SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
#Tinfoleak: analizando nuestras
pautas y comportamientos a
través del análisis de la
exposición pública en Twitter
Vicente Aguilera Díaz
@VAguileraDiaz
06/12/2014
Madrid.
Sobre mí
Socio y Director de Auditoría de Internet Security Auditors
OWASP Spain Chapter Leader
Miembro del Consejo Técnico Asesor de RedSeguridad
Miembro del Jurado de los Trofeos de Seguridad TIC
CISA, CISSP, CSSLP, ITILF, PCI ASV, CEH, ECSP, OPSA, OPST
Colaborador en diversos proyectos open-source
Vicente Aguilera Díaz
@VAguileraDiaz
vaguilera@isecauditors.com
www.vicenteaguileradiaz.com
www.isecauditors.com
Agenda
I. Predecir el comportamiento humano
II. Tinfoleak: bondades y limitaciones
III. Próximos pasos
IV. Referencias
Predecir el comportamiento humano
Tinfoleak: bondades y limitaciones
Tinfoleak: bondades y limitaciones
Sobre Tinfoleak…
• Script desarrollado en Python
• #Twitter #OSINT #stalker #privacy #security #socialengineering
• Requerimientos:
– Tweepy
– Jinja2
– OAuth access token
• Puede ser ejecutado en dispositivos móviles
• Incorporado en la distro CAINE 6.0
• Descarga:
www.vicenteaguileradiaz.com/tools
Tinfoleak: bondades y limitaciones
Sobre Tinfoleak…
• De interés en diversos ámbitos:
– Ingeniería social
– Pentesting
– Vigilancia digital
Test
Test
test
Tinfoleak: bondades y limitaciones
Sobre Tinfoleak…
• Existe alguna herramienta similar…
• Creepy
• TIGEO (basada en Tinfoleak)
• MyPrivacyAudit.com
• Geostalker
• Geofeedia
... pero sin la potencia ni flexibilidad de Tinfoleak! 
Tinfoleak: bondades y limitaciones
A partir de un @usuario:
• Extracción de información básica
• Identificación de dispositivos, sistemas operativos,
aplicaciones y redes sociales utilizadas
• Temáticas sobre las que opina el usuario
• Franjas horarias de mayor actividad
• Contactos del usuario y relaciones entre ellos
• Opinión del usuario sobre temáticas específicas
• Descarga de imágenes publicadas
• Geolocalización de tweets (incluyendo fotografías)
Tinfoleak: bondades y limitaciones
A partir de un @usuario:
• Identificación de residencia habitual, lugar de trabajo y otras
ubicaciones relevantes
• Predicción de ubicaciones futuras
• Análisis de metadatos
• Temáticas relacionadas con una palabra clave
• Búsquedas avanzadas
• Informe de resultados en formato HTML
Tinfoleak: bondades y limitaciones
TINFOLEAK
@VAguileraDiaz
06/12/2014
Tinfoleak: bondades y limitaciones
#Tinfoleak: Limitaciones
• Sólo analiza la red social Twitter
• Existen restricciones en el uso de la API
• La geolocalización puede ser deshabilitada por el usuario
Próximos pasos
Próximos pasos
En futuras versiones de Tinfoleak:
• Explotar nuevas características implementadas en Twitter
• Análisis de otras redes sociales
• Interfaz gráfica
• Mejorar operativas actuales
• Exportación de resultados en otros formatos
• Mayor velocidad de ejecución
• ???
Se aceptan ideas ;-)
Referencias
Referencias
Tweepy – Python library for accessing the Twitter API
http://www.tweepy.org/
Jinja2 – Python template engine
http://jinja.pocoo.org/
OAuth – Authorization framework
http://oauth.net/
CAINE – Computer Forensics Linux Live Distro
http://www.caine-live.net/
Referencias
Creepy – Geolocation OSINT tool
http://ilektrojohn.github.io/creepy/
TIGEO – Geolocalización basada en tweets
http://www.tigeostalk.tk
@MyPrivacyAudit
http://www.miprivacyaudit.com
Geostalker
https://github.com/milo2012/osintstalker
Referencias
Geofeedia – Location-based social media monitoring
http://www.geofeedia.com
Artículo: “La predicción de la conducta a través de los
constructos que integran la teoría de acción planeada”
http://reme.uji.es/articulos/abreva7191302101/texto.html
Artículo: “La actividad en redes sociales permite predecir el
comportamiento laboral”
http://www.infobae.com/2014/04/23/1559282-la-actividad-
redes-sociales-permite-predecir-el-comportamiento-laboral
Referencias
Artículo: “Monitorizar la información compartida en Twitter para
predecir grandes acontecimientos”
http://blogthinkbig.com/predecir-grandes-acontecimientos-
twitter
Tinfoleak analiza comportamientos en Twitter

Weitere ähnliche Inhalte

Andere mochten auch

Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Internet Security Auditors
 
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraHackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraInternet Security Auditors
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.Internet Security Auditors
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCIInternet Security Auditors
 
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaPERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaInternet Security Auditors
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...Internet Security Auditors
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...Internet Security Auditors
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraInternet Security Auditors
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?Internet Security Auditors
 

Andere mochten auch (10)

Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
Curso de Práctica Operativa en Investigación. Módulo 5. Internet Security Aud...
 
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente AguileraHackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
Hackmeeting 2003: Métodos actuales de apropiación de dominios. Vicente Aguilera
 
(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.(ISC)2 Security Congress EMEA. You are being watched.
(ISC)2 Security Congress EMEA. You are being watched.
 
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCICambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
Cambios de las versiones 3.2, Cuestionarios y Ecosistema de Normas PCI
 
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarlaPERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
PERUHACK 2014: Cómo cumplir con PCI DSS...sin nombrarla
 
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...Catosfera 2016:  Anàlisi de xarxes socials amb finalitats d'investigació: ris...
Catosfera 2016: Anàlisi de xarxes socials amb finalitats d'investigació: ris...
 
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
VI Foro Evidencias Electrónicas en la Investigación Policial. Análisis forens...
 
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente AguileraHack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
Hack&beers 2015 - Vulnerabilidades animadas de ayer y hoy. Vicente Aguilera
 
PCI DSS en la Nube
PCI DSS en la NubePCI DSS en la Nube
PCI DSS en la Nube
 
RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?RootedCon 2017 - Workshop: IoT Insecurity of Things?
RootedCon 2017 - Workshop: IoT Insecurity of Things?
 

Ähnlich wie Tinfoleak analiza comportamientos en Twitter

Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...
Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...
Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...Codemotion
 
NestJS: Backends en Node para Javeros y Puntoneteros
NestJS: Backends en Node para Javeros y PuntoneterosNestJS: Backends en Node para Javeros y Puntoneteros
NestJS: Backends en Node para Javeros y PuntoneterosFrancisco Javier Barrena
 
Twitter a un nivel avanzado | MarcaDay
Twitter a un nivel avanzado | MarcaDayTwitter a un nivel avanzado | MarcaDay
Twitter a un nivel avanzado | MarcaDayMarcadotecnia
 
Top 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaTop 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaRamón Salado Lucena
 
Software Guru - Radar 2016
Software Guru - Radar 2016Software Guru - Radar 2016
Software Guru - Radar 2016pedrogk
 
Software Guru - Radar 2016
Software Guru - Radar 2016Software Guru - Radar 2016
Software Guru - Radar 2016Software Guru
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
 
Maestros del tweet - Spa Mencey
Maestros del tweet - Spa MenceyMaestros del tweet - Spa Mencey
Maestros del tweet - Spa MenceyLearn & Show
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
Presencia online y redes sociales seminario 8 febrero 2012
Presencia online y redes sociales seminario 8 febrero 2012Presencia online y redes sociales seminario 8 febrero 2012
Presencia online y redes sociales seminario 8 febrero 2012Javi Rocamora
 
Datlas - BigData con Twitter - Qué hace la gente en Monterrey
Datlas - BigData con Twitter - Qué hace la gente en MonterreyDatlas - BigData con Twitter - Qué hace la gente en Monterrey
Datlas - BigData con Twitter - Qué hace la gente en MonterreyPedro Vallejo Castillo
 
Data Science Awards 2016 - Best Data Engineer
Data Science Awards 2016 - Best Data EngineerData Science Awards 2016 - Best Data Engineer
Data Science Awards 2016 - Best Data EngineerInigo Gonzalez
 
LinkedIn, Twitter y Tiktok 2021
LinkedIn, Twitter y Tiktok 2021LinkedIn, Twitter y Tiktok 2021
LinkedIn, Twitter y Tiktok 2021Diego C Martín
 

Ähnlich wie Tinfoleak analiza comportamientos en Twitter (20)

Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...
Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...
Francisco Javier Barrena | NestJS: Backends para javeros y punto-neteros con ...
 
NestJS: Backends en Node para Javeros y Puntoneteros
NestJS: Backends en Node para Javeros y PuntoneterosNestJS: Backends en Node para Javeros y Puntoneteros
NestJS: Backends en Node para Javeros y Puntoneteros
 
Ii curso oficial de coolhunting marzo 11
Ii curso oficial de coolhunting   marzo 11Ii curso oficial de coolhunting   marzo 11
Ii curso oficial de coolhunting marzo 11
 
Twitter a un nivel avanzado | MarcaDay
Twitter a un nivel avanzado | MarcaDayTwitter a un nivel avanzado | MarcaDay
Twitter a un nivel avanzado | MarcaDay
 
Voice of Consumer
Voice of ConsumerVoice of Consumer
Voice of Consumer
 
Top 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers SevillaTop 10 IoT OWASP, Hack&Beers Sevilla
Top 10 IoT OWASP, Hack&Beers Sevilla
 
Comunicación 2.0
Comunicación 2.0Comunicación 2.0
Comunicación 2.0
 
Software Guru - Radar 2016
Software Guru - Radar 2016Software Guru - Radar 2016
Software Guru - Radar 2016
 
Software Guru - Radar 2016
Software Guru - Radar 2016Software Guru - Radar 2016
Software Guru - Radar 2016
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 
Maestros del tweet - Spa Mencey
Maestros del tweet - Spa MenceyMaestros del tweet - Spa Mencey
Maestros del tweet - Spa Mencey
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Presencia online y redes sociales seminario 8 febrero 2012
Presencia online y redes sociales seminario 8 febrero 2012Presencia online y redes sociales seminario 8 febrero 2012
Presencia online y redes sociales seminario 8 febrero 2012
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Ingenieria de softwrae vol1 v4 2
Ingenieria de softwrae vol1 v4 2Ingenieria de softwrae vol1 v4 2
Ingenieria de softwrae vol1 v4 2
 
Ingenieria de softwrae vol1 v4 2
Ingenieria de softwrae vol1 v4 2Ingenieria de softwrae vol1 v4 2
Ingenieria de softwrae vol1 v4 2
 
Datlas - BigData con Twitter - Qué hace la gente en Monterrey
Datlas - BigData con Twitter - Qué hace la gente en MonterreyDatlas - BigData con Twitter - Qué hace la gente en Monterrey
Datlas - BigData con Twitter - Qué hace la gente en Monterrey
 
Data Science Awards 2016 - Best Data Engineer
Data Science Awards 2016 - Best Data EngineerData Science Awards 2016 - Best Data Engineer
Data Science Awards 2016 - Best Data Engineer
 
LinkedIn, Twitter y Tiktok 2021
LinkedIn, Twitter y Tiktok 2021LinkedIn, Twitter y Tiktok 2021
LinkedIn, Twitter y Tiktok 2021
 
SharePoint Governance
SharePoint GovernanceSharePoint Governance
SharePoint Governance
 

Mehr von Internet Security Auditors

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoInternet Security Auditors
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaInternet Security Auditors
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Internet Security Auditors
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsInternet Security Auditors
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosInternet Security Auditors
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOInternet Security Auditors
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaInternet Security Auditors
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Internet Security Auditors
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesInternet Security Auditors
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidInternet Security Auditors
 
OWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application AssessmentsOWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application AssessmentsInternet Security Auditors
 

Mehr von Internet Security Auditors (16)

Explotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimientoExplotando los datos como materia prima del conocimiento
Explotando los datos como materia prima del conocimiento
 
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligenciaXIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
XIII Jornadas STIC CCN-CERT. OSINT de la información a la inteligencia
 
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
Proceso de implementación de los sistemas de gestión ISO 27001 e ISO 22301
 
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOsProblemática de implementación de un SGSI o un SGCN en contact centers y BPOs
Problemática de implementación de un SGSI o un SGCN en contact centers y BPOs
 
PCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional DatosPCI DSS en el Cloud: Transferencia Internacional Datos
PCI DSS en el Cloud: Transferencia Internacional Datos
 
Problematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPOProblematicas de PCI DSS en Contact Centers & BPO
Problematicas de PCI DSS en Contact Centers & BPO
 
PCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del CumplimientoPCI DSS: Justificacion del Cumplimiento
PCI DSS: Justificacion del Cumplimiento
 
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, MetodologiaProteccion de Datos Personales: Conceptos, Sanciones, Metodologia
Proteccion de Datos Personales: Conceptos, Sanciones, Metodologia
 
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
GigaTIC 2017 - Más allá del futuro: Negocio, tecnología y robótica. (Abril 2017)
 
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
Conferencia sobre Protección de Datos (Bogotá): Errores comunes en la identif...
 
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las SancionesConferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
Conferencia sobre Protección de Datos (Bogotá): Aprendiendo de las Sanciones
 
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones AndroidCIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
CIBERSEG '15 - Taller: Ingeniería inversa en aplicaciones Android
 
OWASP Meeting. Tratamiento de Datos
OWASP Meeting. Tratamiento de DatosOWASP Meeting. Tratamiento de Datos
OWASP Meeting. Tratamiento de Datos
 
OWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application AssessmentsOWASP Europe Summit Portugal 2008. Web Application Assessments
OWASP Europe Summit Portugal 2008. Web Application Assessments
 
OWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuoOWASP Meeting. PCI DSS, un proceso continuo
OWASP Meeting. PCI DSS, un proceso continuo
 
OWASP Meeting. Análisis de ECO
OWASP Meeting. Análisis de ECOOWASP Meeting. Análisis de ECO
OWASP Meeting. Análisis de ECO
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Kürzlich hochgeladen (15)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Tinfoleak analiza comportamientos en Twitter

  • 1. #Tinfoleak: analizando nuestras pautas y comportamientos a través del análisis de la exposición pública en Twitter Vicente Aguilera Díaz @VAguileraDiaz 06/12/2014 Madrid.
  • 2. Sobre mí Socio y Director de Auditoría de Internet Security Auditors OWASP Spain Chapter Leader Miembro del Consejo Técnico Asesor de RedSeguridad Miembro del Jurado de los Trofeos de Seguridad TIC CISA, CISSP, CSSLP, ITILF, PCI ASV, CEH, ECSP, OPSA, OPST Colaborador en diversos proyectos open-source Vicente Aguilera Díaz @VAguileraDiaz vaguilera@isecauditors.com www.vicenteaguileradiaz.com www.isecauditors.com
  • 3. Agenda I. Predecir el comportamiento humano II. Tinfoleak: bondades y limitaciones III. Próximos pasos IV. Referencias
  • 5. Tinfoleak: bondades y limitaciones
  • 6. Tinfoleak: bondades y limitaciones Sobre Tinfoleak… • Script desarrollado en Python • #Twitter #OSINT #stalker #privacy #security #socialengineering • Requerimientos: – Tweepy – Jinja2 – OAuth access token • Puede ser ejecutado en dispositivos móviles • Incorporado en la distro CAINE 6.0 • Descarga: www.vicenteaguileradiaz.com/tools
  • 7. Tinfoleak: bondades y limitaciones Sobre Tinfoleak… • De interés en diversos ámbitos: – Ingeniería social – Pentesting – Vigilancia digital Test Test test
  • 8. Tinfoleak: bondades y limitaciones Sobre Tinfoleak… • Existe alguna herramienta similar… • Creepy • TIGEO (basada en Tinfoleak) • MyPrivacyAudit.com • Geostalker • Geofeedia ... pero sin la potencia ni flexibilidad de Tinfoleak! 
  • 9. Tinfoleak: bondades y limitaciones A partir de un @usuario: • Extracción de información básica • Identificación de dispositivos, sistemas operativos, aplicaciones y redes sociales utilizadas • Temáticas sobre las que opina el usuario • Franjas horarias de mayor actividad • Contactos del usuario y relaciones entre ellos • Opinión del usuario sobre temáticas específicas • Descarga de imágenes publicadas • Geolocalización de tweets (incluyendo fotografías)
  • 10. Tinfoleak: bondades y limitaciones A partir de un @usuario: • Identificación de residencia habitual, lugar de trabajo y otras ubicaciones relevantes • Predicción de ubicaciones futuras • Análisis de metadatos • Temáticas relacionadas con una palabra clave • Búsquedas avanzadas • Informe de resultados en formato HTML
  • 11. Tinfoleak: bondades y limitaciones TINFOLEAK @VAguileraDiaz 06/12/2014
  • 12. Tinfoleak: bondades y limitaciones #Tinfoleak: Limitaciones • Sólo analiza la red social Twitter • Existen restricciones en el uso de la API • La geolocalización puede ser deshabilitada por el usuario
  • 14. Próximos pasos En futuras versiones de Tinfoleak: • Explotar nuevas características implementadas en Twitter • Análisis de otras redes sociales • Interfaz gráfica • Mejorar operativas actuales • Exportación de resultados en otros formatos • Mayor velocidad de ejecución • ??? Se aceptan ideas ;-)
  • 16. Referencias Tweepy – Python library for accessing the Twitter API http://www.tweepy.org/ Jinja2 – Python template engine http://jinja.pocoo.org/ OAuth – Authorization framework http://oauth.net/ CAINE – Computer Forensics Linux Live Distro http://www.caine-live.net/
  • 17. Referencias Creepy – Geolocation OSINT tool http://ilektrojohn.github.io/creepy/ TIGEO – Geolocalización basada en tweets http://www.tigeostalk.tk @MyPrivacyAudit http://www.miprivacyaudit.com Geostalker https://github.com/milo2012/osintstalker
  • 18. Referencias Geofeedia – Location-based social media monitoring http://www.geofeedia.com Artículo: “La predicción de la conducta a través de los constructos que integran la teoría de acción planeada” http://reme.uji.es/articulos/abreva7191302101/texto.html Artículo: “La actividad en redes sociales permite predecir el comportamiento laboral” http://www.infobae.com/2014/04/23/1559282-la-actividad- redes-sociales-permite-predecir-el-comportamiento-laboral
  • 19. Referencias Artículo: “Monitorizar la información compartida en Twitter para predecir grandes acontecimientos” http://blogthinkbig.com/predecir-grandes-acontecimientos- twitter