Rodrigo Nogueira Iglesias: estafador en serie (emocional y económico) “presuntamente…”

Rodrigo Nogueira Iglesias estafador en serie (emocional y económico) se ha hecho pasar por tatuador, compositor o pastelero para engañar a sus víctimas “presuntamente…”.

¿Quién está tras la máscara del estafador 2.0?

Tiene 39 años y no se le conocen estudios o trabajos estables. Se describe como un hombre culto, atractivo y de ojos grises. Se conoce el rostro del sospechoso, que a menudo busca tapar cicatrices y ocultar los dientes que le faltan. Tiene 39 años y no se le conocen ni estudios ni trabajos estables. su familia, residente en Pontevedra, guarda silencio; también la ha estafado.

Tras los pasos del 'Mr. Ripley español', el hombre que usa el amor para estafar a las mujeres

Guardia Civil, Policia Nacional, Mossos d’Esquadra y Ertzanta y diferentes juzgados de toda España cuentan con causas pendientes está enredada en la investigación de alguien que lleva 20 años engañando a mujeres. Una persona que dice ser quien no es para lograr lo que quiere. En la ficción, se conoce como el talento de Mr. Ripley. En la vida real, su caso es mucho más sórdido. Toda profesión le vale para atrapar a sus víctimas.

Ya nos lo advertía Antonio Salas, el autor de Los hombres que susurran a las máquinas en su capítulo Estafador en Serie. Se trata de Rodrigo Nogueira Iglesias, en la red se le puede o se le ha podido encontrar como:

Tal y como comenta La Sexta, su último rastro en Instagram ha sido desde el perfil
elchefnumerotrece, antiguamente usaba la cuenta de Instagram LETITO y la cuenta de  Twitter LOST IN WINTER, así como la cuenta en Linkedin a nombre de Roy Pérez Alonso

IDENTIDADES EN REDES SOCIALES
Facebook
La Coctelera
Winter
Sdk/Md
IRC
RazorSiete
Wintermute
Adopta un tio
Voivoda
Redhood
Vander
Fetlife Shrapnel77
Badoo
Identidades físicas utilizadas a lo largo del tiempo
 identidad física 1 Roi González Iglesias Iglesias
 identidad física 2 Roi Nogueira Gonzalez
 identidad física 3 Roy Perez Alonso Alonso
 identidad física 4 Leto Scorssi Delarco Montero
 identidad física 5 Genou
 identidad física 6 Alex Bethancourt
 identidad física 7 Alex MacLoud
 identidad física 8 Adrián Genou Montero Saint Claire SaintClaire
 identidad física 9 Geneau
IRC ravn0s,
irc hispano

wintermute, w1nt3rmut3

Alex Mcleod, hacker, programador, diseñador poeta, rico heredero huérfano
amigosfree.com Espacioblog.com/winter Identidad física aportada

Alex Betancourt, Dibujante creativo de Bassat Ogilvy, (alemán)

BADOO Leito, letoenelmundo, letoenelinferno, zummmteufel, levyashinyanoviveaqui Leto Gael Scorssi Bauer del Arca, y que era de procedencia Italiana,
BADOO Vanger
alaughgingsquid
Leto Scorssi Del Arco
CHEFF
BADOO Vanger tautador
RED SOCIAL Van gypsi inks
vanger
IDENTIDAD FÍSICA APORTADA

Roi Enzzo
Gallego/Italiano
Malmö Suecia

Más referencias sobre el caso:antonio-salas

CIBERINVESTIGACIÓN: 5 CONSEJOS AUTOPROTECCIÓN DIGITAL

Ciberinvestigación viene de la mano de las medidas de autoprotección de la identidad digital que cualquier persona, profesional o empresa debe mantener en Internet.

Protección de la identidad digital de miembros de FCSE: Ponencia Selva Orejón en ISDEFE

  
Hoy 24 de noviembre de 2015, en ISDEFE. Tendrá lugar la ponencia de @onbranding a cargo de Doña Selva María Orejón Lozanl.

Ubicacion: #isdefe en II congreso ADESyD asociación europea de diplomados en seguridad y defensa sobre Protección de la identidad digital de miembros de fuerzas y cuerpos de seguridad del Estado.

  
Jornadas organizadas por:

  

JORNADA GRATUITA PROTECCIÓN DE IDENTIDAD DIGITAL Y REPUTACIÓN DE CELEBRIDADES EN LA RED

 JORNADA GRATUITA PROTECCIÓN DE IDENTIDAD DIGITAL Y REPUTACIÓN DE CELEBRIDADES EN LA RED, 15 junio,10.30-13.30 Madrid http://t.co/eAiZmBHPAW

  

PROTECCIÓN DE LA IDENTIDAD DE PERSONAS EN INTERNET: especial F Y C S

2015/01/img_2818-0.jpg

Congreso de Seguridad NOCON 2014: Ciberinvestigación

Esta mañana han tenido lugar las primeras ponencias del Congreso de Seguridad NOCON 2014,  este año iba sobre hemos tenido la suerte de poder presentar nuestro estudio sobre Sextorsión, Impacto personal, consecuencia profesional entre Ruth Sala de Legal Consultors y yo, Selva Orejón, onbranding y Brand Care.

Los casos presentados han sido todos reales y analizados por nuestro equipo de ciberinvestigación, ciberseguridad, reputación y crisis digital así como el apartado de análisis legal.

El objetivo de esta ponencia era transmitir las conclusiones del ataque en el que hemos analizado los mínimo comunes entre todos los ataques. Se ha analizado el papel del CiberDelincuente, su Modus Operandi y las diferentes fases de su ataque. También hemos analizado la figura de la víctima, qué vulnerabilidades psicológicas, de seguridad y de desconocimiento legal reúnen entre ellas para ser seleccionadas como tales.

En esta la ponencia sobre Extorsión: Cibercrimen con consecuencias en la reputación persona y corporativa (aquí va la ppt.) se han analizado 4 casos:

  • De Badoo a LinkedIn
  • De amateurTV a Whatsapp
  • De bakala.org a Mail
  • De twitter a Mail

¿Qué en la NOCON?

El congreso NOCON, para los que no lo conozcan es un espacio de encuentro entre profesionales  de la Ciberseguridad, el congreso tiene lugar cada año al inicio de noviembre; tiene una tradición de más de 15 años y cada año la temática del congreso alberga un espacio al debate sobre las tendencias en seguridad. Su equipo es multidisciplinar, y…

¿Quién está detrás de la NOCON?

Un equipo de personas profesionales y no profesionales de la seguridad pero con talento invertido de forma voluntaria en hacer posible que año tras año se pueda celebrar con éxito, liderado por Nicolás Castellano, profesional al que tenemos la suerte de tener como colaborador en varias facetas profesionales. Como formador en CiberSeguridad preventiva y reactiva, como Profesional forense digital y como hacker ético.

¿Qué ponencias hay en la NOCON de este año?

Pues este año iba a iniciar el Congreso Mercè Molist con su ponencia Érase una vez una historia de Hackers pero ha aparecido Chema Alonso para ilustrarnos con su enérgico Speech sobre “Soy el mejor hacker del Mundo”.

Tras su aparición ha seguido Mercè con el plan previsto pero con unos minutos menos, después le ha seguido Daniel O’Grady Rueda con Diseño de un driver de disco duro para sistemas de fichero indefectibles y justo después hemos seguido con el Coffee Break.

Jordi Serra ha sido el siguiente en presentar Descubriendo comunicaciones ocultas, super interesante, la verdad ojalá la pudiera ver una y otra vez, hay mucho de lo que aprender.

A las 12.30 Ruth y yo hemos iniciado nuestra ponencia y acto seguido hemos dado paso a la hora de la comida.

Dos ponencias que analizaremos en los próximos días, no es que las otras ponencias no nos interesen sino que no nos da tiempo a analizarlas todas y nos centramos en las que más afectan a nuestro negocio (Reputación Online y Ciberinvestigación).

Mañana sábado,el segundo día, 1 de noviembre a las 11.50, el gran Jose Selvi nos hablará de Hackeando a tu CEO (imprescindible), y justo después nuestro tocayo de hora, Vicente Diaz Aguilera, un genio total, nos hablará de algo que nos interesa especialmente, Vigilados: Explotando las redes sociales para predecir nuestro comportamiento.

De este tema tenemos algo de conocimiento😉 y por ello nos gustaría poder aportar la teoría desarrollada pr Jorge Jiménez sobre la autopsia digital. Como predecir el comportamiento de un usuario en base a su actividad en la red, no solo en redes sociales sino también en el resto de medios sociales (foros, blogs y básico, con el volcado de contenido multimedia Taaaaaan difícil de analizar y que nos vuelve locos en cada sistema de escucha activa, poco mateado detrás de la imagen, mucha necesidad de reconocimiento de imagen facil, en movimiento en audio y pocas herramientas buenas, al alcance de casi todos “ninguna por ahora” …)

Aprovechamos la oportunidad para volver a hacer el llamamiento que ya hemos hecho esta mañana.

Las 3 grandes dificultades y problemas que nos encontramos en el día a día de la Ciberinvestigación

Evidentemente no solo nosotros sino cualquier analista de datos que tenga a bien poder también recabarlos, analizarlos y darle un sentido a los mismos, convertirlos en Inteligencia vaya.

En este problema coincidimos todos los profesionales con los que he hablado en los últimos 6 años, las 3 grandes dificultades de la investigación en medios sociales

  1. Contenido Multimedia
    1. Reconocimiento facial de imágenes
    2. Reconocimiento de imágenes en movimiento
    3. Reconocimiento de audio
  2. Contenido textual
    1. Tiempo real (el análisis del contenido subido a redes basadas en el tiempo real no es tan bueno aunque las herramientas se nutran de la api de twitter)
    2. Comentarios en Noticias
    3. Comentarios en youtube
  3. Construcción relacional
    1. Redes Sociales poco analizables (redes de dating)
    2. Complemento de análisis para herramientas como: maltego (badoo, tender, bakala…)

Ciberinvestigación: Técnico de Análisis de redes y ciberinvestigación

Técnico Avanzado en Ciberinvestigación: Análisis de Redes y Monitorización Online a cargo de Selva Mª Orejón Lozano.

Es un curso que tiene una duración de 200 horas teórico-prácticas, se desarrolla en 6 semanas y otras 2 semanas para poder desarrollar un trabajo.

Inicia el día  1 de Diciembre de  2014, es en formato online. El coste de inscripción es de 300 euros con un dto. si se paga al contado 281€.

Tal y como se explica en la página oficial del Curso en la Institución CISDE el curso tiene el siguiente temario

Descripción del programa

  • Ciudadanos, Instituciones, Organizaciones y empresas vuelcan información en la red cada minuto. Esa información puede ser detectada, medida, clasificada y analizada para que pasemos de ver simples datos a información y la convirtamos en inteligencia útil para la organización.

 

El primer paso es conocer el entramado de las plataformas sociales, sus medios, redes y qué posibilidades ofrecen. Qué se dice sobre una marca, quién lo dice, cuándo, dónde, a quién, por qué y qué grado de criticidad hay detrás de esos comentarios. Conocer qué tipo de herramientas necesitamos es fundamental (textuales, multimedia; para cuándo y para qué; especializadas en monitorizar en tiempo real, en la representación gráfica…)

 

Aprenderemos a construir el arduo Proceso de Escucha Activa, a generar informes y cuadros de mando.

Todo ello bien orquestado alrededor de la estrategia de la empresa para averiguar, prever y tomar decisiones con mayor celeridad.

 

Objetivo             

Conocer las principales plataformas sociales, su funcionalidad y posibilidades. Métricas de medición en Medios Sociales.

Capacitar al alumno para monitorizar de una forma eficaz, eficiente y profesional en Medios y Redes Sociales.

Ser capaz de presentar informes de analítica y monitorización de una forma profesional y útil para la inteligencia de la organización.

 

Contenido académico Temas del Curso:

 

  1. Conceptos básicos: Entorno y Problemática de la materia.

 

  1. Fundamentos de la Monitorización en Medios y Redes Sociales:

 

Tipo de Informes (punto 0, puntual, por crisis, de actualización, retrospectivo, comparativo, mapa de comunidades).

Definición de Indicadores y métricas en función de las estadísticas de cada red y en función de los objetivos de cada escucha.

  1. Fases de Análisis en Redes Sociales:

 

-Fase de construcción de la búsqueda adecuada

-Keywords, long tail, activos a descartar

 

-Fase de recopilación y obtención de resultado.

 

-Selección de datos y depuración de resultados:

 

  • Primera lectura y análisis de resultados.
  • Elaboración de la información y primeros borradores.
  • Ideación y creación de informe.
  • Informes de Monitorización y Escucha Activa.
  • Presentación de resultados.

 

  1. Herramientas de monitorización:

 

Búsqueda Booleana avanzada.

Herramientas de análisis de redes sociales.

Herramientas de análisis de blogs.

Herramientas de análisis de foros.

Herramientas de análisis de contenido multimedia.

Herramientas gratuitas.

Alertas.

Herramientas de pago.

 

Con la garantía de CISDE Campus  Internacional para la Seguridad y la Defensa

logo-cisde-campus-internacional-seguridad-defensa