MP no da informes por teléfono ni por e-mail. • Horario de 9 am a 3 pm JUNIO JULIO
  9. 9. Fase 6: Open Source Intelligence 4,600 fotografías, trabajos, escuelas, lugares que frecuentan, gustos, relaciones, listas de amigos, etc. AGOSTO
  10. 10. AGOSTO Fase 7: Policía Cibernética del DF
  11. 11. Fase 7.1: Operación en campo  Localización  Captura  Presentación SEPTIEMBRE La PGJDF tiene conocimiento de otros delitos cometidos con el mismo modo de operar en los estados de: Chihuahua, Veracruz, Jalisco, Baja California Sur, Zacatecas, Guanajuato y Estado de Mexico.
  12. 12. Mi Información Pública «Todo lo que subas podrá ser usado en tu contra» -Miguel Carbonell. Internet y privacidad
  13. 13. Mi información en redes sociales y Apps
  14. 14. Facebook Graph Search  Photos of My friends who have traveled to Spain  Photos taken at Torre Pemex  Photos of females who are younger than 25 and who are single and are not my friends who live nearby  Programmers who graduated from UNAM from 2000 to 2005 and live in Guadalajara, Jalisco  People who like Politics and are older than 18 and live in Mexico  People who posted photos of #YoSoy132  Places where people who like Al-Qaeda work  People who have joined Niñas de 12 a 15 años  People who study at Universidad Autónoma de Guadalajara and have traveled to France and like Luis Vuitton  Photos of people who like Campus Party México...
  15. 15. Mi información en Google
  16. 16. Mi información en el gobierno
  17. 17. Mi información en el gobierno
  18. 18. Mi información en empresas privadas
  19. 19. Mi información en Tepito
  20. 20. …y recomendaciones
  21. 21. Gobierno
  22. 22. Gobierno
  23. 23. Empresas privadas
  24. 24.  Identificador de llamadas  Baja de directorio  No dar datos en encuestas  Dudar si ganaste un premio  ¿Con quién desea hablar?  Tener a la mano teléfonos de emergencia  ¿Qué días y a qué hora?  ¿Continúa o terminó?  ¿Por qué medios?  ¿Con qué frecuencia?  Postura del extorsionador  ¿Referencia a organizaciones delictivas?  ¿Cumpliste con la demanda?  ¿Hubo represalias? Videojuego para enseñar a los menores como protegerse en redes sociales http://www.simuladordeprivacidad.com En casa «75% de adolescentes entre 15 y 18 ha sostenido algún tipo de relación con desconocidos en Internet» -Ángel Trinidad, comisionado del IFAI
  25. 25. ¡GRACIAS! @nickops
  26. 26. CUENTA BANCARIA Ó NÚMERO DE TARJETA Cédula CURP NSS Bancanet
  27. 27. LLAMADA Ó MENSAJE DE TEXTO Call Recorder (Android) ¿De qué compañía es? México (Android)TELMEX WhatsApp
  28. 28. CORREO ELECTRÓNICO Knowem.compipl.com
  29. 29. IMÁGENES TinEye.com Instagram Downloader
  30. 30. WEB

×