Opciones de Hackeo

Localización de un teléfono móvil

1.- Fundamentos de geolocalización 2.- Métodos nativos en el dispositivo 3.- Acceso a datos de operadoras y triangulación celular 4.- Herramientas OSINT y análisis multimedia 5.- Obligatorio   Introducción: Esta guía explica el servicio de deetctuve hacker de...

Obtener el ingreso al correo electrónico de un extorsionador

1.- Escenario típico 2.- Técnicas que utilizamos 3.- Consideraciones legales y cadena de custodia 4.- Recomendaciones de mitigación 5.- Obligatorio   Introducción: En casos de extorsión digital, identificar al agresor exige un balance delicado entre técnicas de...

Localizar la IP de un perfil falso

1.- Principio de partida: preservar la evidencia 2.- Trazar la IP (cuando sea posible) 3.- Técnicas OSINT para vincular la identidad 4.- Indicadores de falsa pista y riesgos 5.- Obligatorio   Introducción: Localizar a un perfil falso en redes sociales o correo...

Obtener la IP de un extorsionador

1.- Principio clave: no contaminar la evidencia 2.- Métodos técnicos para identificar la IP 3.- Herramientas utilizadas en detective hacker 4.- Obligatorio   Introducción: Obtener la dirección IP de un extorsionador implica preservar la integridad de la prueba...

Controlar un teléfono móvil de forma remota

1.- Métodos para controlar un teléfono móvil 2.- Arquitectura técnica de hackeo basada en MDM 3.- Escenarios de ataque de un detective hacker 4.- Buenas prácticas de detección y mitigación 5.- Control remoto de ordenadores (PC y portátiles) 6.- Conclusiones operativas...

Controlar un ordenador de forma remota

1.- Principales vectores técnicos de compromiso 2.- Anatomía de un ataque de control remoto 3.- Herramientas y familias de RAT más habituales 4.- Indicadores 5.- Obligatorio   Introducción: Tomar el control remoto de un equipo —sin el conocimiento ni...

Obtener credenciales de un sistema gubernamental

1.- Importancia de las credenciales en organismos estatales 2.- Principales vectores de obtención de credenciales 3.- Rol del detective hacker   Introducción: Los credenciales (usuarios, contraseñas, claves API, tokens SSO, certificados) constituyen la primera...

Cambiar las notas de los alumnos

1.- Modalidades de cambio de notas 2.- Vectores de ataque y actores 3.- Técnicas de intrusión y manipulación 4.- Ataque de ingenería social 5.- Programación de un ataque sistemático   Introducción: El fraude académico mediante la alteración de calificaciones se...

Cómo obtener la clave y el historial de correo electrónico.

  1.- Herramientas Forenses y Acceso al Servidor 2.- Explotación de Backups y Sincronizaciones Automáticas 3.- El Susurro de lo Falso (Phishing) 4.- La Trampa del Wi-Fi de Acceso Libre 5.- El Espía en tu Bolsillo (Malware) 6.- El Vigía que Nunca Duerme...

Obtener chats de redes sociales

1.- Adquisición lógica o física del dispositivo 2.- Rastreo de copias de seguridad 3.- Recuperación a partir de artefactos de aplicación 4.- Solicitudes legales al proveedor (server-side) 5.- Redes y OSINT   Introducción: La recuperación de conversaciones...