Las técnicas OSINT son
ampliamente utilizadas por los
informáticos forenses para
investigar la comisión de
ciberdelitos en internet.
¿Qué es El OSINT y para qué sirve?
• OSINT son las siglas de Open Source INTelligence, traducido al
español es algo como inteligencia de código abierto o
inteligencia de fuentes abiertas, básicamente se llama OSINT a
una serie de procesos que tienen como misión hacer uso de
fuentes de carácter público para poder buscar y recopilar toda la
información pública posible sobre un objetivo en concreto (sea
persona o no) con el fin de poder interpretar esa información y
darle una utilidad.
¿Cuáles son las etapas de la metodología
OSINT?
• Al igual que en otras metodologías, cuando trabajamos con
OSINT tenemos diferentes fases o etapas:
• Planificación (Identificación de objetivos)
• Selección de Fuentes (Enriquecimiento)
• Obtención de Datos (Explosión)
• Procesamiento, Análisis (Data Analytics)
• Reporte (Informe)
¿Cuáles son las etapas de la metodología
OSINT?
1) Identificación de objetivos
• Consiste en la identificación de los individuos o entidades a los cuales se someterá al proceso de investigación mediante fuentes abiertas.
Puede tratarse de personas puntuales, de grupos o de entidades.
2) Enriquecimiento
• A partir de la información en poder del investigador (ej. Nombre completo, razón social, ID fiscal, etc.) del/los individuo/s o entidades seleccionas
en la etapa anterior, se seleccionará una extracción de datos de fuentes públicas, redes sociales, motores de búsquedas de internet, entre otras.
3) Explosión
• Se hace extensivo en el proceso de enriquecimiento de datos realizado en la etapa anterior a las relaciones identificadas. Ej. Grupo familiar
primario, grupo familiar el cónyuge, posibles socios y vínculos, entre otros.
4) Data analytics
• Se analizarán posibles vinculaciones e información relevante, entre la información enriquecida y bases de datos internas de la compañía (ej.
Maestros de clientes y proveedores) con la información relevada en el proceso de explosión, con el objeto de detectar potenciales red flags.
5) Informe
• Se documentarán en un informe detallado los hallazgos y las conclusiones obtenidas de cada uno de ellos, para la toma de decisiones interna.
Se utilizará una metodología específica para la correcta custodia de la documentación, fuente de las conclusiones obtenidas.
¿Cuáles son las mejores herramientas para
OSINT?
• Hay una gran cantidad de herramientas para OSINT, a
continuación mencionaré algunas de las más destacadas:
Google Dorks, Maltego, Shodan, Recon-ng, TheHarvester,
Creepy, Metagoofil,…etc.
Algunas Herramientas para OSINT
• OSINT Framework: Como tal no es una herramienta a la que le demos unos datos y nos
devuelva más información, más que eso es un repositorio, uno de los más grandes en este
tema, donde recopila la mayoría de las herramientas para OSINT y las categoriza
dependiendo su uso, la mayoría de las herramientas que nombraremos a continuación
están en este repositorio.
• Sherlock: Una de las herramientas de OSINT más conocida hoy en día, nos permite buscar,
a partir de un nombre de usuario, sus posibles redes sociales.
• Phoneinfoga: Nos dará información partiendo de un número telefónico, como, por
ejemplo, el país, la compañía, etc.
• DNSTable: Nos permite, a partir de un dominio, obtener todos los registros DNS.
• have i been pwned: Nos permite, a partir de un correo electrónico, saber si hay una
cuenta creada con ese correo cuyas credenciales se hayan filtrado.
¿Cuáles son las problemáticas de OSINT?
• Eso si, aquí tenemos que presentar las 2 problemáticas de
OSINT: La excesiva cantidad de datos y la fiabilidad de estos.
• En Internet encontraremos muchísima información, toda la
cantidad que obtengamos será excesiva y en muchos casos no
procederá de fuentes fiables.