SlideShare uma empresa Scribd logo
1 de 30
Baixar para ler offline
PEGASUS,
MI/ARMA
JORGE CORONADO
2
¿QUÉ VAMOS
A VER?
PEGASUS DESDE OTRA PERSPECTIVA
01
Introducción
¿Qué es NSO y su
historia?
02
Fases de una
investigación OSINT
03
Trama
04
Demos
ÍNDICE / OBJETIVOS
´¿Qué es NINT? ¿Qué aplicaciones
usamos?
¿Cuáles son los actores, empresas y
datos principales de la trama NSO
México?
Enseñar en directo cómo vamos
creando aplicaciones para
adaptarnos al caso
3
¿QUÉ ES LAZARUS?
Nuestro valor diferencial radica en la industrialización de servicios complejos para hacerlos accesibles a
todo el mundo; esto lo conseguimos gracias a nuestros desarrollos propios, creados por nuestro equipo
de profesionales y laboratorio tecnológico, aprovechando los más de 18 años de experiencia como
empresa de internacional de ciberseguridad.
6.000
PERITACIONES
DE DAÑOS
100.000
ASISTENCIAS
INFORMÁTICAS
300.000
CERTIFICACIONES
DE BORRADO
SEGURO
CIFRAS
ANUALES
300
INVESTIGACIONES
INFORMÁTICAS
FORENSES
Gracias a estos números, desarrollamos conocimientos que nos permiten gestionar los riesgos
derivados de la tecnología, así como desarrollar soluciones específicas que permiten detectarlos,
minimizarlos
y remediarlos.
Además, contamos entre nuestros clientes con bufetes de abogados, instituciones públicas, grandes
empresas del sector retail y las aseguradoras de mayor renombre en España, Portugal, Italia y
Latinoamérica entre otros países.
4 4
4
Proporcionar inteligencia a nuestros clientes utilizando big data,
ciencia de datos y OSINT. Algunos de los objetivos pueden ser:
- Amenazas digitales
- Terrorismo y secuestros
- Ciberseguridad, vulnerabilidades y riesgos
- Contraespionaje
- Ataques de reputación
- Fuga de información (interna o externa)
- Corrupción
SECTORES
5
5
¿Qué es NSO?
01
NSO significa Niv, Shalev y
Omri, los nombres de los
fundadores de la compañía
1
.
Fondo capital de riesgo Genesis
Partners. 2009/2010
Encabezado por Eddy Shalev,
invirtieron cerca de 2 millones de
dólares por el 30%
2
.
Francisco Partners
Management LLC como la
empresa (70%) por 130 millones
de dólares, 2014
- En 2015 intentan vender la
empresa
- En 2017 oficialmente
intentan vender la empresa
por más de 1000 millones
- Fuente:
https://www.reuters.com/article/us-
nsogroup-m-a-idUSKCN0SR2JF20151103
4
.
Francisco Partnsers vende el
60% a los fundadores, 2019
Hulio y Lavie invirtieron 100
millones de dólares, y
Novalpina adquirió la parte
restante de la participación
mayoritaria, valorando así la
empresa en aproximadamente
mil millones de dólares.
FINANCIACIÓN
3
.
Fusión con Circles, 2014
La unión permite a NSO tener la
ubicación de cualquier
dispositivo móvil realizando
ataques Signaling System 7
(SS7).
Fuente:
https://www.forbes.com/sites/thomasbrewster/2020/12/01/
this-spy-tool-can-find-you-with-just-a-telephone-
number-and-25-countries-own-it-warn-
researchers/?sh=93bef7c331ed
7
0
.
Niv Carmi, Shalev Hulio y Omri
fundaron NSO en 2009.
Exmiembros de la Unidad 8200,
especializados en interceptación
de señales.
Al poco tiempo Niv Carmi
abandona el proyecto.
5
El estado de Oregón invierte en
Novalpina 233 millones de
dólares
Fuente: Hindus for Human
Rights (33605.pdf)
// CLIENTES
- En 2012 México, puede ser el primer gran negocio
- Panamá en 2015
- Arabia Saudí en 2019, Jeff Bezos y el periodista asesinado
Jamal Khashoggi
- España, Francia, Marruecos, Estados Unidos, etc
8
Shalev hulio en la pandemia
con una pantallade
contagiados por covid
Las muchas caras de NSO…
9
9
defenceiq.com
“La gente no entiende cómo funciona la inteligencia.
No es fácil. No es agradable. La inteligencia es un
negocio de mierda lleno de dilemas éticos”. Hulio
1
0
2021-
24123.pdf
Reflexión…
1
1
1
1
“En el ciberespacio, el principal valor es la información,
que no debe entender como datos, sino también cómo
decisiones de gestión, flujos de información, etc que
deben protegerse tanto del robo como de la distorsión y
el compromiso”
Fuente:
Los signos de las funciones estatales de la Federación
Rusa para garantizar su seguridad en el ciberespacio.
NSO GROUP
MÉXICO
02
ANÁLISIS OSINT
Obtener
Big data de
noticias y
webs
Procesar
Modificación y
almacenamien
to de datos
Analizar
Filtramos,
agrupamos y
valoramos para
crea inteligencia
FASES DEL PROYECTO
INTELIGENCIA
AJUSTES MANUAL
¿QUÉ ES NINT?
Procesos
1
4
1
4
Planificación
•Definición de
targets
Extracción
de datos
Exploración
de datos
Análisis de
datos
Conclusiones
Extraemos noticias por los
actores principales, empresas
que encontremos y palabras
claves.
Repetimos este proceso varias
veces según vayamos
encontrando más objetivos
hasta crear un mapa conceptual
de la situación
Targets
1
5
1
5
Compradores:
• Secretaría de la Defensa Nacional (Sedeña)
• Centro Nacional de Inteligencia (CNI de México y sucesor de
CISEN)
• Secretaría de Marina Armada de México (Semar)
• Procuraduría General de la República
• Secretaría de Comunicaciones yTransportes
• Comisión Nacional del Agua (Conagua)
• Gobierno de Veracruz
• Gobierno de Durango
• gobierno de Oaxaca
Las empresas que vamos a buscar:
KBH Track (KBH Applied Technologies Group)
➢Proyectos y Diseños VME
➢Comercializadora de Soluciones Integrales Mecale
➢Air Cap, S.A
➢BSD Security Systems
➢Comercializadora Antsua
➢KBH Aviation
➢BSD High Tech Supplies Trading
➢Security Tracking Devices
Grupo Tech Bull
Balam Seguridad privada
Actores principales:
✓ Uri Emmanuel Ansbacher Bendrama (principal intermediario)
✓ Tania Pamela Velázquez Díaz (representante de Proyectos y Diseños VME)
✓ Juan Carlos García Rivera (director de Tecnologías de Proyectos y Diseños VME)
✓ José Susumo Azano Matsura (dueño de Security Tracking Devices)
✓ Marco Antonio Suárez Cedillo (Dueño del grupo de empresas Tech Bull)
✓ Luis Armando Pérez Herrero
✓ Fernando Joaquín Ávila Lizárraga (Ex director general de Administración de la Sedeña)
✓ Tomás Zerón
¡Es la hora!
DEMO TIME
Si estás viendo la presentación puedes ver los vídeos
de demostración en nuestras redes sociales.
1
216
¡DIOSES DE LAS DEMOS AYUDADME
EN MI SAGRADA MISIÓN CRUZCAMPERA!
Mapa conceptual
1
7
1
7
FACTURAS
1
8
1
8
DATOS ABIERTOS
1
9
1
9
http://www.sedena.gob.mx/archivos/datosabiertos/c
ontratos2016.xlsx
¡Es la hora!
DEMO TIME
Si estás viendo la presentación puedes ver los vídeos
de demostración en nuestras redes sociales.
1
220
¿CÓMO PODEMOS BUSCAR EN DECENAS
DE PDFS LAS FACTURAS?
$32,890,451
aprox
Entre KBH Track, Tech Bull y Balam Seguridad Privada
TOMÁS ZERÓN DE LUCIO
2
2
2
2
Tomás Zerón de Lucio es un ex-funcionario público
mexicano. Fue funcionario en temas de seguridad
pública en la administración de Felipe Calderón
Hinojosa y de Enrique Peña Nieto. Desde 2019 es
buscado por la justicia mexicana por diversas
acusaciones; desde desvíos de recursos, tortura,
ocultar pruebas y delitos contra la administración
pública; sin embargo, huyó a Israel para evadir la
acción de la justicia.
• Cananea, en un informe se expone que la policía
dejó que un comando armado se hiciese con la
ciudad
• Desaparición de 43 estudiantes en Ayotzinapa
• Desvio de 85 millones de dólares ¿Pegasus?
• Compra de Pegasus y protección por NSO
• Ficha roja de la interpol
¡Es la hora!
DEMO TIME
Si estás viendo la presentación puedes ver los vídeos
de demostración en nuestras redes sociales.
1
223
BUSCANDO CARAS
WIKILEAKS
2
4
2
4
https://wikileaks.org/hackingteam/emails/?q=israel&reli
d=0&mailboxid=0&domainid=0&minrecipient=0&maxrec
ipient=0&offset=2350
https://pastebin.com/wSZGXcwM
2
5
2
5
Análisis masivo de emails
2
6
2
6
Obtenemos un CSV con
las redes sociales,
reputación y días de
creación de cada email.
Obtenemos un CSV con
cada email y leak.
¡TENGO UN
IDEA!
LISTA DE EMAIL, ANÁLISIS MASIVO,
RELACIONAMOS LOS EMAILS CON EL
SISTEMA DE PREDICCIÓN DE EMAILS,
DANTE’S GATES, CR3D0V3R…
2
7
¡Es la hora!
DEMO TIME
Si estás viendo la presentación puedes ver los vídeos
de demostración en nuestras redes sociales.
1
228
¿Cuántos trabajadores tienen Twitter,
Instagram, Facebook y leaks?
CREDITS: This presentation template was
created by Slidesgo, including icons by
Flaticon, infographics & images by Freepik
THANKS
www.Lazarus.es
Síguenos en LinkedIn.
CIBERINTELIGENCIA PARA TU EMPRESA
30
GRACIAS

Mais conteúdo relacionado

Semelhante a PEGASUS MI ARMA

Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 
Client side explotation
Client side explotationClient side explotation
Client side explotationDiana
 
Client side explotation
Client side explotationClient side explotation
Client side explotationDiana
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPAlberto Ramirez Ayon
 
Escudo Protector ICG.pdf
Escudo Protector ICG.pdfEscudo Protector ICG.pdf
Escudo Protector ICG.pdfvidacontrol
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesEXIN
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.rosslili
 
Riesgos para la seguridad eurocopa docx
Riesgos para la seguridad  eurocopa docxRiesgos para la seguridad  eurocopa docx
Riesgos para la seguridad eurocopa docxPrismaComunicacion
 

Semelhante a PEGASUS MI ARMA (20)

Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Fuga de informacion
Fuga de informacionFuga de informacion
Fuga de informacion
 
Autodefensa
AutodefensaAutodefensa
Autodefensa
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Client side explotation
Client side explotationClient side explotation
Client side explotation
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Escudo Protector ICG.pdf
Escudo Protector ICG.pdfEscudo Protector ICG.pdf
Escudo Protector ICG.pdf
 
Certified Integrator Secure Cloud Services
Certified Integrator Secure Cloud ServicesCertified Integrator Secure Cloud Services
Certified Integrator Secure Cloud Services
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Informe de seguridad 2015.
Informe de seguridad 2015.Informe de seguridad 2015.
Informe de seguridad 2015.
 
Riesgos para la seguridad eurocopa docx
Riesgos para la seguridad  eurocopa docxRiesgos para la seguridad  eurocopa docx
Riesgos para la seguridad eurocopa docx
 
Agenda Yuzz en Silicon Valley 2014
Agenda Yuzz en Silicon Valley 2014Agenda Yuzz en Silicon Valley 2014
Agenda Yuzz en Silicon Valley 2014
 

Mais de QuantiKa14

Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesQuantiKa14
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020QuantiKa14
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos realesQuantiKa14
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataQuantiKa14
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoQuantiKa14
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoQuantiKa14
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceQuantiKa14
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPressQuantiKa14
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madresQuantiKa14
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionQuantiKa14
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconQuantiKa14
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareQuantiKa14
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINTQuantiKa14
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasQuantiKa14
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutosQuantiKa14
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osintQuantiKa14
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaQuantiKa14
 

Mais de QuantiKa14 (20)

Cómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móvilesCómo detectar que nos espían en nuestros móviles
Cómo detectar que nos espían en nuestros móviles
 
Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020Hacer prácticas en QuantiKa14 - ETSII 2020
Hacer prácticas en QuantiKa14 - ETSII 2020
 
Ciberacoso, casos reales
Ciberacoso, casos realesCiberacoso, casos reales
Ciberacoso, casos reales
 
Tacita, análisis de APKS y big data
Tacita, análisis de APKS y big dataTacita, análisis de APKS y big data
Tacita, análisis de APKS y big data
 
Prueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informáticoPrueba digital y casos reales de peritaje informático
Prueba digital y casos reales de peritaje informático
 
Ciberacoso por Jorge Coronado
Ciberacoso por Jorge CoronadoCiberacoso por Jorge Coronado
Ciberacoso por Jorge Coronado
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Forense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open sourceForense informático a WordPress y Whatsapp usando aplicaciones open source
Forense informático a WordPress y Whatsapp usando aplicaciones open source
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Forense en WordPress
Forense en WordPressForense en WordPress
Forense en WordPress
 
Ciberseguridad para padres y madres
Ciberseguridad para padres y madresCiberseguridad para padres y madres
Ciberseguridad para padres y madres
 
Anonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal versionAnonimato en Internet y Dante's Gates minimal version
Anonimato en Internet y Dante's Gates minimal version
 
Ronda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llconRonda de Hacking - Gambrinus challenge Sh3llcon
Ronda de Hacking - Gambrinus challenge Sh3llcon
 
Formacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomwareFormacion para empresas para prevenir el ransomware
Formacion para empresas para prevenir el ransomware
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
All in one OSINT
All in one OSINTAll in one OSINT
All in one OSINT
 
Ciberseguridad para pymes y empresas
Ciberseguridad para pymes y empresasCiberseguridad para pymes y empresas
Ciberseguridad para pymes y empresas
 
Ciberseguridad para institutos
Ciberseguridad para institutosCiberseguridad para institutos
Ciberseguridad para institutos
 
Casos reales usando osint
Casos reales usando osintCasos reales usando osint
Casos reales usando osint
 
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informáticaPrácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
Prácticas en Quantika14 - Fería de Prácticas en empresas en la ETSI informática
 

Último

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 

Último (16)

FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 

PEGASUS MI ARMA

  • 2. 2 ¿QUÉ VAMOS A VER? PEGASUS DESDE OTRA PERSPECTIVA
  • 3. 01 Introducción ¿Qué es NSO y su historia? 02 Fases de una investigación OSINT 03 Trama 04 Demos ÍNDICE / OBJETIVOS ´¿Qué es NINT? ¿Qué aplicaciones usamos? ¿Cuáles son los actores, empresas y datos principales de la trama NSO México? Enseñar en directo cómo vamos creando aplicaciones para adaptarnos al caso 3
  • 4. ¿QUÉ ES LAZARUS? Nuestro valor diferencial radica en la industrialización de servicios complejos para hacerlos accesibles a todo el mundo; esto lo conseguimos gracias a nuestros desarrollos propios, creados por nuestro equipo de profesionales y laboratorio tecnológico, aprovechando los más de 18 años de experiencia como empresa de internacional de ciberseguridad. 6.000 PERITACIONES DE DAÑOS 100.000 ASISTENCIAS INFORMÁTICAS 300.000 CERTIFICACIONES DE BORRADO SEGURO CIFRAS ANUALES 300 INVESTIGACIONES INFORMÁTICAS FORENSES Gracias a estos números, desarrollamos conocimientos que nos permiten gestionar los riesgos derivados de la tecnología, así como desarrollar soluciones específicas que permiten detectarlos, minimizarlos y remediarlos. Además, contamos entre nuestros clientes con bufetes de abogados, instituciones públicas, grandes empresas del sector retail y las aseguradoras de mayor renombre en España, Portugal, Italia y Latinoamérica entre otros países. 4 4 4
  • 5. Proporcionar inteligencia a nuestros clientes utilizando big data, ciencia de datos y OSINT. Algunos de los objetivos pueden ser: - Amenazas digitales - Terrorismo y secuestros - Ciberseguridad, vulnerabilidades y riesgos - Contraespionaje - Ataques de reputación - Fuga de información (interna o externa) - Corrupción SECTORES 5 5
  • 6. ¿Qué es NSO? 01 NSO significa Niv, Shalev y Omri, los nombres de los fundadores de la compañía
  • 7. 1 . Fondo capital de riesgo Genesis Partners. 2009/2010 Encabezado por Eddy Shalev, invirtieron cerca de 2 millones de dólares por el 30% 2 . Francisco Partners Management LLC como la empresa (70%) por 130 millones de dólares, 2014 - En 2015 intentan vender la empresa - En 2017 oficialmente intentan vender la empresa por más de 1000 millones - Fuente: https://www.reuters.com/article/us- nsogroup-m-a-idUSKCN0SR2JF20151103 4 . Francisco Partnsers vende el 60% a los fundadores, 2019 Hulio y Lavie invirtieron 100 millones de dólares, y Novalpina adquirió la parte restante de la participación mayoritaria, valorando así la empresa en aproximadamente mil millones de dólares. FINANCIACIÓN 3 . Fusión con Circles, 2014 La unión permite a NSO tener la ubicación de cualquier dispositivo móvil realizando ataques Signaling System 7 (SS7). Fuente: https://www.forbes.com/sites/thomasbrewster/2020/12/01/ this-spy-tool-can-find-you-with-just-a-telephone- number-and-25-countries-own-it-warn- researchers/?sh=93bef7c331ed 7 0 . Niv Carmi, Shalev Hulio y Omri fundaron NSO en 2009. Exmiembros de la Unidad 8200, especializados en interceptación de señales. Al poco tiempo Niv Carmi abandona el proyecto. 5 El estado de Oregón invierte en Novalpina 233 millones de dólares Fuente: Hindus for Human Rights (33605.pdf)
  • 8. // CLIENTES - En 2012 México, puede ser el primer gran negocio - Panamá en 2015 - Arabia Saudí en 2019, Jeff Bezos y el periodista asesinado Jamal Khashoggi - España, Francia, Marruecos, Estados Unidos, etc 8 Shalev hulio en la pandemia con una pantallade contagiados por covid
  • 9. Las muchas caras de NSO… 9 9 defenceiq.com “La gente no entiende cómo funciona la inteligencia. No es fácil. No es agradable. La inteligencia es un negocio de mierda lleno de dilemas éticos”. Hulio
  • 11. Reflexión… 1 1 1 1 “En el ciberespacio, el principal valor es la información, que no debe entender como datos, sino también cómo decisiones de gestión, flujos de información, etc que deben protegerse tanto del robo como de la distorsión y el compromiso” Fuente: Los signos de las funciones estatales de la Federación Rusa para garantizar su seguridad en el ciberespacio.
  • 13. Obtener Big data de noticias y webs Procesar Modificación y almacenamien to de datos Analizar Filtramos, agrupamos y valoramos para crea inteligencia FASES DEL PROYECTO INTELIGENCIA AJUSTES MANUAL ¿QUÉ ES NINT?
  • 14. Procesos 1 4 1 4 Planificación •Definición de targets Extracción de datos Exploración de datos Análisis de datos Conclusiones Extraemos noticias por los actores principales, empresas que encontremos y palabras claves. Repetimos este proceso varias veces según vayamos encontrando más objetivos hasta crear un mapa conceptual de la situación
  • 15. Targets 1 5 1 5 Compradores: • Secretaría de la Defensa Nacional (Sedeña) • Centro Nacional de Inteligencia (CNI de México y sucesor de CISEN) • Secretaría de Marina Armada de México (Semar) • Procuraduría General de la República • Secretaría de Comunicaciones yTransportes • Comisión Nacional del Agua (Conagua) • Gobierno de Veracruz • Gobierno de Durango • gobierno de Oaxaca Las empresas que vamos a buscar: KBH Track (KBH Applied Technologies Group) ➢Proyectos y Diseños VME ➢Comercializadora de Soluciones Integrales Mecale ➢Air Cap, S.A ➢BSD Security Systems ➢Comercializadora Antsua ➢KBH Aviation ➢BSD High Tech Supplies Trading ➢Security Tracking Devices Grupo Tech Bull Balam Seguridad privada Actores principales: ✓ Uri Emmanuel Ansbacher Bendrama (principal intermediario) ✓ Tania Pamela Velázquez Díaz (representante de Proyectos y Diseños VME) ✓ Juan Carlos García Rivera (director de Tecnologías de Proyectos y Diseños VME) ✓ José Susumo Azano Matsura (dueño de Security Tracking Devices) ✓ Marco Antonio Suárez Cedillo (Dueño del grupo de empresas Tech Bull) ✓ Luis Armando Pérez Herrero ✓ Fernando Joaquín Ávila Lizárraga (Ex director general de Administración de la Sedeña) ✓ Tomás Zerón
  • 16. ¡Es la hora! DEMO TIME Si estás viendo la presentación puedes ver los vídeos de demostración en nuestras redes sociales. 1 216 ¡DIOSES DE LAS DEMOS AYUDADME EN MI SAGRADA MISIÓN CRUZCAMPERA!
  • 20. ¡Es la hora! DEMO TIME Si estás viendo la presentación puedes ver los vídeos de demostración en nuestras redes sociales. 1 220 ¿CÓMO PODEMOS BUSCAR EN DECENAS DE PDFS LAS FACTURAS?
  • 21. $32,890,451 aprox Entre KBH Track, Tech Bull y Balam Seguridad Privada
  • 22. TOMÁS ZERÓN DE LUCIO 2 2 2 2 Tomás Zerón de Lucio es un ex-funcionario público mexicano. Fue funcionario en temas de seguridad pública en la administración de Felipe Calderón Hinojosa y de Enrique Peña Nieto. Desde 2019 es buscado por la justicia mexicana por diversas acusaciones; desde desvíos de recursos, tortura, ocultar pruebas y delitos contra la administración pública; sin embargo, huyó a Israel para evadir la acción de la justicia. • Cananea, en un informe se expone que la policía dejó que un comando armado se hiciese con la ciudad • Desaparición de 43 estudiantes en Ayotzinapa • Desvio de 85 millones de dólares ¿Pegasus? • Compra de Pegasus y protección por NSO • Ficha roja de la interpol
  • 23. ¡Es la hora! DEMO TIME Si estás viendo la presentación puedes ver los vídeos de demostración en nuestras redes sociales. 1 223 BUSCANDO CARAS
  • 26. Análisis masivo de emails 2 6 2 6 Obtenemos un CSV con las redes sociales, reputación y días de creación de cada email. Obtenemos un CSV con cada email y leak.
  • 27. ¡TENGO UN IDEA! LISTA DE EMAIL, ANÁLISIS MASIVO, RELACIONAMOS LOS EMAILS CON EL SISTEMA DE PREDICCIÓN DE EMAILS, DANTE’S GATES, CR3D0V3R… 2 7
  • 28. ¡Es la hora! DEMO TIME Si estás viendo la presentación puedes ver los vídeos de demostración en nuestras redes sociales. 1 228 ¿Cuántos trabajadores tienen Twitter, Instagram, Facebook y leaks?
  • 29. CREDITS: This presentation template was created by Slidesgo, including icons by Flaticon, infographics & images by Freepik THANKS www.Lazarus.es Síguenos en LinkedIn. CIBERINTELIGENCIA PARA TU EMPRESA