Opciones de Hackeo
Localización de un teléfono móvil
1.- Fundamentos de geolocalización 2.- Métodos nativos en el dispositivo 3.- Acceso a datos de operadoras y triangulación celular 4.- Herramientas OSINT y análisis multimedia 5.- Obligatorio Introducción: Esta guía explica el servicio de deetctuve hacker de...
Obtener el ingreso al correo electrónico de un extorsionador
1.- Escenario típico 2.- Técnicas que utilizamos 3.- Consideraciones legales y cadena de custodia 4.- Recomendaciones de mitigación 5.- Obligatorio Introducción: En casos de extorsión digital, identificar al agresor exige un balance delicado entre técnicas de...
Localizar la IP de un perfil falso
1.- Principio de partida: preservar la evidencia 2.- Trazar la IP (cuando sea posible) 3.- Técnicas OSINT para vincular la identidad 4.- Indicadores de falsa pista y riesgos 5.- Obligatorio Introducción: Localizar a un perfil falso en redes sociales o correo...
Obtener la IP de un extorsionador
1.- Principio clave: no contaminar la evidencia 2.- Métodos técnicos para identificar la IP 3.- Herramientas utilizadas en detective hacker 4.- Obligatorio Introducción: Obtener la dirección IP de un extorsionador implica preservar la integridad de la prueba...
Controlar un teléfono móvil de forma remota
1.- Métodos para controlar un teléfono móvil 2.- Arquitectura técnica de hackeo basada en MDM 3.- Escenarios de ataque de un detective hacker 4.- Buenas prácticas de detección y mitigación 5.- Control remoto de ordenadores (PC y portátiles) 6.- Conclusiones operativas...
Controlar un ordenador de forma remota
1.- Principales vectores técnicos de compromiso 2.- Anatomía de un ataque de control remoto 3.- Herramientas y familias de RAT más habituales 4.- Indicadores 5.- Obligatorio Introducción: Tomar el control remoto de un equipo —sin el conocimiento ni...
Obtener credenciales de un sistema gubernamental
1.- Importancia de las credenciales en organismos estatales 2.- Principales vectores de obtención de credenciales 3.- Rol del detective hacker Introducción: Los credenciales (usuarios, contraseñas, claves API, tokens SSO, certificados) constituyen la primera...
Cambiar las notas de los alumnos
1.- Modalidades de cambio de notas 2.- Vectores de ataque y actores 3.- Técnicas de intrusión y manipulación 4.- Ataque de ingenería social 5.- Programación de un ataque sistemático Introducción: El fraude académico mediante la alteración de calificaciones se...
Cómo obtener la clave y el historial de correo electrónico.
1.- Herramientas Forenses y Acceso al Servidor 2.- Explotación de Backups y Sincronizaciones Automáticas 3.- El Susurro de lo Falso (Phishing) 4.- La Trampa del Wi-Fi de Acceso Libre 5.- El Espía en tu Bolsillo (Malware) 6.- El Vigía que Nunca Duerme...
Obtener chats de redes sociales
1.- Adquisición lógica o física del dispositivo 2.- Rastreo de copias de seguridad 3.- Recuperación a partir de artefactos de aplicación 4.- Solicitudes legales al proveedor (server-side) 5.- Redes y OSINT Introducción: La recuperación de conversaciones...