Está en la página 1de 4

Programa Include 25-11-2021

-Wiktor Nykiel: Informe cibervigilancia


-Que debe contener un informe de cibervigilancia:
*TLP: Traffic Life Protocol, hay varios tipos de TLP. TLP: RED (se transmite la info
solo a los participantes), TLP: GREN (se transmite la info solo a la comunidad), TLP:
WHITE (la divulgación de la info no está limitada), TLP: AMBER (la divulgación está
limitada solo a las organizaciones participantes).
*Hay que adaptar el informe a quien lo vaya a leer. No es lo mismo una persona
técnica a una que no lo es.
*Cyber Kill Chain:

-Riesgo: es la probabilidad de que las amenazas actúen sobre los activos causando daños
o perdidas. Riesgo=Vulnerabilidad x Amenaza x Impacto.
-POWER BI:
-IFTTT (https://ifttt.com/): plataforma que nos permite automatizar procesos, como
inicios de sesión, por ejemplo. Permite conectar unas apps con otras para que hagan
procesos automáticos programados. Es de pago, te dejo crear solo 3 applets.
-Google Data Studio: parecido a power BI, también sirve para analizar muchas
cantidades de datos. Es útil para ordenar la información y crear informes. Hay que
importar los datos desde otra plataforma y luego trabajar con ellos.
-Iván Portillo:
-Herramienta Tweetdeck: es una herramienta que nos permite filtrar por hashtag, o
temas o personas, los tweets relacionados, en tiempo real. Nos permite de forma fácil
guardar los tweets en una lista que hayamos creado. Permite monitorizar en tiempo real
los tweets con la configuración que le hayamos indicado.
-Herramientas followerwonk: esta herramienta compara las relaciones entre usuarios
de Twitter. También te da un poco de información de las estadísticas de los perfiles de
Twitter que se estén comparando.
-Instaloader: es una herramienta para Instagram. Se usa desde terminal y se descarga
desde repositorio de github. Te descarga todas las imágenes e información que vaya
encontrando.
-Hunter.io: podemos sacar correos asociados a un dominio.
-The Harvester: recopila información de un objetivo de manera pasiva, desde Bing,
Google, yahoo, shodan. También de manera activa mediante fuerza bruta dns. Podemos
otener subdominios, IPs, nombres de perfiles de RRSS, etc.
*Las búsquedas activas pueden dejar trazas.
-DEhashed. (https://www.dehashed.com) Esta herramienta nos permite obtener
información sobre emails presentes en data leaks. Para obtener los datos explícitos hay
que pagar.
-Crosslinked: es una herramienta que usas motores de búsqueda y busca información,
con darle un user y un correo asociado nos devuelve información. Esta herramienta saca
emails reales, no permutaciones.
-Herramienta Abibord: nos permite convertir un archivo en un formato de texto para
poder leerlo.
-Organización de cibervigilancia:
-Herramienta TwitterID: para sacar el ID de un usuario.
-WeLeakInfo: https://weleakinfo.to/ herramienta donde podemos meter el
nombre, correo, numero de teléfono etc. y nos dice si esta presente en data leaks. Nos
puede dar passwords. Hay que registrarse en esta página.
-Herramienta Sowdust https://sowdust.github.io/fb-search/ : busca dentro de
Facebook, personas, fotos, publicaciones, etc. con los requisitos que le hayamos
indicado.
-Ciclo de inteligencia: todos los pasos que hay que seguir en la tarea de la cibervigilancia
o ciberinteligencia.

Ciclo de inteligencia.
-Dirección y planificación: repartir el trabajo y como se va a hacer, fijar plazos.
-Obtención: recopilar información, agregar y consolidar datos, controlar brechas
y vulnerabilidades, datos de activos críticos.
-Análisis y elaboración: con los datos obtenidos en la obtención, se analizan y
filtran y se crea inteligencia con ellos, es decir, se saca información coherente de ellos.
-Difusión: se entrega el informe para poder tomar decisiones. IMPORTANTE QUE
SE COMPRENSIBLE PARA EL INTERLOCUTOR. Es importante tener un feedback del
informe para ver si se puede mejorar o corregir.
-Wiktor Nykiel: detección bots en RRSS
-Tips para detectar: número total de retuit, fecha de creación de la cuenta, URLs
compartidas, numero de palabras de los tweet, poca relación entre las personas que
sigue, mapa de interacciones de usuarios, número de seguidores (muchas veces se
siguen entre bots), inmediatez en las respuestas de tuits, actividad del supuesto bot, ver
la bio y el perfil.
-Herramienta de detección de bots: Botometer (http://botometer.iuni.iu.edu/).
-Herramienta para detectar fotos falsas: FotoForensic.
-Sesión un hacker cada día: Jezer Ferreira.

También podría gustarte