0% encontró este documento útil (0 votos)
268 vistas33 páginas

A-practical-OSINT-guide - Español

Este documento proporciona una guía práctica sobre técnicas de inteligencia de fuentes abiertas (OSINT) para realizar investigaciones empresariales y verificaciones de antecedentes. Explica herramientas como Zaubacorp, bases de datos de tribunales electrónicos y motores de búsqueda que pueden usarse para verificar datos de empresas, directores, registros judiciales, noticias y más. También cubre herramientas automatizadas como Maltego y Telarañas que ayudan a mapear las conexiones entre personas, empresas

Cargado por

Hector Barron
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
268 vistas33 páginas

A-practical-OSINT-guide - Español

Este documento proporciona una guía práctica sobre técnicas de inteligencia de fuentes abiertas (OSINT) para realizar investigaciones empresariales y verificaciones de antecedentes. Explica herramientas como Zaubacorp, bases de datos de tribunales electrónicos y motores de búsqueda que pueden usarse para verificar datos de empresas, directores, registros judiciales, noticias y más. También cubre herramientas automatizadas como Maltego y Telarañas que ayudan a mapear las conexiones entre personas, empresas

Cargado por

Hector Barron
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Machine Translated by Google

UNA GUÍA PRÁCTICA DE OSINT PARA


REALIZACIÓN DE INVESTIGACIONES EMPRESARIALES
Y VERIFICACIONES DE ANTECEDENTES

HNIQUESTEC DE INTELIGENCIA DE CÓDIGO ABIERTOPARA


NEGOCIO INTELIGENTE
Machine Translated by Google

UNA GUÍA PRÁCTICA DE OSINT


A
CONDUCIENDO NEGOCIOS
INVESTIGACIONES Y
ANTECEDENTES
VERIFICACIONES
HNIQUES DE TECNOLOGÍA DE INTELIGENCIA DE CÓDIGO ABIERTO
PARA NEGOCIOS INTELIGENTES

INDIA

© Surana & Surana Abogados Internacionales.


Machine Translated by Google

Tabla de contenido
Técnicas de inteligencia de fuente abierta para negocios inteligentes.................................. ........1
Introducción ................................................. .................................................... .............................................4

Aplicaciones de la inteligencia de fuente abierta ........................................... .................................................... .6

La hoja de ruta .................................................. .................................................... .............................................7

Herramientas y técnicas............................................... .................................................... ..........................10

Base de datos de negocios globales .................................................. .................................................... ..........10

Zaubacorp .................................................. .................................................... ..........................................10

Búsqueda de marcas .................................................. .................................................... ........14

Verificar los datos DIN/DPIN-PAN y Aadhar del Director/Socio Designado.................................... .15

Verificar los registros judiciales .................................................. .................................................... .............................18

Servicios de tribunales electrónicos .................................................. .................................................... ...............................18

Búsqueda legítima.................................................. .................................................... ..........................................20

Noticias/Artículos/Blogs.................................................... .................................................... .............................22

Mención Social .................................................. .................................................... ..........................22

Bases de datos filtradas................................................. .................................................... ..........................23

Fugas de datos ................................................. .................................................... ..........................................24

¿Habéis sido engañados? .................................................... .................................................... ..........................25

Los motores de búsqueda................................................ .................................................... ....................................26

Pato Pato a ganar................................................. .................................................... ....................................26

Zanahoria2 .................................................. .................................................... ..........................................26

Navegador TOR .................................................. .................................................... ....................................27

Investigación del sitio web .................................................. .................................................... .........................27

Búsqueda de dominio .................................................. .................................................... ..........................27

Archivos web.................................................. .................................................... ....................................29

Investigación de correo electrónico ................................................ .................................................... .............................30

Herramientas automáticas................................................. .................................................... ..........................30

maltego.................................................. .................................................... ..........................................30

Skopenow.................................................. .................................................... ..........................................31

Telarañas.................................................. .................................................... ..........................................31

Conclusión................................................. .................................................... ..........................................31


Machine Translated by Google

Lista de figuras
Figura 1: Ejemplo que demuestra un plan de investigación para entidades comerciales ..........9 Figura 2:
Resultados de la consulta de búsqueda de empresas abiertas para Credit-Suisse India ubicada en
Pune.......10 Figura 3: Resultados de la consulta de búsqueda de empresas abiertas para sucursales de
Credit-Suisse. .........................10 Figura 4: Opciones de búsqueda de
Zaubacorp .................. .................................................... .....................11 Figura 5: Ejemplo que demuestra
el funcionamiento de Zaubacorp.com. .......................................11 Figura 6: Datos de la empresa de
Zaubacorp. .................................................... ..........................12 Figura 7: Lista de documentos financieros
(pagados) que pueden estar disponibles para algunos listados de negocios en
Zaubacorp. .................................................... .................................................... ..........................13 Figura
8: Información de la dirección de Zaubacorp. .................................................... ..........14 Figura 9:
Búsqueda pública de Marcas, portal GOI ...................... ..........................................15 Figura 10: Ver datos maestros sobre
.................................................... .................................................... ..............................................15
Figura 11: la búsqueda de DIN para el director designado abrirá otro cuadro que solicita el nombre completo,
el apellido del padre y la fecha de nacimiento en el sitio web de IP India: búsqueda de datos
maestros ........... .....16 Figura 12: Verificación PAN/ TAN en línea. .................................................... .............................17
Figura 13: Verificación del número Aadhaar en línea en el portal UIDAI. ..........................................18 Figura
14: Portal de tribunales electrónicos de la India para busque registros legales anteriores con el número CNR
o el nombre del peticionario/demandado. .................................................... ............................................19
Tabla 1: Contiene una lista de otros portales desde donde se puede acceder a los datos del caso……………….…
18 Figura 15: Resultados de la búsqueda en Legitquest.com con el nombre del caso o con el título. ...........21
Figura 16: Búsqueda de noticias en tiempo real en Social Mention .................. ..........................................22
Figura 17: Resultados de la búsqueda de una base de datos filtrada en alta mar filtrada a la jurisdicción
india. .................................................... .................................................... .............................................23
Figura 18: Base de datos que contiene mapas de investigación que vinculan a las personas con las entidades
y los puestos que ocupan (The International Consortium of Investigative Journalists, 2021)....24 Figura 19:
resultados haveibeenpwned para una identificación de correo electrónico de demostración. Se ha encontrado
en 8 violaciones de datos. .................................................... .................................................... .............................................25
Figura 20: Lista de infracciones en las que se encontró el ID de correo electrónico de
demostración. .......................................26 Figura 21: Ejemplo de Whois para el nombre de dominio facebook.
com.................................................. ..27 Figura 22: Detalles del registrante para el nombre de dominio
facebook.com. .............................................28 Figura 23: Detalles de Whois sobre administración y contacto
técnico para el nombre de dominio facebook.com .................................. .................................................... ....................................2
Machine Translated by Google

Descargo de responsabilidad

El manual titulado "Una guía práctica de OSINT para realizar investigaciones comerciales y
verificaciones de antecedentes" está destinado a ayudar a las empresas, desde las dirigidas por
individuos hasta las corporaciones. La mayoría de los recursos disponibles se centran en la
información disponible para los EE. UU., el Reino Unido y los países europeos. Esta guía es un
intento de retratar OSINT desde una perspectiva india y los recursos disponibles en India. La
información dentro del manual contiene información real, sin embargo, si las herramientas y los
portales cambian, el autor no se responsabiliza por errores futuristas.

Sobre el Autor

El Dr. Vinod Surana tiene un doctorado en regulaciones de telecomunicaciones internacionales de la


Universidad de Madrás y una maestría en derecho de la Universidad de Cornell. Ha realizado
programas ejecutivos en el Instituto Indio de Administración (Ahmedabad), el Instituto Indio de
Administración (Bangalore), la Escuela de Negocios de la India (Hyderabad) y ha sido patrocinado por
los gobiernos de EE. UU., Alemania y Japón para recibir capacitación profesional y de administración
especializada. programas en los respectivos países. Es el director ejecutivo de Surana y Surana
International Attorneys, Chennai y un orador, mentor y escritor muy solicitado sobre diversos temas,
incluidos derecho, defensa, tecnología, asuntos internacionales, sanación alternativa, etc.
Machine Translated by Google

INTRODUCCIÓN
Hoy en día, Internet es la forma más accesible y conveniente de publicar y recuperar información. Los
investigadores modernos utilizan recursos en la web para navegar a través de sus investigaciones. El secreto
se encuentra en el núcleo de los datos no clasificados, especialmente con los dispositivos inteligentes a
nuestra disposición. Publicar sobre nuestras vidas digitales se ha convertido en una tendencia omnipresente
y las soluciones de marketing digital han hecho que las empresas de todas las escalas sean visibles y
accesibles desde cualquier parte del mundo.

Una de las formas más buscadas de elegir un restaurante para comer es leyendo sus reseñas en Google.
Del mismo modo, al contratar a un empleado, las empresas analizan las actividades en línea de los futuros
empleados para obtener una idea de su proceso de pensamiento (Edward J Apple, 2011; Mehta, 2020a). Las
personas incluidas en la lista negra se pueden filtrar con un enfoque OSINT. Las investigaciones de las redes
sociales han sido excluidas del alcance de esta guía.

APLICACIONES ABIERTAS
FUENTEINTELIGENCIA
OSINT (Inteligencia de código abierto) se puede definir como datos recopilados de fuentes disponibles
públicamente transformados en inteligencia procesable. OSINT es el vínculo entre personas, entidades,
eventos sociales y personales. La información de código abierto se denomina OSINF. Casi el 57 % de la
población mundial total utiliza las redes sociales, lo que equivale a alrededor de 4800 millones en julio de
2021 (Informe de datos, 2021). De los cuales, más de 340 millones de indios usan Facebook, lo que convierte
a India en un país líder en el crecimiento de su plataforma (Statista, 2021a). India ocupa el tercer lugar en el
mundo en términos de usuarios de Twitter con 22,10 millones de usuarios (Statista, 2021b).

La adopción digital continúa creciendo rápidamente en la India. Los avances tecnológicos en el campo de la
inteligencia artificial, el aprendizaje automático y la llegada de los dispositivos inteligentes solo han impulsado
la cantidad de información disponible en el ciberespacio. Además, India es el segundo mercado en línea más
grande del mundo después de China, lo que implica que es probable que crezca la cantidad de usuarios de
Internet y negocios en línea. La flexibilidad del trabajo remoto o desde el hogar ha llevado a las empresas a
situaciones complejas en las que luchan por mantener la privacidad y evitar el posible robo de información
confidencial. Más a menudo, los empleados que trabajan desde casa toman empleos secundarios debido a
las comodidades de sus hogares y la flexibilidad en los horarios de trabajo para ganar ese centavo extra.

El trabajo remoto también aumenta las amenazas de ciberataques como el phishing. El phishing es un tipo
de ataque de ingeniería social que roba las credenciales de los usuarios (Jahankhani, Al-Nemrat y Hosseinian
Far, 2014; Rosenthal, 2020). Por ejemplo, un empleado recibe un correo electrónico de una "entidad de
confianza" con la intención de engañarlo para que revele información confidencial. La fuente puede parecer
genuina, pero el atacante se ha hecho pasar por alguien para atraer al usuario.
Cuando el empleado hace clic en el enlace, se le redirige a una página de "búsqueda" auténtica que le solicita
que ingrese sus credenciales.
Machine Translated by Google

Alternativamente, si tuviera que descargar el archivo adjunto en el correo electrónico, se instalará


automáticamente una carga útil en el sistema del empleado, lo que comprometerá los datos, tanto
personales como profesionales. En tales escenarios, es vital que las entidades comerciales capaciten a
sus empleados, aumenten la conciencia cibernética sobre las amenazas en curso y el modus operandi.
Hay varias implicaciones prácticas de las investigaciones OSINT.

La comunidad de aplicación de la ley aplica técnicas OSINT para recopilar información sobre sus objetivos
en procedimientos penales y civiles (Bazell, 2019; Pastor-Galindo et al., 2020). Por otro lado, las empresas
corporativas privadas utilizan OSINT para realizar verificaciones de antecedentes de futuros empleados,
empleados actuales, gerencia, clientes y consumidores. Los detectives observan la presencia en las redes
sociales de sus objetivos y recopilan información sobre el círculo íntimo de amigos y familiares del objetivo
para establecer vínculos cruciales entre ellos (Bazell, 2019; Samantha Elizabeth Rule, 2014).

Las fotografías y filmaciones de video se monitorean de cerca para identificar las posibles ubicaciones y el
momento en que se tomaron (Furuhaug, 2019; Reuser, 2017). El estrés financiero inducido por la pandemia
podría potencialmente causar un aumento en el robo corporativo. El lavado de dinero, los fraudes cometidos
por entidades comerciales y los encuentros engañosos dentro del ámbito corporativo pueden parecer una
molestia (Button and Cross, 2017; Infosys, 2020). Realizar verificaciones de antecedentes de individuos,
entidades comerciales o sumergirse profundamente en el mar de información en las redes sociales puede
ayudar a proteger las empresas de varias maneras (Bazell, 2019; Edward J Apple, 2011).

Esta guía intentará responder algunas de las preguntas específicas relacionadas con la realización de
OSINT en India y también abordará ciertas herramientas que también pueden ser útiles para la comunidad
internacional.

MAPA DE RUTA
Imagine una situación en la que su empresa esté trabajando arduamente para crear un software lucrativo
para el gobierno que esté orientado a promover el turismo. El director ejecutivo, el Sr. A, recibe una
propuesta comercial de otra empresa 'X' que apunta a una invención similar. La propuesta solicita una
asociación entre las firmas y la idea parece factible. El proyecto también implica la contratación de un
equipo de ocho miembros asignados a varios roles como requisito inmediato. El Sr. A quiere tener una
comprensión clara de la empresa X y de las personas que trabajan allí. Tiene la responsabilidad de realizar
OSINT en X e informar al director general.

El primer paso en toda investigación es prepararse. El objetivo es responder a las siguientes preguntas
mientras se crea un mapa de investigación (Mehta, 2020b):

1. ¿Qué se sabe ya?- nombre de la empresa, propietario/director, ubicación, etc.


2. ¿Cuál es el objetivo de la investigación? - Naturaleza del negocio, estado, verificación de antecedentes, etc.
3. ¿Qué debe averiguarse? - ¿Debe su empresa asociarse con X?
4. ¿Cómo se pueden buscar los atributos que faltan? - Ubique X en publicaciones de turismo, sitios web,
sitios gubernamentales, etc.
5. ¿Hacia dónde conduce la investigación?- Supervise cada paso.
Machine Translated by Google

6. ¿Cómo se puede vincular un atributo con otro y éste con otro y así sucesivamente?- Mapas mentales (figura
1) ayuda!

La hoja de ruta de la investigación puede verse como (figura 1). A medida que avanza la búsqueda, más y
más atributos comienzan a poblar el mapa y los hallazgos a menudo muestran una imagen más amplia.
Machine Translated by Google

Figura 1: Ejemplo que demuestra un plan de investigación para entidades comerciales.


Machine Translated by Google

HERRAMIENTAS Y TÉCNICAS
Con fines de demostración, los nombres de empresas e individuos se eligieron al azar para demostrar cómo las
herramientas OSINT producen resultados.

BASE DE DATOS EMPRESARIALES GLOBAL


www.Opencorporates.com contiene la base de datos abierta más grande de empresas en todo el mundo
(1.98.706.341 enumeradas a partir de agosto de 2021). Las consultas de búsqueda se pueden filtrar según la
jurisdicción, el nombre de la empresa, el nombre de los funcionarios y el número de la empresa. Los resultados
incluyen el número de la empresa registrada (junto con el código de la industria), información sobre el estado de la
empresa, ya sea activa o inactiva, tipo de empresa, dirección registrada, directores y funcionarios listados (figura
2). También incluye una cronología de eventos y la red de la empresa que detalla el momento de la remoción o incorporación de

Figura 2: Resultados de la consulta de búsqueda de empresas abiertas para Credit-Suisse India ubicada en Pune.

Además, coteja las ramas asociadas vinculando sus datos (figura 3).

Figura 3: Resultados de la consulta de búsqueda de empresas abiertas para las sucursales de Credit-Suisse.

ZAUBACORP
Machine Translated by Google

www.Zaubacorp.com ayuda a encontrar información financiera de empresas y brinda acceso a documentos críticos
necesarios para fines de verificación de hechos. Los documentos relacionados con el nombramiento y la renuncia de
los directores, la incorporación de empresas, los formularios presentados ante el Registro de empresas y mucho más
están disponibles en este sitio web. Es uno de los principales proveedores de información comercial sobre negocios
en la India. La búsqueda se puede realizar utilizando palabras clave relacionadas con la empresa, el director, la
marca comercial o la dirección si se conoce (figura 4).

Figura 4: Opciones de búsqueda


de Zaubacorp Las Figuras 5 y 6 ilustran información básica y detalles sobre la empresa registrada.

Figura 5: Ejemplo que demuestra el funcionamiento de Zaubacorp.com.


Machine Translated by Google

Figura 6: Datos de la empresa de Zaubacorp.

La Figura 7 enumera los documentos relacionados con las finanzas que pueden estar disponibles para algunos listados de negocios
en Zaubacorp.
Machine Translated by Google

Figura 7: Lista de documentos financieros (pagados) que pueden estar disponibles para algunos listados de negocios en Zaubacorp.

Además, la lista de directores actuales y las fechas de nombramiento y cese también se incluyen en los resultados
de la búsqueda. Uno puede navegar fácilmente a través de otras compañías bajo la misma dirección para encontrar
información sustancial. La base de datos también ejecuta parámetros de búsqueda basados en empresas que
tienen direcciones similares que pueden elaborar más pruebas clave.
Machine Translated by Google

Figura 8: Información de la dirección de Zaubacorp.

Consejo: Será interesante encontrar qué información está disponible en


Opencorporates y Zaubacorp sobre su propia empresa/ organización.

BÚSQUEDA DE MARCAS

El sitio web del Ministerio de Asuntos Corporativos proporciona una lista de servicios en su portal en https://
www.mca.gov.in/mcafoportal/checkCompanyName.do. Permite al usuario verificar el nombre de la empresa,
la marca comercial y el dominio del nombre propuesto. Los sitios como estos serían útiles para realizar
búsquedas simples para ver si el nombre está disponible y si se ha registrado como marca registrada o no.

Otro portal de búsqueda pública de Marcas es https://ipindiaonline.gov.in/tmrpublicsearch (figura 9).


Machine Translated by Google

Figura 9: Búsqueda pública de Marcas, portal GOI.

VERIFYDIN / DPIN - PANANDAADHAR


DETALLES DEL DIRECTOR / DESTINATAR
COMPAÑERO

El sitio web de IP India permite a los usuarios verificar los detalles DIN/DPIN de los socios designados https://
www.mca.gov.in/mcafoportal/verifyDIN.do. Sin embargo, uno debe conocer los números de identificación y el
número de cuenta permanente del impuesto sobre la renta para realizar una búsqueda. El portal también permite
ver datos maestros sobre una empresa y su(s) respectivo(s) director(es).

Figura 10: Ver datos maestros sobre una empresa y su socio designado en el sitio web de IP India.

Sin embargo, la búsqueda DIN de socio designado requerirá el nombre completo del director, el apellido del
padre y la fecha de nacimiento del director (figura 11).
Machine Translated by Google

Figura 11: la búsqueda de DIN para el director designado abrirá otro cuadro que solicita el nombre completo, el apellido del padre y la fecha de nacimiento
en el sitio web de IP India: búsqueda de datos maestros.
Machine Translated by Google

La verificación en línea de PAN y TAN para India se puede realizar en https://incometaxindiaefiling.gov.in/

Figura 12: Verificación PAN/ TAN en línea.


Machine Translated by Google

La verificación del número de Aadhaar también se puede realizar en línea en https://resident.uidai.gov.in/verify.

Figura 13: Verificación del número Aadhaar en línea en el portal UIDAI.

VERIFICARREGISTROS DEL TRIBUNAL


Una verificación de antecedentes penales es esencial no solo para la verificación de antecedentes relacionados con el
negocio, sino también para asuntos relacionados con nuestra vida personal. Uno puede verificar los registros judiciales
para asegurarse de que la empresa no esté contratando a alguien que haya sido procesado por fraude, malversación de
fondos o delitos graves como violación o asesinato. Es imperativo para el bienestar y la reputación de la empresa verificar
sus socios comerciales y las personas que trabajan en el establecimiento. Hay muchas bases de datos donde se puede
investigar sobre los antecedentes penales de un solicitante, como por ejemplo:

E - TRIBUNALESSERVICIOS
Machine Translated by Google

El portal permite a los usuarios buscar casos con número CNR o con el nombre del peticionario/demandado.
Incluye bases de datos de los tribunales de Distrito y Taluka de la India (figura 14).

Figura 14: Portal e-Courts of India para buscar registros legales anteriores con el número CNR o el nombre del peticionario/demandado.

Hay 39 complejos de tribunales superiores en la India. Al 20 de agosto de 2020, se enumeraron 1,5 millones de
casos del Tribunal Superior con 5,77 millones de casos pendientes y 31,4 millones de casos resueltos. Del mismo
modo, hay 3296 complejos District y Taluka en India. 771.28K casos se enumeraron en este día con 40.12 casos
pendientes y 1.68 casos resueltos. Para concluir, la base de datos se actualiza periódicamente para audiencias
en todo el país. La Tabla 1 contiene otros recursos para buscar registros legales/penales.
Machine Translated by Google

Tabla 1: Contiene una lista de otros portales desde donde se puede acceder a los datos de casos.
Tribunal Comentarios del portal https://main.sci.gov.in/

Tribunal Supremo de la India Permite a los usuarios ver el estado del

caso con el número de diario/número de


caso/número de parte
etc.

Se puede acceder a juicios anteriores


ingresando información similar a la anterior.

Los filtros avanzados como el nombre del

juez, las partes, los actos, etc. pueden


ayudar a canalizar la búsqueda.
Suprema Corte Los portales están disponibles para cada Los casos se pueden recuperar a través

tribunal superior individual en la India. del número de caso, el título del


Por ejemplo: Tribunal Superior de Madrás peticionario o demandado y/o el nombre
http://www.hcmadras.tn.nic.in del abogado.

BÚSQUEDA LEGÍTIMA

www.legitquest.com es una base de datos legal estructurada con características como sistemas de evaluación de sentencias con un solo clic.
Contiene más de 50 millones de páginas de jurisprudencia de la base de datos india de todos los tribunales, noticias, entrevistas y columnas en
todos los ámbitos. Legitquest se basa en tecnología profunda, inteligencia artificial y redes neuronales que ayudan a recuperar datos rápidamente.
La figura 15 es un ejemplo de los resultados de la búsqueda simplemente ingresando palabras clave, nombre del caso o título.
Machine Translated by Google

Figura 15: Resultados de búsqueda en Legitquest.com con el nombre del caso o con el título.

Otros sitios web como Indian Kanoon, LexisNexis, Law Finder Live se pueden utilizar en un contexto similar.
Machine Translated by Google

NOTICIAS / ARTÍCULOS / BLOGS


A veces puede ser importante mantenerse al día con los acontecimientos pasados y actuales. Puede ser vital monitorear las actividades de la
competencia y poseer información actualizada sobre sus actividades actuales.
Herramientas OSINT como Talkwalker (www.talkwalker.com), Mención social (www.socialmention.com) etc. ayuda a monitorear las redes
sociales.

MENCIÓN SOCIAL
La mención social permite a los usuarios realizar búsquedas en tiempo real que incluyen blogs, microblogs, marcadores, imágenes y videos.
Las preferencias de búsqueda avanzada permiten a los usuarios elegir fechas específicas para personalizar los resultados. Además, las
palabras clave de uso frecuente se extraen de las noticias (figura 16).

Sugerencia: recuerde usar estas palabras clave para realizar búsquedas en las redes sociales, los hashtags
pueden ser muy útiles para encontrar contenido relevante

Figura 16: Búsqueda de noticias en tiempo real en Social Mention.


Los datos de la mención social se pueden descargar en archivos csv para la opinión del público, las principales palabras clave, los principales
usuarios y los principales hashtags.
También se recomiendan otras herramientas como Sprout social, Zoho social y Hootsuite para lo mismo.
Machine Translated by Google

BASES DE DATOS FUGADAS


Las filtraciones offshore del ICIJ (Consorcio Internacional de Periodistas de Investigación) contienen
información de más de 785 000 entidades offshore que forman parte de los Paradise Papers (2017-2018),
los Panama Papers (2016), las Offshore Leaks (2013) y las Investigaciones de Bahama Leaks (2016). La
información contenida en esta base de datos ayuda a vincular personas con empresas en más de 200
países y territorios (The International Consortium of Investigative Journalists, 2021). Es una base de datos
muy útil para encontrar datos sobre paraísos fiscales y expone los nombres reales de los dueños de
dichas propiedades (figura 17).

Figura 17: Resultados de búsqueda de una base de datos filtrada en alta mar filtrada a la jurisdicción india.
Machine Translated by Google

Los datos incluyen un mapa que ilustra los vínculos entre las personas y sus posiciones (figura 18).

Figura 18: Base de datos que contiene mapas de investigación que vinculan a las personas con las entidades y los cargos que
ocupan (The International Consortium of Investigative Journalists, 2021).

Además, en el portal también se proporciona información relacionada con la dirección con código pin, enlace al registro (Panamá/
Paradise/Offshore leaks/Bahama Papers) y conexiones de entidades individuales.

FUGAS DE DATOS
Las fugas de datos y las violaciones de datos ocurren con mucha frecuencia. Las violaciones de datos masivas como las de
Facebook, Alibaba, Target, Yahoo o Canva expusieron información confidencial sobre sus usuarios por parte de entidades no
autorizadas. Las violaciones de datos a menudo incluyen detalles como el nombre completo, la fecha de nacimiento, las
credenciales de la tarjeta de crédito/débito, las preguntas secretas, los nombres de usuario y las contraseñas. Para las entidades
comerciales, es esencial investigar periódicamente la naturaleza de dichos datos que pertenecen a su organización. Puede incluir
identificaciones de correo electrónico oficiales, nombres de usuario y contraseñas de los empleados, información confidencial
robada de la oficina y pegada en sitios como Pastebin, etc.

Las fugas de datos también pueden ocurrir debido a ransomware o ataques cibernéticos cuando la intención es exponer o
difamar a una institución o a un individuo. Los denunciantes de la empresa pueden filtrar información
Machine Translated by Google

que pueden ser útiles para los competidores. Las entidades comerciales pueden analizar dicha información para obtener más
conocimiento sobre sus competidores.

¿HAS ESTADO ENAMORADO?

Contiene una base de datos de miles de millones de credenciales filtradas pertenecientes a cuentas comprometidas en caso de
filtraciones o filtraciones de datos (figura 19).

Figura 19: resultados haveibeenpwned para una identificación de correo electrónico de demostración. Se ha encontrado en 8 violaciones de datos.

La Figura 20 enumera el incidente en el que las credenciales de usuario pertenecientes a la identificación de correo electrónico de
demostración fueron violadas y expuestas al público en general.
Machine Translated by Google

Figura 20: Lista de infracciones en las que se encontró la identificación del correo electrónico de demostración.

Los secretos de Intelligence X, DeHashed, Wikileaks y DDO son herramientas adicionales que pueden ayudar a descubrir
información tanto en la web superficial como en la web oscura.

LOS MOTORES DE BÚSQUEDA

Aunque Google es el motor de búsqueda más popular que se utiliza en la India, existen otras alternativas para realizar la
búsqueda. Con razón se dice “Toda la información está disponible en línea; sólo hay que saber buscarlo ”.

PATO PATO A GANAR


DuckDuckGo es un motor de búsqueda anónimo que protege la privacidad del usuario y evita el filtro de resultados de búsqueda
personalizados como Google.

ZANAHORIA 2
Carrot 2 es un motor de búsqueda de agrupamiento que recopila información a través de múltiples motores de búsqueda públicos
y crea una visualización de gráficos circulares de los clústeres.
Machine Translated by Google

NAVEGADOR TOR
El navegador TOR se utiliza para navegar más profundamente en la web oscura. Funciona para sitios con un. extensión de cebolla.
Otros motores de búsqueda públicos incluyen Bing, Yahoo y Yandex.

INVESTIGACIÓN DEL SITIO WEB


Los sitios web pueden ser fuentes vitales de evidencia para obtener información sobre la empresa, las personas involucradas y sus
actividades.

BÚSQUEDA DE DOMINIO
www.whois.com permite a los investigadores rastrear la propiedad de un nombre de dominio en particular. Mantiene un registro de
información sobre cada nombre de dominio comprado junto con las fechas relevantes y su vencimiento (figuras 21-23).

Figura 21: ejemplo de Whois para el nombre de dominio facebook.com.


Machine Translated by Google

Figura 22: Detalles del registrante para el nombre de dominio facebook.com.


Machine Translated by Google

Figura 23: detalles de Whois sobre administración y contacto técnico para el nombre de dominio facebook.com.
Los nombres de dominio y las direcciones de Protocolo de Internet (IP) son el marco sobre el cual se construye
toda la www (world wide web). Whois IP permite a los usuarios buscar direcciones IP.

WEB - ARCHIVOS
Machine Translated by Google

www.waybackmachine.org es un directorio archivado de material digital que va desde sitios web, aplicaciones de software, juegos, música,
videos, películas y libros. La base de datos ofrece acceso gratuito a los datos disponibles públicamente, lo que hace que los sitios web
anteriores sean accesibles en el futuro.

INVESTIGACIÓN DE CORREO ELECTRÓNICO


Las identificaciones de correo electrónico juegan un papel crucial en los sistemas de comunicación digital. Todas las aplicaciones, portales
web y productos digitales requieren una identificación de correo electrónico como credencial de inicio de sesión principal. Cada empresa
tiene un sistema diferente de nomenclatura para sus identificaciones de correo electrónico oficiales. Por ejemplo,
[email protected] sigue el patrón "[email protected]".

Con herramientas como www.email-format.com los usuarios pueden encontrar formatos de ID de correo electrónico pertenecientes a miles
de empresas en todo el mundo.

www.synapsint.com proporciona información técnica relacionada con los identificadores de correo electrónico. Mide los correos electrónicos
sospechosos y potencialmente falsos en función de su presencia en plataformas de redes sociales acreditadas como Twitter y Facebook.
También se proporcionan otros detalles como violación de datos, credenciales filtradas, detalles de dominio, etc.

www.herramientas.epioes.com es una de las mejores herramientas de investigación de correo electrónico para Gmail sin notificar al usuario.
La herramienta se ejecuta a través de redes sociales y sitios web como Twitter, Spotify, Snapchat, Samsung, Google, Freelancer, Adobe,
Amazon, LinkedIn, etc. Además, devuelve resultados relacionados con reseñas de Google, fotos que el usuario ha publicado en Google,
ubicaciones que el el usuario ha buscado entre otras cosas.

HERRAMIENTAS AUTOMATIZADAS

La recopilación de información de Internet implica innumerables desafíos. Actualmente, hay alrededor de 1,2 millones de terabytes de datos
en Internet. Imagine sumergirse en ese grupo de información e identificar datos relevantes (Edward J Apple, 2011; Mehta, 2020b). La
naturaleza volátil de Internet impone mayores complejidades, ya que los datos se pueden eliminar o manipular en cuestión de minutos. Las
investigaciones a menudo se llevan a cabo en ambientes presionados por el tiempo; sin embargo, las investigaciones relacionadas con
negocios pueden no implicar una presión similar a la de las investigaciones criminales.

Uno de los problemas esenciales es que los investigadores de OSINT dedican más tiempo a recopilar datos que a analizarlos. Las
herramientas automatizadas brindan soluciones más rápidas para la recopilación de datos. Utilizan inteligencia artificial, aprendizaje
automático y pueden navegar a través de las porciones más profundas y más grandes de Internet. Estas herramientas pueden ser útiles
para grandes corporaciones y empresas de verificación de antecedentes. Todas estas herramientas permiten personalizar los informes y
ofrecen apoyo para la investigación. Algunas de las mejores herramientas disponibles son las siguientes:

MALTEGO
Maltego (www.maltego.com) vincula pequeños fragmentos de información de diferentes fuentes y selecciona visualizaciones avanzadas de
los resultados de búsqueda. Permite a los usuarios importar, exportar y navegar por los datos de manera eficiente (Adel y Cusack, 2020;
Pastor-Galindo et al., 2020; US Army, 2012).
Machine Translated by Google

SKOPENAHORA
Skopenow (www.skopenow.com) proporciona soluciones de inteligencia automatizadas que pueden convertir datos sin
procesar en inteligencia procesable. Raspa las huellas digitales de los objetivos y recopila información relevante y metadatos
sobre ellos.

telarañas
Telarañas (https://cobwebs.com) es un producto de inteligencia israelí que ofrece soluciones de inteligencia web basadas
en inteligencia artificial a las fuerzas del orden de todo el mundo. El portal integra características como extracción de datos
en vivo, reconocimiento de patrones, análisis profundo de imágenes, procesamiento de lenguaje y también ofrece análisis
predictivo.

CONCLUSIÓN
La adopción de algunas de las técnicas básicas para realizar verificaciones de antecedentes puede ayudar significativamente
a aumentar la productividad y mantener la credibilidad. Las bases de datos filtradas pueden contener información confidencial
sensible sobre la organización; por lo tanto, eliminarlos lo antes posible es esencial y crucial. La contratación de empleados
después de realizar verificaciones exhaustivas de antecedentes garantizará la seguridad de la organización, ya que los
empleados generalmente tienen acceso inmediato a los sistemas de TI de la organización al unirse. Los ataques cibernéticos
pueden parecer fuera del radar para muchas empresas, sin embargo, ha habido un aumento de proyectiles en la forma en
que surgen las tendencias en la actualidad. Todas las empresas, hoy en día, pequeñas o grandes, son propensas a este
tipo de ataques. Por lo tanto, es vital que los empleados y la gerencia permanezcan alerta ante el phishing y otras formas
de ciberataques.

Las organizaciones deben priorizar los programas de concientización cibernética que ayudarán a los empleados a realizar
sus actividades diarias, como revisar los correos electrónicos y encontrar su origen. Las investigaciones del sitio web ayudan
a identificar las páginas archivadas y las actividades de la entidad comercial. La verificación de los registros legales garantiza
la seguridad contra el fraude, la malversación de fondos y otros delitos. Las empresas pueden llegar a conclusiones más
rápidas sobre sus hallazgos, lo que permite capacidades de toma de decisiones más fluidas. Los periodistas también
tienden a confiar en las técnicas OSINT para verificar los envíos/la información. Las empresas de propiedad individual se
benefician más al realizar verificaciones de antecedentes para atraer nuevas asociaciones, estudiar las preferencias de los
clientes y conocer a sus competidores.

También se pueden utilizar otras técnicas, como investigaciones en redes sociales (SOCMINT), para descubrir información
importante. Las herramientas y técnicas siguen evolucionando a medida que las plataformas se transforman a versiones
más nuevas debido a las medidas de privacidad. Sin embargo, como OSINT o especialista en verificación de antecedentes,
¡el único factor predominante que puede ayudar con la navegación es la creatividad! La preparación de la investigación y
los mapas resultan ser de mayor importancia en tal caso.
Machine Translated by Google

REFERENCIAS
Adel, A. y Cusack, B. (2020) 'Papel de la recuperación de información multimedia para proporcionar una evidencia creíble para
investigaciones forenses digitales: análisis de investigación de inteligencia de fuente abierta', Ciencias de la computación y tecnología
de la información. AIRCC Publishing Corporation, págs. 11–22. Disponible en: 10.5121/csit.2020.101002 (Consulta: 20 de agosto de
2021).

Bazell, M. (2019) Técnicas de inteligencia de código abierto. 7ma ed. EE.UU.: Plataforma de publicación independiente CreateSpace.

Button, M. y Cross, C. (2017) Fraudes cibernéticos, estafas y sus víctimas.


Data Reportal (2021) Global Social Media Stats — DataReportal – Global Digital Insights. Data Reportal Disponible en: https://
datareportal.com/social-media-users (Consultado: 20 de agosto de 2021).

Edward J Apple (2011) Búsquedas en Internet para verificación de antecedentes, investigaciones e inteligencia de fuente abierta.
EE.UU: CDN Prensa.
Florida, Available https://books.google.com.sg/books?id=hIq6ku99UDYC&pg=PA161&lpg=PA161&dq=osint+investiga a:

tion+chain+of+custody&source=bl&ots=ZUb4JdREdH&sig=ACfU3U3zQL7fG9UgvQ9uLHbcKt_8ACT
1w&hl=en&sa=X&ved=2ahUKEwje596m2NfnAhUc4zgGHfN2CTQQ6AEwCXoECAcQAQ#v =onepage& q=osint%252 (Consulta: 19
de agosto de 2021).

Infosys (2020) Administre KYC en persona, de forma remota Infosys Knowledge Institute. Infosys Knowledge Institute, Jahankhani,
H., Al-Nemrat, A. y Hosseinian-Far, A. (2014) 'Clasificación y características de los delitos cibernéticos', Manual del investigador de
delitos cibernéticos y terrorismo cibernético, (septiembre de 2017), págs.

149–164. Disponible en: 10.1016/B978-0-12-800743-3.00012-8 (Consulta: 18 de agosto de 2021).

Mehta, M. (2020a) Parte 7: Crímenes de Internet y verificación de antecedentes para recursos humanos utilizando herramientas y
sitios OSINT | LinkedIn., Linkedin Disponible en: https://www.linkedin.com/pulse/part-7-internet-crimes background-vetting-hr-using-dr-
malvika/ (Consulta: 21 de agosto de 2021).

Mehta, M. (2020) Parte 1: Introducción a la investigación OSINT (INTeligencia de código abierto) | LinkedIn., LinkedIn Disponible en:
https://www.linkedin.com/pulse/introduction-osint-investigation-open source-dr-malvika/ (Consulta: 21 de agosto de 2021).

Pastor-Galindo, J., Nespoli, P., Gomez Marmol, F. y Martinez Perez, G. (2020) 'La mina de oro aún no explotada de OSINT:
oportunidades, desafíos abiertos y tendencias futuras', IEEE Access, 8, págs. .
10282–10304. Disponible en: 10.1109/ACCESS.2020.2965257 (Consultado: 19 de agosto de 2021).

Reuser, AHP (2017) 'The RIS Open Source Intelligence Cycle', Journal of Mediterranean and Balkan Intelligence, disponible en https://
10(2), 29–44.
arnoreuser.com/wp content/uploads/2018/12/201712-The-RIS-OSINT-Intelligence-
páginas.
a:
Cycle.pdf (Consultado: 19 de agosto de 2021).

Robert André Furuhaug (2019) Metodología de inteligencia de código abierto. Facultad de Ciencias de la Computación e Informática,
University College Dublin. Disponible en: https://phs.brage.unit.no/phs-
Machine Translated by Google

xmlui/handle/11250/2617479 (Consulta: 21 de agosto de 2021).

Rosenthal, M. (2020) Estadísticas de phishing imprescindibles: actualizadas en 2020 | Tessian., Tessian


Disponible en: https://www.tessian.com/blog/phishing-statistics-2020/#covid-scams-phishing 18(Accedido:
de agosto de
2021).

Samantha Elizabeth Rule (2014) Un marco sobre el uso de inteligencia de código abierto como herramienta de
investigación forense digital. Universidad de Rodas. Disponible en: https://research.ict.ru.ac.za/SNRG/Theses/
Rule 2014 Msc.pdf (Consulta: 21 de agosto de 2021).

Statista (2021a) Usuarios de Facebook por país 2021 | Statista., Statista Disponible en: https://www.statista.com/
statistics/268136/top-15-countries-based-on-number-of-facebook users/ (Consultado: 20 de agosto de 2021).

Statista (2021b) Twitter: más usuarios por país | Statista., Statista Disponible en: https://www.statista.com/statistics/
242606/number-of-active-twitter-users-in-selected-countries/ (Consultado: 20 de agosto de 2021).

El Consorcio Internacional de Periodistas de Investigación (2021) Acerca de | ICIJ Offshore Leaks Database.
Base de datos de fugas en alta mar Disponible en: https://offshoreleaks.icij.org/pages/about (Consulta: 20 de
agosto de 2021).

Ejército de EE. UU. (2012) 'Open-Source Intelligence ATP 2-22.9', (julio) EE. UU., p. 91. Disponible en: http://
www.fas.org/irp/doddir/army/atp2-22-9.pdf (Consulta: 21 de agosto de 2021).

También podría gustarte