Actualidad
Spanish Chinese (Traditional) English French German Italian Portuguese Russian Grupo Edefa

OSINT, cómo obtener inteligencia explotando fuentes de información (casos prácticos)

OSINT son las siglas de Open Source Intelligence (Inteligencia de Fuentes Abiertas). Se define como el conocimiento y explotación de fuentes abiertas de información para generar inteligencia.

Se trata de un conjunto de técnicas y herramientas utilizadas para recopilar información pública, correlacionar los datos y procesarlos. Es decir, aplicarle análisis e inteligencia a la gran cantidad de información públicamente accesible en Internet con el objetivo de extraer conclusiones útiles para una investigación, un monitoreo, una campaña de marketing, etc.

¿Quién puede utilizar OSINT?

Las fuerzas y cuerpos de seguridad del estado (policía local, policía nacional, guardia civil y fuerzas armadas), las agencias gubernamentales (como el CNI), las entidades privadas (como una consultora de ciberseguridad), los abogados, los periodistas y los investigadores (por ejemplo, los criminólogos).

También puede ser utilizado por ciberatacantes con fines maliciosos y malintencionados.

Lo que busca OSINT es ayudar a una cierta organización a tomar decisiones a través del uso de fuentes abiertas de información.

En definitiva, es un proceso que nos va a permitir obtener una serie de datos que nos ayudarán a tomar una decisión.

Fases principales

  1. Identificación de requerimientos: Es decir, identificar cual es la información que queremos obtener y el tiempo que vamos a necesitar para hacerlo.

 

  1. Identificación de las fuentes relevantes que vamos a utilizar para obtener esa información.

 

  1. Adquisición y procesamiento de la información (bien de forma manual o automática).

 

Tipos de fuentes

  1. Motores de búsqueda (como Google o Bing) y Deep Web o web profunda.

 

  1. Redes sociales (Facebook, Twitter, Instagram, Youtube, etc).

 

  1. Páginas web (por ejemplo, https://osintframework.com).

 

  1. Aplicaciones de ciberseguridad (como UserRecon).

 

Una de las herramientas OSINT más útiles que existen es la página web de https://osintframework.com/

Supongamos que nos interesa conocer información sobre un determinado nombre de usuario. Lo único que debemos hacer es ir desplegando el árbol de información y acceder a aquellos puntos que nos interesen (en este caso, el campo username).

Al final del árbol, OSINT Framework nos ofrece una serie de aplicaciones que nos pueden ayudar a conseguir la información que estamos buscando.

Vamos a probar la primera aplicación que me ofrece el árbol de información, Namechk:

 

Supongamos que queremos conocer en qué plataformas de Internet se encuentra el nombre de usuario “Willyrex”. Lo buscamos:

 

La aplicación nos arroja los siguientes resultados:

 

Aquellos resultados que salen en azul oscuro son en los que la aplicación ha encontrado el nombre de usuario “Willyrex”. Y efectivamente, si hacemos click en Youtube la aplicación nos envía directamente a su canal:

 

Otro caso interesante puede ser conocer una IP y querer localizarla geográficamente. Podemos hacerlo a través de la aplicación Onyphe que nos ofrece esta página web:

 

Introducimos la IP que queremos geolocalizar y clicamos en buscar:

 

Nos muestra información en general:

 

Y como podemos ver a continuación la dirección IP introducida se geolocaliza en Madrid:

 

Supongamos que ahora nos interesa saber en cuántas páginas webs está cierta imagen. Podemos hacerlo a través de la aplicación de búsqueda de imágenes Tineye:

 

Vamos a buscar la siguiente imagen:

 

Añadimos la URL de la imagen que queremos analizar y hacemos click en Upload:

 

El resultado que nos muestra nos indica que la imagen está subida a 5 sitios webs distintos a los cuales podemos acceder e investigar si fuera necesario:

 

Es importante mencionar que esta página web, OSINT Framework, también posee un apartado sobre terrorismo en el cual existe una base de datos a nivel mundial que guarda información de todos los atentados y ataques terroristas ocurridos hasta la fecha:

 

Si en el buscador ponemos “Spain” nos muestra los siguientes resultados:

 

Podemos ver que se muestran, por ejemplo, los atentados que ocurrieron en Barcelona y Cambrils en el mes de Agosto del 2017. Si hacemos click en su ID nos redirige a una página en la que se nos muestra un pequeño resumen de lo que ocurrió y también si el atentado fue exitoso.

 

También existe un apartado en lo que respecta a la Deep web o web profunda. En él podemos, por ejemplo, descargar el navegador TOR para navegar de forma segura y sin miedo a ser hackeados o a que nos roben nuestros datos (cuentas de correo, cuentas bancarias o direcciones postales) a través de la Deep web:

 

 

Estos son algunos de los ejemplos más interesantes y útiles pero existen muchísimos más que pueden ser útiles a la hora de recaudar información para cierta investigación en la que estemos trabajando. (Iago Augusto Vaamonde, DLTCode)

 


Copyright © Grupo Edefa S.A. Prohibida la reproducción total o parcial de este artículo sin permiso y autorización previa por parte de la empresa editora.