Herramientas avanzadas para búsquedas OSINT
En este taller aprenderás el uso de herramientas avanzadas para búsqueda Osint.
Cada día se generan más de 2.5 quintillones de bytes de información. OSINT, o inteligencia de fuentes abiertas, permite aprovechar este océano de datos de forma legal y efectiva. Si estás interesado en aprender cómo utilizar esta poderosa herramienta desde cero, este artículo es el punto de partida perfecto.
¿Sabías que puedes usar información pública para realizar investigaciones, mejorar tu seguridad digital o incluso impulsar tus decisiones estratégicas? Eso es OSINT, y aunque suene técnico, es una habilidad que cualquier principiante puede aprender.
Ya sea que quieras proteger tu privacidad, investigar un tema o incluso analizar tendencias, OSINT está al alcance de cualquiera dispuesto a aprender.
Aquí te contamos qué es, cómo funciona y qué pasos simples puedes seguir para empezar a dominarlo.
Open Source Intelligence es la inteligencia obtenida a través de fuentes públicas y accesibles legalmente, la recopilación y análisis de datos. Se utiliza para reunir información relevante en función del contexto y proporciona un enfoque estructurado para extraer conclusiones valiosas que ayuden en la toma de decisiones.
En ciberseguridad, las técnicas de recopilación de información a través de OSINT son ampliamente utilizadas por analistas de ciberinteligencia y gobiernos, pero también por cibercriminales.
En internet existen diversas fuentes de información, siendo relevante cada una de ellas en distintos contextos:
Conocer las características principales de la OSINT es clave para comprender su potencial y utilizar las fuentes forma eficaz para generar información útil por los equipos.
Al tratarse de información pública puesta a disposición de cualquiera, no hay problemas legales con el acceso a la información. La recolección de información es legal, siempre que no se vulneren sistemas ni se acceda a áreas restringidas. Es importante tener en cuenta las políticas de privacidad y reportar a los responsables la información que pueda suponer un riesgo o no cumpla con la protección de datos para que sea subsanado.
Siempre hay que actuar con legalidad y hacer un uso responsable de la información, dado que el acto de recopilar la información de una persona y publicarla puede ser considerado un delito contra la privacidad de las personas, también conocido como doxxing.
Seguir una metodología eficiente y eficaz maximiza los resultados de las investigaciones y análisis. Un proceso sistemático agiliza la obtención de datos y la interpretación de la información, que junto a la automatización y/o programación de ciertos pasos, puede aumentar su eficacia.
El proceso puede incluir diversas fases clave en función de la investigación. Un método podría incluir las siguientes fases:
La información y tendencias cambian a una velocidad que obliga a los analistas a mantenerse activos. Los datos en internet -en las redes sociales y webs- pueden cambiar rápidamente y la información convertirse en obsoleta. Una fuente fiable puede convertirse en poco precisa, o desaparecer.
Mantenerse actualizados y en revisión constante, contrastando y verificando las fuentes, asegura que las decisiones basadas en OSINT se apoyen en información actualizada y precisa, siempre teniendo en cuenta el contexto.
La open source intelligence no es algo nuevo, aunque gracias a internet su uso potencial haya crecido exponencialmente. Desde hace décadas, la OSINT ha sido utilizada para recopilar información estratégica.
Un buen ejemplo de su uso es en los conflictos bélicos del siglo XX, donde la información se transmitía principalmente a través de periódicos y programas de radio.
En la ciberseguridad, las técnicas de OSINT son clave para el descubrimiento de sistemas y vulnerabilidades, identificar brechas de seguridad y la monitorización en tiempo real. A través de herramientas de ciberseguridad se pueden analizar empresas sobre posibles atacantes.
A través de foros y la dark web también puede obtenerse información sobre tendencias en los grupos de cibercriminales, nuevos tipos de ciberataques o la venta de exploits, así como bases de datos con información de compañías que han sufrido un ataque.
Las investigaciones requieren de un trabajo riguroso que asegure que los datos son reales, ya que una información obtenida en redes sociales o repositorios que no se encuentre contrastada puede no reflejar la realidad y conducir a errores. Es importante la interpretación y verificación de los datos obtenidos para evitar conclusiones erróneas o amplificar bulos.
Los periodistas utilizan técnicas de OSINT para verificar hechos y recopilar información sobre eventos actuales y pasados de interés público. Permite corroborar datos y conectar fuentes de manera confiable. Las fuentes abiertas son un gran recurso para los investigadores y periodistas, donde pueden encontrar pistas que les ayude a realizar las investigaciones.
En el ámbito empresarial, la open source intelligence permite a las organizaciones la obtención de datos de forma estratégica. Puede ser aplicado sobre sus competidores, sus clientes y el mercado. A través de las fuentes abiertas, pueden analizarse los resultados la competencia, la percepción de los clientes y posibles nuevas tendencias en el mercado.
Combinando los datos públicos con la inteligencia dentro del negocio, las empresas pueden tomar decisiones de expansión, acciones comerciales y posicionamiento; consiguiendo una ventaja competitiva respecto a las empresas que no utilicen OSINT.
Además, la open source intelligence puede aprovecharse para la fuga de datos empresariales. En el curso de OSINT para la fuga de datos empresariales aprenderás el uso de herramientas para la búsqueda de fugas de información que sufren las empresas.
Para localizar personas, OSINT se emplea en investigaciones que van desde búsquedas familiares perdidos hasta investigaciones internacionales conjuntas para cazar a criminales, utilizando datos de redes sociales y registros públicos. A través de investigaciones con técnicas open source intelligence se ha podido encontrar a gente que había sido reportada como desaparecida, o se ha dado con criminales buscados por todo el mundo debido a su exposición en fuentes abiertas e internet.
En el ámbito militar y de seguridad nacional, la OSINT es un recurso crucial para monitorizar posibles amenazas, obteniendo información útil en contextos de inteligencia y defensa. Suele aplicarse junto a otras técnicas de recolección de información como la inteligencia de señales (SIGINT), inteligencia de fuentes humanas (HUMINT) o inteligencia de imágenes (IMINT) en el dominio del ciberespacio.
Ayuda a identificar riesgos y anticiparse a amenazas permitiendo una toma de decisiones con un mayor contexto, consiguiendo acciones más rápidas y efectivas. Sin embargo, su aplicación también puede tener una connotación negativa para la sociedad por preocupaciones éticas como la invasión de la privacidad, un uso indebido de la información o fomentar la cultura de la hipervigilancia.
Para aprovechar la open source intelligence se debe seguir un método estructurado que permita transformar los datos e información pública en datos útiles, estructurados y confiables que ayuden en la toma de decisiones.
Estas son las fases a seguir.
En la primera fase se debe definir claramente el objetivo de la investigación, es clave para enfocar los esfuerzos en los datos útiles. En esta primera fase deben establecerse los objetivos a lograr tras finalizar todas las fases.
Determinar los objetivos y la información deseada permite optimizar las búsquedas que se realicen y que toda fuente necesaria sea consultada en los siguientes pasos, asegurándose que las acciones estén alineadas con el objetivo.
Una vez definidos los objetivos, la identificación de fuentes implica seleccionar los sitios a consultar: bases de datos, redes sociales y otras fuentes que puedan ser necesarias para la investigación.
Elegir las fuentes desde el inicio según el objetivo permite reducir el volumen de datos innecesarios que luego serán descartados, aunque siempre puede ser necesario buscar en nuevas fuentes si se encuentra algo relevante que deben ser investigado en profundidad.
En esta fase se recogen los datos de las fuentes identificadas mediante técnicas de OSINT y diferentes herramientas. La obtención de información puede ser pasiva, semi-pasiva o activa:
Cada método es útil según el tipo de información objetivo y el contexto en el que se esté realizando la investigación.
En esta fase, la información recopilada se convierte en información útil, veraz y que puede aprovecharse para la toma de decisiones. Una vez recopilados los datos y la información, es indispensable filtrar, cotejar y analizar los datos obtenidos.
Se eliminan los datos irrelevantes o duplicados de diferentes fuentes, dejando solamente la información útil para el objetivo. La cotejación permite comparar la información obtenida sobre diferentes fuentes para tratar de determinar su veracidad y consistencia.
La última se centra en la presentación de la información de forma que facilite la comprensión de la información y la detección de patrones. En los informes y cuadros de mando, a través de diagramas y grafos se permite una mejor visualización de los datos que ayude a la toma de decisiones.
A continuación, conocerás las herramientas OSINT más utilizadas por los expertos en ciberseguridad y ciberinteligencia. Si quieres conocer las mejores herramientas, el con el curso Herramientas avanzadas para búsquedas OSINT de OpenWebinars conocerás todos sus usos.
Google Dorks, o también conocido como “Google Hacking”, es el uso de búsquedas avanzadas en Google para localizar información específica, obteniendo resultados mucho más precisos que una búsqueda general.
El uso de Google Dorks permite parametrizar al máximo la respuesta del buscador, utilizando filtros como la aparición de palabras clave en ciertas páginas de la web o la extensión del archivo, entre muchos. Esto nos permite detectar qué tipo de aplicación web está utilizando o si hay una información en concreto, o una extensión que pueda tener información relevante; por ejemplo.
GooFuzz es una herramienta ligera y potente que utiliza técnicas avanzadas de búsqueda de Google para obtener información confidencial en archivos o directorios sin realizar solicitudes al servidor web.
Permite realizar búsquedas sobre un objetivo de forma eficaz y rápida.
Shodan es un motor de búsqueda de dispositivos conectados a internet. Escanea el rango de direcciones IP para identificar servidores, cámaras, routers y otros dispositivos IoT.
Es ideal para auditorías de seguridad, ya que permite detectar infraestructuras informáticas de forma pasiva y sin generar alertas en el objetivo.
Netlas es un motor de búsqueda de dispositivos expuestos en internet. Escanea el rango de direcciones IP para identificar servidores, cámaras, dispositivos IoT; así como la búsqueda a través de certificados.
Es perfecto para los análisis de seguridad, ya que permite detectar infraestructuras informáticas de forma pasiva y sin generar alertas en el objetivo, además de disponer de una herramienta de descubrimiento a través de nodos que permite una visualización rápida del objetivo.
Maltego es un software que permite la extracción de información a través de OSINT. Es ideal para investigaciones en ciberseguridad y análisis de relaciones entre personas o entidades con su entorno gráfico, que permite visualizar e interpretar la información rápidamente.
Dispone de una gran cantidad de conectores de otros portales proveedores de open source intelligence como Shodan, Netlas, VirusTotal, OpenPhish, Censys o URLscan.
The Harvester es una herramienta para la recopilación de subdominios, direcciones de correo, puertos y nombres de usuarios a través de fuentes públicas. Puede ser utilizada para buscar información pasiva de un objetivo.
El archivado de webs es muy útil para acceder a versiones archivadas en sitios web, ver cómo eran en el pasado y qué información ha cambiado. Entre ellos, la Wayback Machine es el archivador más famoso dado que recopila infinidad de páginas.
Guarda copias históricas de millones de webs, lo que puede aportar un gran valor en una investigación y revelar sitios web que ya no son accesibles. Estos cambios, a veces pueden ser útiles para detectar servidores que han cambiado o la recuperación de evidencias en investigaciones forenses, entre otros.
La OSINT, o inteligencia de fuentes abiertas, en la era de la información e internet se ha consolidado como esencial para el análisis y la recopilación de información accesible públicamente, facilitando la toma de decisiones en prácticamente cualquier sector, desde la ciberseguridad hasta la inteligencia empresarial. Su importancia sigue creciendo a medida que se desarrollan nuevas herramientas y técnicas que facilitan el acceso y el análisis de datos, convirtiéndose en una práctica cada vez más extendida aprovechando datos públicos y transformándolos en inteligencia útil de gran valor.
El uso de la información recogida a través de OSINT requiere de un trabajo riguroso y ético ya que, aunque la información pueda ser pública, es posible que durante las investigaciones se encuentre información personal o privada. Es vital que se respeten los límites y se actúe dentro de la legalidad. La ética es uno de los aspectos más importantes en la disciplina.
Para las empresas, la inteligencia de fuentes abiertas resulta una ventaja competitiva clave respecto a los competidores y la mejora de la propia organización. Con el Curso OSINT: Técnicas de investigación e inteligencia en fuentes abiertas aprenderás el uso que pueden tener las herramientas OSINT para la búsqueda de fugas de información que sufren las empresas.
También te puede interesar
En este taller aprenderás el uso de herramientas avanzadas para búsqueda Osint.
Con este taller aprenderás el uso de herramientas Osint para la búsqueda de fugas de información que sufren...
Con el curso de OSINT aprenderás las diferentes técnicas y herramientas que permiten la obtención de información en...