Documentos de Académico
Documentos de Profesional
Documentos de Cultura
¿Que son la
redes sociales?
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
¿Que son la
redes sociales?
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
¿Que son la
redes oscuras?
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
¿Que es lo que
espero
aprender?
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
Una breves
definiciones
• ARSO (Análisis de Redes
Sociales en el Ambiente Oscuro)
• Investigaciones contra
actividades ilícitas en el
ámbito digital y físico.
• Busca patrones de
comportamiento y
conexiones entre personas.
• Redes Oscuras: Comunidades
que operan bajo el anonimato
involucradas en ilícitos.
• No son de fácil acceso
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
CASO
INTRODUCT
ORIO
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
Herramientas
disponibles
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
ORA (Online
Research
Assistant)
Pajek
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA
INT
ANÁLISIS DE REDES OSCURAS (ARSO)
A D EL
I D IGE
I L NC
A B IA
H
PRÁC C IA
TI C A P E R IEN
EX
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
Complejas Descentralizada
Entorno
cambiante
Formal
Predecible Centralizada
Entorno
estable (Burns y Stalker, 1961; Powell 1990; Ronfeldt y Arquilla 2001)
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
VINCULOS
Partes de una red
ACTORES
Gente
Grupos
Organizaciones
Negocios
Países Sitios web
Publicaciones
INSTALAR EL
SOFTWARE
RECONOCIENDO
EL SOFTWARE
CREANDO UNA
RED
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
NETWORK
MANAGER
REPORTS
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
PROPIEDADES
DE LA RED
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
REPORTES DE GRAFICA LA
ESTADÍSTICAS
LA RED RED
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
INSTALAR EL RECONOCIENDO
SOFTWARE EL SOFTWARE
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
INSTALAR EL RECONOCIENDO
SOFTWARE EL SOFTWARE
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
INSTALAR EL RECONOCIENDO
SOFTWARE EL SOFTWARE
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
Centralidad de Intermediación
Centralidad de Cercanía
Centralidad Eigenvector
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
Centralidad de Autoridad
Centralidad de Cercanía
Centralidad Eigenvector
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
Centralidad de Autoridad
Centralidad de Intermediación
Centralidad Eigenvector
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
Centralidad de Autoridad
Centralidad de Intermediación
Centralidad de Cercanía
PRACTIQUEMOS CON
UN NUEVO CASO
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
https://
www.youtube.com/watch?
v=hfqD5aW0X5U
Nita A. Farahany
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
AMENAZAS
CIBERATACANTES
EXTERNOS INTERNOS
EMPLEADOS, EX
EMPLEADOS,
ORGANIZADOS HACKERS AFICIONADOS
PERSONAL NUEVO,
SOCIOS.
HACKTIVISTAS,
TERRORISTAS,
SOMBREROS
ESTATALES, GRUPOS
DELICTIVOS
ESCUELA TÉCNICAS DE COLECCIÓN HUMANA
DE INTELIGENCIA ANÁLISIS DE REDES OSCURAS (ARSO)
Medidas de protección
ENCRIPTACIÓN DE DATOS
MEDIDA DESCRIPCIÓN SOFTWARE
Protege los archivos o
Encriptación de archivos datos de un acceso no
autorizado. (Cuidado con la VeraCrypt, GnuPG, AxCrypt
clave que usas)
COMPLEMENTO
Ejemplo de
Medida de software libre
anonimato Descripción recomendado
Permite navegar de forma
anónima y acceder a sitios
Red TOR web bloqueados o Tor Browser
censurados
Compras y transacciones
Criptomonedas Bitcoin, Monero
anónimas.
Uso de redes
privadas virtuales Oculta la dirección IP Proton VPN,
ExpressVPN
(VPN)
CONFIRMAR LA FUETE
Medidas Descripción Software
Verificación de la fuente original Buscar la fuente original de la cual se obtuvo la -
información.
Catalogar la credibilidad y antecedentes de la
Comprobación de la fiabilidad fuente. -