Accede a la MasterClass gratuita

Bienvenido al Blog

¿Qué es el Cibercrimen? Las amenazas más comunes y cómo protegerte de ellas (más 4 consejos sobre ciberseguridad)

cibercrimen

“El único sistema verdaderamente protegido es aquél que está apagado, encerrado en un bloque de hormigón y sellado en una habitación forrada de plomo con guardias armados – y aún así tengo mis dudas.»

Esta cita fue dicha en 1989 por el experto en seguridad informática Gene Spafford. Y eso que entonces todavía no sabía lo que estaba por venir (me encantaría poder ver la cara del bueno de Gene al ver con qué facilidad subimos nuestros datos a la Red hoy en día).

Desde los años 90 hasta nuestros días, el cibercrimen ha ido creciendo de forma imparable, con nuevos tipos de delitos y fraudes. Para muestra un botón, fíjate en estos datos:

  • Entre 2011 y 2017 se produjeron un total de 6676 procedimientos judiciales por delitos informáticos en España. (Fuente: Statista).
  • De los cuales hubieron 4912 detenidos por ciberdelitos. (Fuente: Statista).
  • En 2018 tuvieron lugar 20.134 delitos informáticos solo en Madrid. (Fuente: OEDI).

Y la cosa tiene pinta de ir a más…

Con todos estos datos en mente, he decidido escribir este artículo donde te explico en qué consiste el cibercrimen, cuáles son las amenazas más habituales a las que nos enfrentamos y cómo puedes protegerte.

¿Estás listo para reforzar tu ciberseguridad? Pues empecemos.

Continuar leyendo¿Qué es el Cibercrimen? Las amenazas más comunes y cómo protegerte de ellas (más 4 consejos sobre ciberseguridad)

[Búsqueda inversa de imágenes] Cómo puedes buscar por imágenes para obtener más información (y avanzar en tus investigaciones)

busqueda inversa de imagenes

Como decimos por aquí: «hoy toca darle la vuelta a la tortilla«.

¿Por qué te digo esto? Pues porque en el artículo de hoy voy a explicarte qué es y cómo funciona la búsqueda inversa de imágenes.

Como ya sabes, puedes buscar un montón de imágenes a través de Google escribiendo cualquier palabra clave que se te ocurra. Ahora bien, imagínate el caso opuesto, tienes una imagen o una fotografía y necesitas obtener información derivada acerca de ella. ¿Qué haces?

Muy fácil. Utilizar la técnica de buscar por imágenes y obtener más datos con los que avanzar en tu investigación.

¿Preparado para darle la vuelta a la tortilla? Pues vamos a ver en qué consiste este método.

Continuar leyendo[Búsqueda inversa de imágenes] Cómo puedes buscar por imágenes para obtener más información (y avanzar en tus investigaciones)

¿Qué son los Metadatos de fotos e imágenes? Cómo puedes utilizar los datos EXIF en tus investigaciones (y de paso aprender a borrarlos para no dejar huella)

metadatos de fotos

¿Te suena el nombre de McAfee? Exacto, es el excéntrico señor que fundó la empresa desarrolladora del famoso antivirus.

En 2012, John McAfee estaba en búsqueda y captura por el supuesto asesinato de su vecino. Así que decidió huir de Belice y esconderse en Guatemala.

Durante la fuga, se dedicó a defender su inocencia a capa y espada a través de su cuenta por Twitter. Para hacerlo, subió una foto suya (con el GPS activado) junto a un famoso periodista que estaba convencido de que John era inocente. Y, claro, como cabía esperar, alguien en Twitter recomendó a las autoridades que revisaran los metadatos de la foto.

No tardaron en descubrir la posición desde la que se había tomado la imagen, y por tanto, su paradero.

Moraleja de la historia: borra todos los datos EXIF antes de subir nada a ningún sitio (y evita los problemas con tus vecinos). 😉

Si te ha parecido interesante esta historia, prepárate porque en el artículo de hoy te explico:

  • Qué son los metadatos de fotos e imágenes.
  • Cómo puedes borrarlos para no comprometer tu información personal.
  • Cuál es el método para verlos según el dispositivo que utilices.
  • 4 herramientas online para consultar los metadatos de cualquier imagen.

¿Preparado? Vamos allá.

Continuar leyendo¿Qué son los Metadatos de fotos e imágenes? Cómo puedes utilizar los datos EXIF en tus investigaciones (y de paso aprender a borrarlos para no dejar huella)

¿Sabes que se puede suplantar tu identidad digital? Aplica estos trucos de prevención para proteger tus datos

robar identidad digital

Hoy voy a empezar con un dato alarmante:

¿Sabías que España es el país de la UE que más víctimas de robo de identidad digital registra?

Según la Eurostat (Oficina Europea de Estadística) más de un 7% de los internautas españoles ha sufrido las consecuencias de este delito en lo que llevamos de año. Tal vez te parezca una cifra pequeña, pero te puedo asegurar que es un porcentaje bastante alto.

Se trata de un problema muy serio que cada vez afecta a más gente. Por eso, es importante que sepas cómo evitar que suplanten tu identidad, o la del cliente que te haya contratado para proteger la suya.

Así te ahorrarás muchos disgustos, y de paso adquirirás unos conocimientos muy útiles para moverte por la jungla de datos que es Internet.

Vamos allá.

Continuar leyendo¿Sabes que se puede suplantar tu identidad digital? Aplica estos trucos de prevención para proteger tus datos

Qué es la reputación online y cómo puedes cuidarla para alcanzar tus objetivos (y para impulsar tu carrera profesional)

reputacion online

“Lo que de las personas se dice, verdadero o falso, ocupa tanto lugar en su destino, y sobre todo en su vida, como lo que hacen.”

Esta cita no se me ha ocurrido a mí, ya quisiera, pertenece al autor de Los Miserables, Víctor Hugo. Y me viene ni que pintada para exponerte el tema del artículo de hoy: la reputación online.

Puede que pienses que este concepto no tiene demasiada importancia dentro del mundo de la investigación, pero en realidad tiene bastante peso, ya que:

  • Saber cómo investigar en Internet es clave para cuidar tu reputación online.
  • El éxito o el fracaso de los objetivos profesionales que te marques van a depender de tu prestigio en la Red.
  • Las empresas comienzan a demandar perfiles de especialistas en investigación en Internet para proteger su reputación online, por lo que si quieres impulsar tu carrera te conviene entender este concepto.

A continuación, te explico en profundidad todos estos puntos, y además te muestro cómo proteger tu reputación en Internet mediante un proceso sencillo pero eficaz.

¿Listo para ver si el escritor francés tenía razón o no con su cita? Pues empezamos.

Continuar leyendoQué es la reputación online y cómo puedes cuidarla para alcanzar tus objetivos (y para impulsar tu carrera profesional)

¿Qué es la ciberseguridad? Aprende a reforzar tu seguridad informática con estas claves y consejos

que es la ciberseguridad

Cuando leemos la palabra «ciberseguridad» tendemos a pensar en peligrosos ataques cibernéticos capaces de desestabilizar toda una nación.

Y no digo que algo de eso no haya. En las entrañas de Internet existe una guerra constante por proteger la información clasificada de cada país como de macrocorporaciones globales.

Pero ese panorama nos queda un poco grande a ti y a mí, ¿verdad?

Por eso, en el artículo de hoy quiero centrarme en la ciberseguridad a nivel de usuario, la que nos afecta a nosotros. Y para ello voy a explicarte:

  • En qué consiste la seguridad informática.
  • Cuáles son las amenazas más comunes.
  • Cómo puedes reforzarla para que nadie acceda a tu información privada.

Así podrás proteger todos tus datos y prevenir posibles amenazas.

¿Preparado? Empecemos.

Continuar leyendo¿Qué es la ciberseguridad? Aprende a reforzar tu seguridad informática con estas claves y consejos

Cómo detectar Fake News: consejos y herramientas para que no te cuelen ni una noticia falsa

detectar fake news

Hace unos 80 años alguien dijo en la radio que la Tierra estaba siendo invadida por alienígenas y la gente se lo creyó a pies juntillas. Cundió el pánico y la histeria, y poca gracia hizo descubrir que todo era una farsa orquestada por el bueno de Orson Welles.

Ese fue el nacimiento de lo que en la actualidad conocemos por fake news o noticias falsas.

El problema es que hoy en día estas noticias han proliferado contaminando los medios informativos, tanto que toparnos constantemente con bulos e información engañosa es la cosa más normal del mundo, sobre todo si eres investigador o periodista.

Por eso te conviene saber cómo detectar fake news y distinguir lo que es cierto de lo que resulta ser un fraude, solo así podrás documentarte como es debido y evitar que te la cuelen.

Para ello, te he preparado este artículo en el que te explico:

  • En qué consisten las fake news.
  • Las claves para poder detectarlas.
  • Páginas web que te ayudarán a identificarlas.

¿Listo? Empecemos.

Continuar leyendoCómo detectar Fake News: consejos y herramientas para que no te cuelen ni una noticia falsa

[Qué es la red TOR] Cómo navegar por la Dark Web para encontrar datos «ocultos» protegiendo tu identidad

red tor

Siento decírtelo, pero resulta mucho más fácil de lo que crees que tus datos personales se vean comprometidos cuando navegas por Internet. Todavía más si lo haces por la Dark Web.

Como investigador, es más que probable que tengas que sumergirte en las profundidades más oscuras de la red para conseguir información relevante, por eso te conviene proteger tu identidad.

¿Cómo puedes hacerlo? Pues utilizando la Red TOR.

Esta red te permite navegar por la Dark Web manteniendo tu anonimato intacto. Así podrás investigar sin miedo a que tus datos queden expuestos por terceros.

Y no te preocupes si esta jerga informática te resulta confusa con tanto «dark«, pues en este artículo te explico:

  • Qué significan los términos Deep Web, Dark Web y Dark Net.
  • En qué consiste la Red TOR y qué ventajas te ofrece como investigador.
  • Cuál es el proceso para navegar por ella.

¿Estás listo para sumergirte? Pues empezamos.

Continuar leyendo[Qué es la red TOR] Cómo navegar por la Dark Web para encontrar datos «ocultos» protegiendo tu identidad

¿Qué es una conexión VPN? Definición, para qué sirve y cómo configurar esta red para navegar de forma segura

que es vpn

Nuestro trabajo a veces nos obliga a conectarnos a Internet en lugares con wifi abierta, y ya sabes lo que eso significa: ser como un patito de feria para aquellos con intención de hurgar en tus datos personales o en tu ordenador. O lo que es lo mismo, convertirte en un más blanco fácil. Y como comprenderás, eso es algo que no puedes permitir.

Por suerte, existe una opción para ocultar tu información a terceros: usar una conexión VPN.

VPN es el acrónimo de Virtual Private Network, que traducido al español, vendría a ser algo así como «Red Privada Virtual».

Para que puedas sacarle el máximo partido a esta red, en el artículo de hoy te explico qué es una VPN exactamente, para qué sirve y cómo puedes utilizar esta red en tus investigaciones. Además, te enseño cómo configurarla y te muestro una selección con los mejores servicios VPN gratuitos y de pago.

Información útil que puedes poner en práctica ya mismo.

Continuar leyendo¿Qué es una conexión VPN? Definición, para qué sirve y cómo configurar esta red para navegar de forma segura

[Tutorial KeepassXC] Protege todas tus contraseñas de forma gratuita y accede a todas tus webs sin tener que memorizar ni un password

keepassxc

Utilizar contraseñas largas y complejas es clave para proteger tus perfiles sociales y cuentas online, y si eres investigador todavía más.

Necesitas passwords enrevesados que sean imposibles de descifrar, solo así podrás proteger tus datos personales. Pero claro, a no ser que seas un robot, te va a ser muy difícil crear y memorizar cada una de estas contraseñas.

Es ahí cuando entra en juego KeePassXC.

En el post de hoy te explico en qué consiste esta herramienta gratuita y cómo puedes utilizarla para administrar tus contraseñas de forma segura mediante un sencillo tutorial paso a paso.

Vamos allá.

Continuar leyendo[Tutorial KeepassXC] Protege todas tus contraseñas de forma gratuita y accede a todas tus webs sin tener que memorizar ni un password

MASTERCLASS GRATUITA

Accede ahora y aprende a extraer y verificar información de Internet para encontrar más pruebas en tus investigaciones

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.

MIS 3 EXTENSIONES FAVORITAS PARA INVESTIGAR POR INTERNET

Rellena estos estos datos para enviártelo por email

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.

APÚNTATE Y TE AVISARÉ CUANDO PUBLIQUE EL CURSO DE INICIACIÓN DE OSINT

Rellena estos estos datos y te avisaré por email

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.