Accede a la MasterClass gratuita

Bienvenido al Blog

¿Qué es TAILS? La mejor opción para navegar de forma anónima y segura (y sin dejar huella)

tails

¿Te suena el nombre de Edward Snowden?

Fue el tipo que alertó sobre los programas de espionaje masivo de la NSA (Agencia de Seguridad Nacional en EEUU) sobre datos, comunicaciones y privacidad de los usuarios de Internet.

Esto, que parece el guión de una película dirigida por David Fincher, es más habitual de lo que pensamos.

Y es que Internet es un océano por el que fluyen miles y miles de datos, información suculenta tanto para gobiernos, empresas, instituciones y organizaciones, como para terceros con intenciones maliciosas.

Ante este panorama, cada vez cuesta más navegar de forma anónima pero, sobre todo, segura. Algo indispensable para investigadores como tú y como yo, en los que la discreción y la ciberseguridad son el pan nuestro de cada día.

Por suerte, todavía quedan formas seguras de navegar por la Red gracias a opciones como Tails, una herramienta que te permite navegar sin dejar huella.

Si quieres saber cómo funciona estás en el lugar adecuado, ya que en este artículo te explico:

  • Qué es Tails.
  • De qué forma te protege al navegar.
  • Cómo instalarlo paso a paso.

¿Listo para ocultar tu rastro? Pues vamos allá.

Continuar leyendo¿Qué es TAILS? La mejor opción para navegar de forma anónima y segura (y sin dejar huella)

Perfiles falsos en redes sociales: por qué existen y cómo detectarlos (con indicadores de sospecha)

perfiles falsos en redes sociales

«Una mentira repetida mil veces termina convirtiéndose en verdad.»

Esta frase cobra hoy más sentido que nunca.

En estos días de confinamiento que nos ha tocado vivir es normal que pasemos mucho más tiempo pendientes de las redes sociales, ya sea para comunicarnos o para mantenernos informados.

Sin embargo, esto tiene su lado negativo, pues las redes sociales son el coto de caza ideal para bots y perfiles falsos con fines maliciosos.

Y es que hasta el 60% de las cuentas de redes son falsas.

¿Cómo te quedas? A mí me llama mucho la atención, desde luego, pero también me pone alerta. Por eso te he preparado este artículo en el que te explico:

  • Cuál es la finalidad de los perfiles falsos en redes sociales.
  • Cómo detectarlos (con indicadores).
  • Qué hacer frente estas cuentas falsas.

¿Listo para identificar este tipo de cuentas? Pues vamos allá.

Continuar leyendoPerfiles falsos en redes sociales: por qué existen y cómo detectarlos (con indicadores de sospecha)

[Tutorial GRABIFY] Qué es y cómo utilizarlos para monitorear usuarios (y obtener información útil de sus IPs)

tutorial grabify

Internet es un océano casi infinito.

Tanto en su superficie como en sus profundidades puedes encontrar de todo (como te cuento en este artículo sobre la Deep Web), lo que nos lleva, desgraciadamente, a toparnos con monstruos algunas veces.

Ya sean acciones fraudulentas, actos delictivos, acoso o cosas más serias, Internet es un mar donde resulta fácil esconderse y delinquir. Aunque, por contrapartida, también ofrece las herramientas necesarias para poder «pescar» a estos monstruos, si sabes cómo utilizarlas.

Y de eso vamos a hablar hoy en este artículo, de «una caña de pescar» que te puede ayudar a obtener información tan valiosa como la dirección IP de un usuario, o su ubicación aproximada.

Esta herramienta es Grabify, y en este post te explico:

  • En qué consiste.
  • Cómo puede ayudarte en tus investigaciones (con ejemplos hipotéticos).
  • Un tutorial para aprender a utilizarla paso a paso.

¿Listo para echar el cebo y esperar a que piquen? Pues empecemos.

Continuar leyendo[Tutorial GRABIFY] Qué es y cómo utilizarlos para monitorear usuarios (y obtener información útil de sus IPs)

[Tutorial IPLOGGER] Qué es y cómo utilizarlo para obtener datos de IPs (paso a paso)

iplogger

Hoy quiero empezar con un ejercicio de imaginación (los investigadores tenemos mucho de eso, entre hipótesis y conjeturas nos pasamos el día imaginando posibilidades).

Supongamos por un instante que estás inmerso en mitad de un caso. Sigues la pista de un sujeto y quieres recabar más información de él. De hecho, te vendría de perlas conocer su IP para poder dar con su ubicación aproximada.

¿Cómo puedes lograrlo?

Fácil: con IPLogger. 

Se trata de una herramienta online que te permite crear una URL para recabar datos sobre los usuarios que pasen a través de ella.

Interesante, ¿verdad?

Pues sigue leyendo, porque en el artículo de hoy te explico:

  • Qué es IPLogger.
  • Cómo puedes utilizarlo para progresar en tus investigaciones.
  • Tutorial paso a paso para aprender a usarlo.

¿Listo para añadir un recurso más a tu caja de herramientas? Pues vamos allá.

Continuar leyendo[Tutorial IPLOGGER] Qué es y cómo utilizarlo para obtener datos de IPs (paso a paso)

[Hunter.io] Tutorial paso a paso para encontrar emails profesionales (y qué hacer con ellos)

tutorial hunter io

Hoy toca un poco de «memorias de Julián».

Hace poco, un alumno de mi Masterclass me preguntó cómo podía obtener el email profesional de un trabajador en concreto dentro de una organización específica.

Este investigador necesitaba corroborar una serie de datos, por lo que necesitaba contactar con esa persona y realizar una entrevista.

Mi respuesta fue clara: utilizando Hunter.io.

Y después de explicarle el proceso paso a paso a mi alumno de cómo utilizar esta plataforma online, se me ocurrió que podía escribir un post como este en el que poder explicarte:

  • Qué es Hunter.io.
  • Por qué es tan importante a la hora de investigar.
  • Tutorial paso a paso de cómo funciona.

Et voilà! Aquí tienes un artículo sobre esta herramienta online para encontrar emails profesionales.

¿Listo para «cazar» información valiosa? Pues empezamos.

Continuar leyendo[Hunter.io] Tutorial paso a paso para encontrar emails profesionales (y qué hacer con ellos)

[Internet Profunda] Qué es y qué tipo de información puedes encontrar (si sabes cómo buscar)

internet profunda

Tengo amigos que creen que la Internet profunda es poco menos que una dimensión paralela.

Una zona prohibida, regida por el mal y llena de delincuentes y terroristas que conspiran contra el sistema y que solo quieren ver el mundo arder.

Y ya puestos, un lugar donde también se esconden el big foot, el chupacabras, E.T. y Elvis Presley que no estaba muerto, que estaba de parranda.

Ay… lo que hay que oír. 😁

Sí, es verdad que siempre hay quien se beneficia del anonimato que ofrece esta «zona sumergida» de Internet para delinquir, pero eso no es más que una pequeña parte de esta Red.

La gran mayoría está compuesta por información y datos no indexados por los motores de búsqueda convencionales. Información que puede resultar muy valiosa a investigadores como tú y como yo, para seguir una pista o avanzar en nuestras pesquisas.

Y como toda ayuda siempre es poca, he preparado este artículo en el que te explico:

  • Qué es la Internet profunda.
  • El tipo de datos que puedes encontrar en ella.
  • Cómo acceder.
  • Recomendaciones y consejos para navegar por la Deep Web.

¿Listo para sumergirte? Pues empezamos.

Continuar leyendo[Internet Profunda] Qué es y qué tipo de información puedes encontrar (si sabes cómo buscar)

[OSINT Framework] Qué es y cómo puedes utilizar sus recursos para acelerar tus investigaciones

osint framework

¿Has visto la serie Sherlock, la del actor Benedict Cumberbatch?

A pesar de ser muy fantasiosa (nadie tiene un poder deducción como el del protagonista, es imposible) resulta muy entretenida, y trata ciertos temas que me parecen interesantes.

Uno de ellos es ese palacio mental que usa Sherlock para guardar y memorizar toda la información que su mente procesa, una especie de archivo del que puede extraer recursos para avanzar en su investigación.

Viendo la serie me asaltó la idea de que seria genial contar con algo así para OSINT.

Y luego caí en la cuenta de que sí existe algo similar: OSINT Framework.

Obviamente, no tiene nada que ver con la mente de Sherlock ni es tan espectacular, pero sí viene a ser como un archivo donde se almacenan y clasifican multitud de recursos para utilizar en investigaciones OSINT.

Con esta idea en mente, te he preparado este artículo en el que encontrarás:

  • Una explicación detallada de qué es OSINT Framework.
  • Cómo puedes utilizar este repositorio.
  • Ejemplos de búsquedas para que veas cómo funciona.

¿Listo? Pues vamos allá.

Continuar leyendo[OSINT Framework] Qué es y cómo puedes utilizar sus recursos para acelerar tus investigaciones

¿Qué es el Cibercrimen? Las amenazas más comunes y cómo protegerte de ellas (más 4 consejos sobre ciberseguridad)

cibercrimen

“El único sistema verdaderamente protegido es aquél que está apagado, encerrado en un bloque de hormigón y sellado en una habitación forrada de plomo con guardias armados – y aún así tengo mis dudas.»

Esta cita fue dicha en 1989 por el experto en seguridad informática Gene Spafford. Y eso que entonces todavía no sabía lo que estaba por venir (me encantaría poder ver la cara del bueno de Gene al ver con qué facilidad subimos nuestros datos a la Red hoy en día).

Desde los años 90 hasta nuestros días, el cibercrimen ha ido creciendo de forma imparable, con nuevos tipos de delitos y fraudes. Para muestra un botón, fíjate en estos datos:

  • Entre 2011 y 2017 se produjeron un total de 6676 procedimientos judiciales por delitos informáticos en España. (Fuente: Statista).
  • De los cuales hubieron 4912 detenidos por ciberdelitos. (Fuente: Statista).
  • En 2018 tuvieron lugar 20.134 delitos informáticos solo en Madrid. (Fuente: OEDI).

Y la cosa tiene pinta de ir a más…

Con todos estos datos en mente, he decidido escribir este artículo donde te explico en qué consiste el cibercrimen, cuáles son las amenazas más habituales a las que nos enfrentamos y cómo puedes protegerte.

¿Estás listo para reforzar tu ciberseguridad? Pues empecemos.

Continuar leyendo¿Qué es el Cibercrimen? Las amenazas más comunes y cómo protegerte de ellas (más 4 consejos sobre ciberseguridad)

[Búsqueda inversa de imágenes] Cómo puedes buscar por imágenes para obtener más información (y avanzar en tus investigaciones)

busqueda inversa de imagenes

Como decimos por aquí: «hoy toca darle la vuelta a la tortilla«.

¿Por qué te digo esto? Pues porque en el artículo de hoy voy a explicarte qué es y cómo funciona la búsqueda inversa de imágenes.

Como ya sabes, puedes buscar un montón de imágenes a través de Google escribiendo cualquier palabra clave que se te ocurra. Ahora bien, imagínate el caso opuesto, tienes una imagen o una fotografía y necesitas obtener información derivada acerca de ella. ¿Qué haces?

Muy fácil. Utilizar la técnica de buscar por imágenes y obtener más datos con los que avanzar en tu investigación.

¿Preparado para darle la vuelta a la tortilla? Pues vamos a ver en qué consiste este método.

Continuar leyendo[Búsqueda inversa de imágenes] Cómo puedes buscar por imágenes para obtener más información (y avanzar en tus investigaciones)

¿Qué son los Metadatos de fotos e imágenes? Cómo puedes utilizar los datos EXIF en tus investigaciones (y de paso aprender a borrarlos para no dejar huella)

metadatos de fotos

¿Te suena el nombre de McAfee? Exacto, es el excéntrico señor que fundó la empresa desarrolladora del famoso antivirus.

En 2012, John McAfee estaba en búsqueda y captura por el supuesto asesinato de su vecino. Así que decidió huir de Belice y esconderse en Guatemala.

Durante la fuga, se dedicó a defender su inocencia a capa y espada a través de su cuenta por Twitter. Para hacerlo, subió una foto suya (con el GPS activado) junto a un famoso periodista que estaba convencido de que John era inocente. Y, claro, como cabía esperar, alguien en Twitter recomendó a las autoridades que revisaran los metadatos de la foto.

No tardaron en descubrir la posición desde la que se había tomado la imagen, y por tanto, su paradero.

Moraleja de la historia: borra todos los datos EXIF antes de subir nada a ningún sitio (y evita los problemas con tus vecinos). 😉

Si te ha parecido interesante esta historia, prepárate porque en el artículo de hoy te explico:

  • Qué son los metadatos de fotos e imágenes.
  • Cómo puedes borrarlos para no comprometer tu información personal.
  • Cuál es el método para verlos según el dispositivo que utilices.
  • 4 herramientas online para consultar los metadatos de cualquier imagen.

¿Preparado? Vamos allá.

Continuar leyendo¿Qué son los Metadatos de fotos e imágenes? Cómo puedes utilizar los datos EXIF en tus investigaciones (y de paso aprender a borrarlos para no dejar huella)

ajax-loader

MASTERCLASS GRATUITA

Accede ahora y aprende a extraer y verificar información de Internet para encontrar más pruebas en tus investigaciones

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.

MIS 3 EXTENSIONES FAVORITAS PARA INVESTIGAR POR INTERNET

Rellena estos estos datos para enviártelo por email

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.