QUANTUM BABYLON
  • Inicio
  • Servicios
  • Noticias y Ocio
  • RPGNext Game
  • Podcast
  • Contacto
  • Trabajo
Foto

OSINT: Introducción y recursos para comenzar. 1era Parte

27/12/2021

 
Imagen
​Igual que las grandes empresas obtienen información de ti, tú puedes obtenerla de ellas o de cualquiera y de manera legal gracias a las técnicas OSINT. Sus aplicaciones son innumerables,  por ejemplo investigar el riesgo de una inversión en NFTs o la veracidad de una noticia.
En esta 1era parte voy a intentar familiarizaros con el término de fuentes de información OSINT o simplemente fuentes OSINT. Este  acrónimo anglosajón se refiere a “Open Source Intelligence” o Inteligencia de fuentes abierta. Hoy  comenzaré con una introducción sencilla. El objetivo es extraer conclusiones útiles de ese mar de datos públicos que hay en las redes para marketing, una investigación, un sondeo político, etc. Pero también tiene utilidad en muchos campos que pueden ser válidos para cualquiera y prevenirle por ejemplo de  las estafas que encontramos en Internet en los anuncios de muchos productos o servicios.

​Puede parecerte que OSINT no tiene utilidad para ti, pero te equivocas! Conocer estas técnicas te puede ayudar a encontrar respuestas reales a muchos de tus problemas y dudas del día a día. Desde saber la mejor relación calidad/precio de un producto a identificar un fraude.
Imagen
 Internet está plagado de información y noticias “interesadas” o directamente falsas (fake news) conocer las técnicas y herramientas OSINT te puede ayudar a distinguirlas con facilidad o encontrar información realmente veraz cuando te intentan confundir.
 
Cuando hablamos de OSINT  tratamos de un conjunto de técnicas y herramientas para recopilar información pública, correlacionar los datos y procesarlos. Es decir, aplicarle análisis e inteligencia a la gran cantidad de información públicamente accesible en Internet.
 
La mayoría de las personas utiliza inconscientemente servicios de Internet en los que almacena sin pensarlo dos veces fotos familiares y personales o información de todo tipo relacionada con afiliaciones políticas o religiosas, gustos, hobbies y muchas cosas más. ¿Es seguro?
Imagen
​Quizás no todos son conscientes de que mucha de esta información queda expuesta públicamente y puede ser utilizada por personas u organizaciones con diferentes objetivos, desde analizar información y resolver un delito o realizar investigaciones para planificarlo!
 
Al igual que la Ingeniería Social (de la cual debería hacer un monográfico) lo cierto es que las tácticas y herramientas para la recopilación y análisis de información son cada vez más populares y un aspecto clave para valorar la seguridad con la que se protege la información.
 
Como te acabo de decir, puedes pensar que no está a tu alcance, pero puede ayudarte a que tomes mejores decisiones a la hora de proteger tus datos, hacer una inversión, buscar trabajo, evitar una estafa o hasta saber si tu pareja te engaña legalmente, sin violar su privacidad!
 
En los últimos tiempos con el auge del desarrollo del metaverso, el blockchain y los contratos inteligentes aplicados al arte, (los NFTs) han surgido muchas estafas que los inversores  podrían haber evitado tan solo aplicando “ligeramente” estás técnicas.
Imagen
Incibe-Cert
​Por supuesto las tácticas y metodología OSINT puede ser aplicada a cualquier tipo de negocio o inversión, podemos llegar a analizar la calidad de cualquier servicio como un hotel, una clínica privada o hasta una empresa de jardinería!
 
Desde luego todos sabemos a estas alturas que mirar las calificaciones de un producto, empresa o servicio en Internet no sirve para nada pues los interesados se preocupan de manipular el voto para llevarlo a donde les interesa.
 
Lo mismo ocurre cuando buscamos información de manera superficial con un buscador, todos los resultados que aparecen primero son publicidad, publicidad encubierta o artículos o contenidos destinados a alterar nuestra percepción respecto a la realidad del objeto a investigar.
 
Así que vamos a ver una introducción sencilla para poder acceder a datos y conclusiones fiables con técnicas OSINT  que nos ayuden a tomar decisiones acertadas (en el caso del ejemplo que expondré para investigar la fiabilidad de una inversión en NFTs)
Imagen
Como en cualquier metodología, cuando trabajamos con OSINT tenemos diferentes fases: Planificación, Selección de Fuentes, Obtención de Datos, Procesamiento, Análisis y Reporte, osea , Informe de conclusiones.
 
Todas las fases de la metodología son importantes para llegar a obtener datos claros y no perdernos entre la gran cantidad de información que existe disponible en Internet, aunque al comienzo puede ser algo complicado y engorroso pero poco a poco lo asimilamos y resulta fácil.
 
Una manera sencilla de comenzar es usar guías específicas  para conocer los Flujos (metodología y protocolos) de Trabajo, existen muchas accesibles en Internet y son muy útiles para poder ordenar la información y aprender a correlacionar los datos. Por ejemplo existen guías para:

  • Buscar a alguien si solo sabemos su e-mail o su nombre
  • Averiguar el titular de un teléfono
  • Investigar a una persona por sus RRSS (Facebook, Twitter, Tinder, etc.)
  • Saber si una foto o un perfil de RRSS es falso
  • Cómo obtener información partiendo de una imagen
  • Cómo usar los metadatos (o los datos EXIF) de una imagen
  • Cómo interpretar un WHOIS con técnicas OSINT
  • Cómo realizar búsquedas avanzadas con Google
  • Conocer los verdaderos responsables de una página Web
  • Rastrear vuelos y los mejores precios reales

Las guías son muy útiles para entender al principio como hay que ordenar la información y aprender a correlacionar los datos. Si eres un principiante te permiten acelerar el aprendizaje por la comprensión a través de la práctica con necesidades reales.

​Lo primero es definir los selectores y las palabras claves que vamos a buscar, ya que si empleamos términos poco acertados terminaremos en un mar de información sin sentido, pues cuanto más específicas sean las búsquedas, mejores los resultados.
Imagen
Es primordial documentar y almacenar! Aunque se dice que una vez que se sube algo a Internet no se borra nunca más, eso no es cierto! El usuario, plataforma o empresa que  publica un dato puede borrarlo sin remisión.
 
Es hasta habitual volver un día después a buscar la información que habíamos encontrado con trabajo y que haya sido eliminada (por ejemplo si hablamos de estafas), por lo que toda información encontrada debe ser documentada para evitar la pérdida de una evidencia.
 
 A su vez, a medida encontramos datos importantes es necesario clasificarlos y asignarles un valor según la confianza y el nivel de verificación que tengamos de la información. En general se utiliza una escala en la que se clasifican las fuentes y datos encontrados:
​
  • fuente comprobada
  • probablemente confiable
  • posiblemente confiable
  • dudosa
  • fuente falsa
 
Según avanzamos en una investigación, las fuentes y los datos pueden ir cambiando su nivel de confiabilidad a medida que obtenemos más datos que corroboren o invaliden los anteriores.
 
Obtener pues la verdad a veces es como jugar con una pirámide de piezas que vamos cambiando de posición para alcanzar la cima, y su lugar en dicha pirámide dependerá de las pistas que consigamos progresivamente.
Imagen
Pirámide de la información comparada con el sistema de clasificación OSINT según fiabilidad de los datos y su fuente
​Puede que no lleguemos a verdades incontestables, pero su “posición” en la pirámide nos dará un valor estadístico, una probabilidad. Es decir un nivel de riesgo que nos permitirá evaluar por ejemplo el interés en realizar una inversión o valorar la fiabilidad de una persona o empresa.
 
El mundo OSINT es sumamente grande y es imposible plasmarlo en una única investigación. Cada tipo de investigación requiere unas herramientas diferentes y una metodología propia pero debemos conocer las herramientas generales a nuestro alcance (hay muchas gratuitas)
 
Vamos a ver unos cuantos elementos claves en OSINT que son comunes a cualquier investigación:
 
“Palabras clave”: Para definir palabras claves es necesario conocer el idioma y las jergas, pues muchas palabras cambian según la región. Luego cada materia tiene su “diccionario” específico de términos que puede variar mucho des por ejemplo la medicina a los videojuegos
Imagen
Newspaper Map
Las noticias en periódicos locales pueden ser un medio útil para definir palabras claves según la región. Así pues tenemos el sitio web Newspaper Map donde encontraremos los periódicos y revistas de diferentes ciudades y regiones del planeta que nos ayuden con esta selección.
 
Muchas noticias o información que buscamos puede estar vinculada a ciertas regiones geográficas, así que realizar un filtro de búsqueda circunscrito a esa zona concreta ayuda a eliminar duplicidades y “resonancias” facilitando llegar a orígenes más fiables entre muchos resultados.
 
Piensa que buscas a un empresario de dudosa “fiabilidad”, si es conocido, puede que existan millones de resultados sobre él y su entorno empresarial, pero si delimitas geográficamente la búsqueda a ciertos medios puedes filtrar noticias relevantes y cercanas a él en el pasado.
 
“Documentos de identidad y datos oficiales”: Aunque muchas personas no usan redes sociales o tarjetas de crédito también pueden ser localizados a través de páginas oficiales donde sus datos son públicos como por ejemplo cuando realizan oposiciones.
 
“Búsquedas por geolocalización”: Muchas publicaciones en RRSS se suben a Internet con datos de geoposición, por lo que existen herramientas y técnicas para realizar búsquedas en una determinada ubicación o determinar la posición real desde donde se creó.
 
“Buscadores avanzados”: Google o Bing no son ni de lejos los únicos buscadores en Internet. Puedes conseguir mejores resultados para muchas situaciones con buscadores que no te rastrean como Duck Duck Go o buscar elementos que no sean páginas web.
Imagen
Podemos  por ejemplo utilizar Shodan para localizar dispositivos o servicios que usan internet, como ellos mismos dicen desde centrales eléctricas a teléfonos móviles pasando por neveras y cualquier cosa que esté conectada a Internet.
 
Si por ejemplo estás investigando una nueva aplicación o juego, ver donde están conectados sus servidores, el tráfico o las propiedades de sus conexiones y usuarios puede darte mucha información sobre las características y seriedad de un proyecto.
 
“Creación de identidades para la investigación”: Teniendo en cuenta aspectos legales puede ser  recomendable en investigaciones utilizar identidades falsas, (por ejemplo para que no se den cuenta de nuestras intenciones) pero no podemos usar datos reales de otra persona!
Imagen
Fake Name Generator
 Existe aplicaciones del tipo ”Fake Name Generator” para facilitarnos crear los datos de un individuo de cualquier lugar del mundo y que resulten creíbles a la hora de ser analizados por parte de un posible estafador.
Imagen
Imagen
Si veis una cuenta con la foto de alguien no penséis si quiera que la imagen se la han robado a otra persona:  ”This person does not exist” genera rostros falsos a partir de inteligencia artificial. Así que nosotros mismos podemos usarlas para generar identidades!  
Imagen
“Software para pruebas de penetración”: si lo tuyo es la informática existen muchas herramientas como “Shodan” para obtener información técnica que suelen utilizar los piratas informáticos en el reconocimiento de sus objetivos, como “Spyse”
Imagen
Sin duda la herramienta por antonomasia para los más “manitas” es “Kali Linux” y todas las aplicaciones en torno a esta plataforma, como “Maltego” la cual permite generar profundas “huellas digitales” de un objetivo en Internet.
 
El universo de estas herramientas para penetrar en la identidad y características de un objetivo  es enorme, si queréis investigar un poco os aconsejo le deis una ojeada a:

  • Spyder foot
  • Recon-Ng
  • The Harvester
  • Creepy
 
Existen herramientas que facilitan conocer la reputación de una empresa, plataforma o web, como Alexa (ojo! que no hablo del cacharrito de Amazon) o  la extensión WOT (Web of Trust) que nos pueden ayudar a protegernos de sitios maliciosos y analizar su peligrosidad.
 
En la web Intel Techniques de Michael Bazzell encontrarás un montón de recursos y herramientas gratuitas para iniciarte en las técnicas OSINT (como verás no te pongo un enlace, casi nunca lo hago! Porque es importante no hacer click en cualquier enlace que nos pongan!)
Imagen
Es importante acostumbrarse por ejemplo a buscar nuestras fuentes cuándo no tengamos información suficiente sobre la peligrosidad o solvencia de un sitio. Una de las trampas más sencillas que existen en phising es redirigirnos a un sitio falso por no fijarnos donde pulsamos!
 
Hay herramientas para todo tipo de usos y objetivos en OSINT, ya te he comentado algunas pero ahora te dejo una clasificación sencilla:

  • Whois: whoisology.com, who.is
  • Historiales Internet y herramientas de dominio: archive.org, dnshistory.org domainhistory.net
  • Servicios de Alerta: Google Alerts
  • Cache de Google: webcache.googleusercontent.com, pdfmyurl.com, zamzar.com
  • Bases de datos y metadatos: Metagoofil, Foca, Visores Exif
  • Transformaciones: Maltego
  • Buscadores: Google, Bing, Shodan, Yandex Baidu, Duck Duck Go
  • Vulnerabilidades: CVE, CCE (National Vulnerability Database: nvd.nist.gov, .exploit-db.com)
  • Reputación: Alexa, WOT.
  • SEO: www.seotools.com ,es. majestic.com, moz.com, explorer.cognitiveseo.com
  • Reconocimiento pasivo: builtwith.com , netcraft.com
  • Robtex: arin.net
  • Buzones anónimos: mailinator.com, 10minutemail.com , yopmail.com, moakt.com, tempail.com
  • Historiales Internet y herramientas de dominio: archive.org, dnshistory.org domainhistory.net
  • E-mail: The harvester.
  • Información Geográfica y geolocalización: Google Maps, Bing Maps.
  • Información Personal: pipl.com, peekyou.com
  • Redes Peer-to-Peer y anonimato: torproject.org, freenetproject.org, zeronet.io    
  • Red Internacional Independiente de investigadores y periodistas: Bellingcat’s (Bellingcat’s Online Investigation Toolkit)
  • ​
Resumiendo: Dominar mínimamente algunas herramientas OSINT como las que os he listado os va a permitir obtener estos datos y clasificarlos. Aunque la guía es bastante escueta es más que suficiente para un principiante.
Imagen
Luego iniciaremos una primera fase de requerimientos, de identificación y  tener claro qué objetivos perseguimos, porque a veces el problema es que FORMULAMOS LAS PREGUNTAS INCORRECTA ¿Cuál es la información que queremos obtener?
 
Luego vendría una fase de identificación de las fuentes relevantes que vamos a utilizar para obtener esa información y a continuación, una vez hemos identificado las fuentes, lo que hacemos es adquirir esa información.
 
A continuación buscaremos automatizar al máximo posible la obtención de información –aunque a veces no es posible-. Luego se procesa para darle algún tipo de formato que sea fácilmente interpretable y a partir de ahí se obtiene se genera esa “inteligencia”
Al hablar de generar inteligencia lo que haremos será coger esos datos que hemos obtenido de diferentes herramientas para garantizar que esa información sea lo más fiable posible e interpretarlos con diversas técnicas de comparación, verificación, etc.
 
Dependerá mucho del objetivo de esos requerimientos iniciales que comentaba para utilizar unas fuentes u otra y explotar unos datos u otros con diferentes herramientas, pues de lo contrario correríamos el riesgo de perder el tiempo.
​
Para ir finalizando os aconsejo encarecidamente leer los pdf públicos del Centro Nacional de Inteligencia Español que muestra las técnicas que utilizan para analizar intrusiones y recolectar información 
Imagen
​Y por otro lado también puedes encontrar todo tipo de herramientas de OSINT divididas por categorías en esta página web osintframework.com. Contiene un montón de material realmente bien estructurado.
Imagen
Y por último os aconsejo encarecidamente que visitéis tanto la cuenta del @incibe @ccn-cert como su página web donde encontraréis mucha información al respecto y si sois profesionales licenciados existen ya algunos masters en España.
 
En la 2da parte de mi introducción OSINT os pondré un ejemplo práctico de uso como puede ser analizar un activo digital como los NFTs (Non Fungible Token) donde existe a causa de la novedad mucho fraude y peligro de perder una inversión a causa del océano de desinformación.

Los comentarios están cerrados.

    Bienvenidos a la sección donde encontrarás todas las noticias y contenidos que ofrece QB en los diferentes medios y RRSS

    Ciberseguridad y derecho

    Foto
    Accede desde aquí a todos los recursos, tutoriales, información, noticias que necesitas y resuelve tus dudas sobre ciberseguridad y derecho

    ​Arte XXI

    Imagen
    El arte tal y como lo hemos conocido durante siglos ha cambiado y un nuevo universo digital nos inspira. Quantum Babylon ama el arte de vanguardia en su máxima expresión Conócelo!

    Museo QB

    Imagen
    Apoyamos a los artistas ofreciendo de manera social recorridos virtuales por los trabajos de los creadores más increíbles para que los conozcas y disfrutes con su obra estés donde estés. Conoce aquí nuestras últimas realizaciones

    Diseño de Juego y Arte Conceptual QB

    Imagen
    Conoce todo el trabajo artístico de nuestros diseñadores en torno a la creación de nuestro universo tanto para la plataforma, como para nuestras obras de arte, dispositivos y joyería que fusionan lo físico y lo digital en nuestra búsqueda por encontrar la excelencia en nuestro tiempo. 

    Cine y Series: Pantalla al máximo

    Imagen
    Disfruta con nuestros mejores artículos y reportajes sobre el cine y las series que más nos apasionan, mira la pantalla desde nuestra filosofía QB o descubre los trabajos de los realizadores que reflejan la vanguardia en el séptimo arte.

    Medicina, diversidad e integración

    Imagen
    Encuentra aquí todos los avances en medicina y rehabilitación, tanto sociales, divulgativos o científicos para conseguir la integración de todas las personas y que la discapacidad no sea un obstáculo para lograr nuestras metas en Quantum Babylon y nuestras vidas!  

    Discapacidad, TIC y nuevas oportunidades

    Imagen
    ​Los avances tecnológicos se suceden sin descanso, pero ¿realmente cumplen la función social que se espera de ellos? En QB luchamos sin descanso para que las nuevas tecnologías sean accesibles para todos! Infórmate con nuestros artículos y noticias!

    ​​Educación y formación para el siglo XXI

    Imagen
    ​Conoce todas las posibilidades que las TIC y Quantum Babylon te ofrecen para una educación de calidad en el nuevo siglo: e-Learning, Seriuos Games y Gamificación, Aprendizaje Colaborativo, Flipped Classroom, Entornos Virtuales y mucho más.

    Ciencia y tecnología a la última

    Imagen
    QB busca la difusión de la ciencia como una herramienta esencial para comprender mejor el futuro que nos espera y mejorar nuestras vidas. Conoce todo lo que nos interesa y las áreas en las que trabajamos!

    ​Ciberpunk

    Imagen
    Conoce en profundidad el universo ciberpunk en toda sus dimensión, de los orígenes a sus expresiones más recientes que inspiran artísticamente nuestro juego QB RPGNext y el mundo literario.

    Manga y Anime

    Imagen
    Si te gusta como a nosotros todo lo que tiene que ver con el arte oriental y su expresión artística más apasionante y popular entra y disfruta de las creaciones más increíbles y apasionantes, de sus creadores y todo lo que le rodea.

    Sociedad Conectada

    Imagen
    Bienvenidos a una nueva sociedad digital que no para de evolucionar a toda velocidad. Disfruta con nuestra particular visión, las curiosidades más sorprendentes y el análisis sociológico de lo que ocurre en el mundo visto desde el prisma QB. Porque todo está conectado.

    Videojuegos y ocio digital

    Imagen
    ¡Nos encantan los videojuegos! el mundo del ocio y la creación está cambiando gracias a ellos. Podemos encontrar de auténticas joyas del arte, ser quien queramos o nuevas maneras de competir.  Apasiónate desde otra perspectiva.

    Informática y entornos virtuales

    Imagen
    Conoce todas las novedades en el universo informático y las nuevas tecnologías de Realidad Virtual, Realidad Aumentada o Realidad mixta que estamos implementando.

    Conoce toda la historia de la Realidad Virtual

    Imagen
    ​Aunque no lo parezca, el camino recorrido por los entornos virtuales comienza mucho antes de lo que te imaginas y es poco conocido, aunque la VR ha caminado junto a nosotros toda la vida.

    Educación y formación contra los abusos en Internet

    Imagen
    Quantum Babylon: un punto de referencia clave para la formación segura de los niños y jóvenes apoyando todos los proyectos innovadores destinados a mejorar la calidad de la protección de estos en Internet y su entorno social, fomentando su preparación tecnológica responsable para poder protegerse de los abusos.

    Accesibilidad

    Imagen
    ​​Un problema oculto pero muy extendido en la informática e Internet, es la falta de compromiso real con las personas con diversidad funcional que garantice el uso y la accesibilidad en igualdad de condiciones, conoce nuestro trabajo para resolver esta situación.
¿Cómo me oriento?
​Emplea el buscador interno para realizar búsquedas concretas de algún tema que te interese. Las diferentes secciones también te guían para buscar información a través del extenso universo que conforma Quantum Babylon, desde la investigación médica puntera hasta los blogs sobre el universo literario del juego o  el arte conceptual .

Imagen
Picture
© Aspaym Málaga
Calle Aristófanes 8 Local Bajo (Málaga)
Email: info@aspaymmalaga.com​
Foto
www.predif.org
Picture
Ctra. Serra - Segart S/N  (Valencia)
Dirección Postal: Calle Ramón y Cajal 7
46100  Burjassot - Valencia
Tfno: 645354483​
​e-mail: ​acudesic@gmail.com​
Picture
www.negocioscontralaobsolescencia.com
​redaccion@negocioscontra.com
Conoce la actualidad de los entornos virtuales 
Foto
Imagen
Imagen
Con el convenio educativo, si eres estudiante de la URJ puedes realizar prácticas con nosotros
Foto

©Quantum Babylon
eMail: info@quantumbabylon.org

Proyecto financiado por
Foto

Aviso Legal - Política de Privacidad - Condiciones de uso
  • Inicio
  • Servicios
  • Noticias y Ocio
  • RPGNext Game
  • Podcast
  • Contacto
  • Trabajo