¿Qué es la Ingeniería Social? Aprende a identificar este tipo de ataques (y a darle la vuelta para utilizarlos en tu favor)

ingenieria social

“Las amenazas de ingeniería social son peores que el malware más intrusivo, ya que es más difícil protegerse frente a ellas. Especialmente porque el objetivo son las personas, no solo el sistema.”

Esta afirmación es de Javier Perea, Director Regional de Intel Security España.

Y expresa muy bien una idea contundente: el usuario es el eslabón más débil.

En eso se basa la ingeniería social, una estrategia sutil pero efectiva a la que recurren a menudo los ciberdelicuentes para obtener información confidencial, datos personales o simplemente cometer fraude

Últimamente, debido a la situación extrema que ha vivido el mundo entero a causa del COVID-19 y el confinamiento, esta práctica se ha disparado aprovechando que muchos usuarios han bajado la guardia.

Por eso me parecía necesario preparar este artículo en el que te explico:

  • Qué es la ingeniería social.
  • Cuáles son los distintos tipos de ataque que puedes sufrir.
  • Cómo protegerte de estas prácticas y utilizarlas en tu favor.

¿Preparado para saber más y así poder protegerte? Pues empezamos.

Continuar leyendo¿Qué es la Ingeniería Social? Aprende a identificar este tipo de ataques (y a darle la vuelta para utilizarlos en tu favor)

¿Cómo saber si una foto es falsa? 4 Herramientas para comprobar la autenticidad de las imágenes (+ consejos de observación)

como saber si una foto es falsa

Ya sabes lo que dice el refrán: «una imagen vale más que mil palabras«.

Esto es cierto (casi siempre).

Por eso es tan importante para un investigador saber tener espíritu crítico y enarcar una ceja cada vez que le llega una imagen supuestamente «real». Y es que últimamente proliferan los fakes (montajes fotográficos) y los bulos con los que se busca alarmar a la población, incitar al pánico y al odio, o desprestigiar a este o a aquel.

Un montón de fotos falsas que vuelan por las redes de aquí para allá.

Ese es un terreno en el que los investigadores profesionales tenemos que estar avispados y no creernos todo lo que vemos, sobre todo si está relacionado con un caso o una investigación que llevemos en marcha.

Con esto en mente (y siguiendo la línea de mis últimos artículos en los que te explico cómo detectar bots y perfiles falsos) te he preparado este post en el que encontrarás:

  • Cómo saber si una foto es falsa.
  • Por qué es tan importante saber distinguir una imagen fake de una real.
  • Herramientas y trucos para comprobar la autenticidad de una fotografía.

¿Preparado para saber si una foto es falsa? Pues vamos allá.

Continuar leyendo¿Cómo saber si una foto es falsa? 4 Herramientas para comprobar la autenticidad de las imágenes (+ consejos de observación)

Botometer: la herramienta definitiva para cazar bots en Twitter (con tutorial paso a paso)

botometer

Atención a este comunicado de Twitter:

“Nuestros sistemas automatizados han desafiado a más de 1,5 millones de cuentas que estaban dirigidas a discusiones sobre el COVID-19 con comportamientos de manipulación o spam. Hemos eliminado más de 1.100 tuits engañosos o dañinos.”

Da qué pensar, ¿verdad?

En días tan complicados como los que estamos viviendo la cantidad de bots ha subido como la espuma, tanto que una red social tan importante como Twitter no da abasto para identificarlos y eliminarlos a todos.

Pero lo peor es que detrás de estos bots se esconden intenciones poco amables que pueden llevar a la confusión, la manipulación, el pánico y la desinformación absoluta. Y, ojalá me equivoque, pero me parece que a partir de ahora ese va a ser el pan nuestro de cada día.

¿Qué podemos hacer los investigadores profesionales para evitar caer en la trampa de esta información falsa?

Muy sencillo: verificar si detrás de una de estas cuentas sospechosas se esconde realmente un bot, y si es así denunciarlo a Twitter para que lo elimine.

Para ello, no hay mejor herramienta que Botometer, un algoritmo que identifica estos bots dentro de Twitter.

En ese sentido, te he preparado hoy este artículo en el que te explico:

  • Qué es Botometer.
  • Cómo funciona esta herramienta.
  • Un tutorial para utilizarla paso a paso.

¿Listo para cazar bots? Pues empezamos.

Continuar leyendoBotometer: la herramienta definitiva para cazar bots en Twitter (con tutorial paso a paso)

¿Qué es TAILS? La mejor opción para navegar de forma anónima y segura (y sin dejar huella)

tails

¿Te suena el nombre de Edward Snowden?

Fue el tipo que alertó sobre los programas de espionaje masivo de la NSA (Agencia de Seguridad Nacional en EEUU) sobre datos, comunicaciones y privacidad de los usuarios de Internet.

Esto, que parece el guión de una película dirigida por David Fincher, es más habitual de lo que pensamos.

Y es que Internet es un océano por el que fluyen miles y miles de datos, información suculenta tanto para gobiernos, empresas, instituciones y organizaciones, como para terceros con intenciones maliciosas.

Ante este panorama, cada vez cuesta más navegar de forma anónima pero, sobre todo, segura. Algo indispensable para investigadores como tú y como yo, en los que la discreción y la ciberseguridad son el pan nuestro de cada día.

Por suerte, todavía quedan formas seguras de navegar por la Red gracias a opciones como Tails, una herramienta que te permite navegar sin dejar huella.

Si quieres saber cómo funciona estás en el lugar adecuado, ya que en este artículo te explico:

  • Qué es Tails.
  • De qué forma te protege al navegar.
  • Cómo instalarlo paso a paso.

¿Listo para ocultar tu rastro? Pues vamos allá.

Continuar leyendo¿Qué es TAILS? La mejor opción para navegar de forma anónima y segura (y sin dejar huella)

Perfiles falsos en redes sociales: por qué existen y cómo detectarlos (con indicadores de sospecha)

perfiles falsos en redes sociales

«Una mentira repetida mil veces termina convirtiéndose en verdad.»

Esta frase cobra hoy más sentido que nunca.

En estos días de confinamiento que nos ha tocado vivir es normal que pasemos mucho más tiempo pendientes de las redes sociales, ya sea para comunicarnos o para mantenernos informados.

Sin embargo, esto tiene su lado negativo, pues las redes sociales son el coto de caza ideal para bots y perfiles falsos con fines maliciosos.

Y es que hasta el 60% de las cuentas de redes son falsas.

¿Cómo te quedas? A mí me llama mucho la atención, desde luego, pero también me pone alerta. Por eso te he preparado este artículo en el que te explico:

  • Cuál es la finalidad de los perfiles falsos en redes sociales.
  • Cómo detectarlos (con indicadores).
  • Qué hacer frente estas cuentas falsas.

¿Listo para identificar este tipo de cuentas? Pues vamos allá.

Continuar leyendoPerfiles falsos en redes sociales: por qué existen y cómo detectarlos (con indicadores de sospecha)

[Tutorial GRABIFY] Qué es y cómo utilizarlos para monitorear usuarios (y obtener información útil de sus IPs)

tutorial grabify

Internet es un océano casi infinito.

Tanto en su superficie como en sus profundidades puedes encontrar de todo (como te cuento en este artículo sobre la Deep Web), lo que nos lleva, desgraciadamente, a toparnos con monstruos algunas veces.

Ya sean acciones fraudulentas, actos delictivos, acoso o cosas más serias, Internet es un mar donde resulta fácil esconderse y delinquir. Aunque, por contrapartida, también ofrece las herramientas necesarias para poder «pescar» a estos monstruos, si sabes cómo utilizarlas.

Y de eso vamos a hablar hoy en este artículo, de «una caña de pescar» que te puede ayudar a obtener información tan valiosa como la dirección IP de un usuario, o su ubicación aproximada.

Esta herramienta es Grabify, y en este post te explico:

  • En qué consiste.
  • Cómo puede ayudarte en tus investigaciones (con ejemplos hipotéticos).
  • Un tutorial para aprender a utilizarla paso a paso.

¿Listo para echar el cebo y esperar a que piquen? Pues empecemos.

Continuar leyendo[Tutorial GRABIFY] Qué es y cómo utilizarlos para monitorear usuarios (y obtener información útil de sus IPs)

[Tutorial IPLOGGER] Qué es y cómo utilizarlo para obtener datos de IPs (paso a paso)

iplogger

Hoy quiero empezar con un ejercicio de imaginación (los investigadores tenemos mucho de eso, entre hipótesis y conjeturas nos pasamos el día imaginando posibilidades).

Supongamos por un instante que estás inmerso en mitad de un caso. Sigues la pista de un sujeto y quieres recabar más información de él. De hecho, te vendría de perlas conocer su IP para poder dar con su ubicación aproximada.

¿Cómo puedes lograrlo?

Fácil: con IPLogger. 

Se trata de una herramienta online que te permite crear una URL para recabar datos sobre los usuarios que pasen a través de ella.

Interesante, ¿verdad?

Pues sigue leyendo, porque en el artículo de hoy te explico:

  • Qué es IPLogger.
  • Cómo puedes utilizarlo para progresar en tus investigaciones.
  • Tutorial paso a paso para aprender a usarlo.

¿Listo para añadir un recurso más a tu caja de herramientas? Pues vamos allá.

Continuar leyendo[Tutorial IPLOGGER] Qué es y cómo utilizarlo para obtener datos de IPs (paso a paso)

[Hunter.io] Tutorial paso a paso para encontrar emails profesionales (y qué hacer con ellos)

tutorial hunter io

Hoy toca un poco de «memorias de Julián».

Hace poco, un alumno de mi Masterclass me preguntó cómo podía obtener el email profesional de un trabajador en concreto dentro de una organización específica.

Este investigador necesitaba corroborar una serie de datos, por lo que necesitaba contactar con esa persona y realizar una entrevista.

Mi respuesta fue clara: utilizando Hunter.io.

Y después de explicarle el proceso paso a paso a mi alumno de cómo utilizar esta plataforma online, se me ocurrió que podía escribir un post como este en el que poder explicarte:

  • Qué es Hunter.io.
  • Por qué es tan importante a la hora de investigar.
  • Tutorial paso a paso de cómo funciona.

Et voilà! Aquí tienes un artículo sobre esta herramienta online para encontrar emails profesionales.

¿Listo para «cazar» información valiosa? Pues empezamos.

Continuar leyendo[Hunter.io] Tutorial paso a paso para encontrar emails profesionales (y qué hacer con ellos)

[Internet Profunda] Qué es y qué tipo de información puedes encontrar (si sabes cómo buscar)

internet profunda

Tengo amigos que creen que la Internet profunda es poco menos que una dimensión paralela.

Una zona prohibida, regida por el mal y llena de delincuentes y terroristas que conspiran contra el sistema y que solo quieren ver el mundo arder.

Y ya puestos, un lugar donde también se esconden el big foot, el chupacabras, E.T. y Elvis Presley que no estaba muerto, que estaba de parranda.

Ay… lo que hay que oír. 😁

Sí, es verdad que siempre hay quien se beneficia del anonimato que ofrece esta «zona sumergida» de Internet para delinquir, pero eso no es más que una pequeña parte de esta Red.

La gran mayoría está compuesta por información y datos no indexados por los motores de búsqueda convencionales. Información que puede resultar muy valiosa a investigadores como tú y como yo, para seguir una pista o avanzar en nuestras pesquisas.

Y como toda ayuda siempre es poca, he preparado este artículo en el que te explico:

  • Qué es la Internet profunda.
  • El tipo de datos que puedes encontrar en ella.
  • Cómo acceder.
  • Recomendaciones y consejos para navegar por la Deep Web.

¿Listo para sumergirte? Pues empezamos.

Continuar leyendo[Internet Profunda] Qué es y qué tipo de información puedes encontrar (si sabes cómo buscar)

[OSINT Framework] Qué es y cómo puedes utilizar sus recursos para acelerar tus investigaciones

osint framework

¿Has visto la serie Sherlock, la del actor Benedict Cumberbatch?

A pesar de ser muy fantasiosa (nadie tiene un poder deducción como el del protagonista, es imposible) resulta muy entretenida, y trata ciertos temas que me parecen interesantes.

Uno de ellos es ese palacio mental que usa Sherlock para guardar y memorizar toda la información que su mente procesa, una especie de archivo del que puede extraer recursos para avanzar en su investigación.

Viendo la serie me asaltó la idea de que seria genial contar con algo así para OSINT.

Y luego caí en la cuenta de que sí existe algo similar: OSINT Framework.

Obviamente, no tiene nada que ver con la mente de Sherlock ni es tan espectacular, pero sí viene a ser como un archivo donde se almacenan y clasifican multitud de recursos para utilizar en investigaciones OSINT.

Con esta idea en mente, te he preparado este artículo en el que encontrarás:

  • Una explicación detallada de qué es OSINT Framework.
  • Cómo puedes utilizar este repositorio.
  • Ejemplos de búsquedas para que veas cómo funciona.

¿Listo? Pues vamos allá.

Continuar leyendo[OSINT Framework] Qué es y cómo puedes utilizar sus recursos para acelerar tus investigaciones

ajax-loader

MASTERCLASS GRATUITA

Accede ahora y aprende a extraer y verificar información de Internet para encontrar más pruebas en tus investigaciones

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.

MIS 3 EXTENSIONES FAVORITAS PARA INVESTIGAR POR INTERNET

Rellena estos estos datos para enviártelo por email

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.