pe
Introducción a OSINT y Conceptos Básicos de Hacking
OSINT significa Open Source
Intelligence, que se refiere a la
recopilación y análisis de información
obtenida de fuentes de acceso público
para propósitos de inteligencia. En el
contexto del hacking, OSINT juega un
papel crucial al proporcionar a los
hackers o investigadores acceso a datos
que pueden ser utilizados para identificar
vulnerabilidades, puntos de entrada y
otros detalles relevantes sobre un
objetivo potencial.
Importancia en el hacking para el OSINT
1. Recolección de información inicial: Antes de
realizar cualquier ataque, los hackers suelen recopilar
información básica sobre su objetivo. Esto incluye
detalles como direcciones IP, nombres de dominio,
información de contacto, etc. Estos datos pueden ser
fácilmente obtenidos a través de técnicas de OSINT.
2. Identificación de vulnerabilidades: Al analizar la
información pública sobre sistemas, redes o personas,
los hackers pueden identificar posibles puntos débiles
o vulnerabilidades. Por ejemplo, una simple búsqueda
en redes sociales puede revelar información sobre
empleados de una empresa y sus roles, lo que puede
ser útil para un ataque de ingeniería social.
Importancia en el hacking para el OSINT
3. Planificación de ataques dirigidos: Con una
comprensión más profunda del objetivo, los
hackers pueden planificar sus ataques de
manera más efectiva. Por ejemplo, saber qué
software una empresa utiliza internamente
puede ayudar a decidir qué exploits o técnicas
de penetración podrían ser más efectivos.
4. Ingeniería social: OSINT proporciona datos
útiles para la ingeniería social, donde los
hackers pueden utilizar información personal o
profesional para engañar a las personas y
obtener acceso no autorizado a sistemas.
Importancia en el hacking para el OSINT
5. Validación de información: Antes
de realizar un ataque, es importante
verificar la información recopilada.
OSINT permite a los hackers corroborar
los datos obtenidos de diferentes
fuentes para garantizar la precisión y
relevancia de la información antes de
proceder.
Principios fundamentales del hacking ético:
1. Consentimiento explícito: Antes de realizar
cualquier prueba de penetración, es fundamental
obtener el consentimiento por escrito del propietario
del sistema o red que será evaluado. Este
consentimiento debe ser claro y detallado,
especificando el alcance y la metodología de las
pruebas.
2. Legalidad y cumplimiento: Todas las actividades
realizadas durante una prueba de penetración ética
deben cumplir con las leyes y regulaciones vigentes.
Esto incluye leyes de privacidad, protección de datos
y cualquier otra legislación aplicable según la
jurisdicción en la que se realicen las pruebas.
3. Transparencia y ética profesional: Los hackers
éticos deben operar con transparencia y ética en todo
momento. Esto implica no divulgar ni utilizar
información obtenida de manera no autorizada,
respetar la privacidad de los datos y actuar de
manera responsable para minimizar cualquier posible
daño o interrupción a los sistemas evaluados.
4. Enfoque en la mejora de la seguridad: El
objetivo principal del hacking ético es identificar y
remediar vulnerabilidades antes de que puedan ser
explotadas por actores malintencionados. Esto ayuda
a las organizaciones a fortalecer sus defensas y
proteger mejor sus activos digitales y datos sensibles.
5. Profesionalismo y competencia técnica: Los hackers éticos deben poseer un alto nivel
de competencia técnica y mantenerse actualizados con las últimas técnicas de hacking y
medidas de seguridad. Además, deben actuar de manera profesional y responsable,
comunicando claramente los hallazgos y recomendaciones a los responsables de la
seguridad de la organización evaluada.
Herramientas básicas de OSINT para la recopilación de
información.
Herramientas básicas de OSINT para la recopilación de
información.
Distribuciones Linux
https://www.osintux.org/ https://www.sherlock-linux.org/
Fases de Hacking
Pasos para crear una nueva identidad anónima:
1. Identidad falsa:
- Nombre y detalles personales: Elige un nombre
completamente nuevo que no esté asociado contigo.
Puedes usar generadores de nombres falsos para esto.
- Dirección: Utiliza una dirección postal que no esté
relacionada contigo. Puedes considerar servicios de
casillas de correo o direcciones temporales.
- Número de teléfono: Obtén un número de teléfono
nuevo que no esté vinculado a tu identidad real. Puedes
utilizar servicios de números virtuales.
Pasos para crear una nueva identidad anónima:
2. Correo electrónico seguro:
- Crea una nueva cuenta de correo
electrónico utilizando servicios que
respeten la privacidad, como ProtonMail
o Tutanota, que ofrecen cifrado de
extremo a extremo.
- Evita usar esta cuenta para otros
propósitos y no la vinculen con tu
identidad real.
VPN Recomendadas
Aquí tienes **solo las VPN hackeadas con
año y mes exacto**, sin análisis adicional:
### **📅 VPN Hackeadas (Fecha del
incidente)**
1. **NordVPN** → **Octubre 2019**
2. **ProtonVPN** → **Julio 2021**
3. **SuperVPN** → **Julio 2021**
4. **UFO VPN** → **Julio 2020**
5. **Hotspot Shield** → **Agosto 2017**
6. **VPNGate** → **Mayo 2020**
### **⚠️Otras con vulnerabilidades**
https://www.adslzone.net/noticias/seguridad/hackeo-supervpn-geckovpn-chatvpn-
contrasenas/
Pasos para crear una nueva identidad anónima:
3. Navegación segura:
- Utiliza un navegador seguro que
proteja tu privacidad, como Tor Browser
o Brave, que ofrecen características de
navegación anónima y bloqueo de
rastreadores.
- Considera el uso de una red privada
virtual (VPN) para ocultar tu dirección IP
y enmascarar tu ubicación física.
Pasos para crear una nueva identidad anónima:
4. Creación de perfiles en redes
sociales:
- Si necesitas perfiles en redes sociales
para tu investigación, crea cuentas
nuevas utilizando la identidad falsa y
asegúrate de no cruzar información con
tu identidad real.
- Limita la cantidad de información
personal que compartes y evita publicar
fotos o detalles que puedan revelar tu
verdadera identidad.
Pasos para crear una nueva identidad anónima:
5. Pagos y transacciones:
- Utiliza métodos de pago anónimos,
como tarjetas de débito prepagadas o
criptomonedas, si necesitas realizar
transacciones relacionadas con tu
investigación.
- Evita el uso de tarjetas de crédito o
débito que puedan estar vinculadas a
tu identidad real.
Tarjetas Prepagas
Pasos para crear una nueva identidad anónima:
6. Seguridad informática:
- Mantén tu sistema operativo y
software actualizados para protegerlo
contra vulnerabilidades conocidas.
- Considera el uso de herramientas de
cifrado para proteger archivos y
comunicaciones sensibles.
Pasos para crear una nueva identidad anónima:
7. Conducta segura:
- No reveles detalles de tu identidad
falsa a personas desconocidas.
- Mantén registros detallados de tus
actividades y la información recopilada,
asegurándote de no comprometer tu
anonimato.
Pasos para crear una nueva identidad anónima:
8. Plan de salida:
- Ten un plan de contingencia para
abandonar la identidad falsa si es
necesario, asegurándote de no dejar
rastros que puedan vincularte con tu
identidad real.
Pasos para crear una nueva identidad anónima:
9. Plan de respaldo:
Cuando te embarcas en cualquier actividad que
involucre el uso de una identidad falsa o el
mantenimiento del anonimato por razones legítimas,
es importante tener un plan de respaldo o una
coartada bien pensada. Este plan te ayudará a
manejar situaciones imprevistas y a proteger tu
identidad en caso de que surjan
complicaciones.Elementos clave de un plan de
respaldo o coartada:
1. Documentación y evidencia falsa:
- Identidad falsa: Mantén documentos como
identificaciones, tarjetas de crédito falsas, entre otros
Peliculas recomendados
Animes recomendados
Animes recomendados
1. "Ghost in the Shell: Stand Alone Complex" (2002/2005)
Trama: Policía cibernética que combate el crimen usando hacking, rastreo
de datos y OSINT.
Episodios clave:
S1 E6: "Copycat" → Investigación de un hacker usando rastreo de
comunicaciones.
S1 E20: "Reembody" → Análisis de registros públicos y bases de datos para
encontrar a un fugitivo.
2. "PsychoPass" (2012/2019)
Trama: Sistema de vigilancia masiva y análisis de datos para predecir
crímenes.
Episodios clave:
S1 E3: "The Devil's Crossroad" → Uso de registros públicos y cámaras para
rastrear sospechosos.
S1 E11: "Saint's Supper" → Geolocalización y minería de datos en redes
sociales.
3. "Dennou Coil" (2007)
Trama: Niños que investigan misterios en una realidad aumentada, usando
técnicas digitales.
Episodios clave:
E7: "The Third Eye" → Rastreo de dispositivos y datos públicos.
E18: "Illegal ER" → Análisis de registros de sistemas hackeados.
4. "Serial Experiments Lain" (1998)
Trama: Exploración de identidad en internet y recopilación de información
oculta.
Episodios clave:
E4: "Religion" → Búsqueda de datos en foros y redes.
E8: "Rumors" → Investigación de fuentes anónimas en la dark web.
5. "ID: Invaded" (2020)
Trama: Detectives que entran en la mente de criminales usando huellas
digitales.
Episodios clave:
E3: "Slothful Criminal" → Rastreo de ubicaciones mediante metadatos.
E9: "The Culprit is You" → Análisis de patrones en bases de datos.
6. "Cyberpunk: Edgerunners" (2022)
Episodio clave: E4: "Lucky You" → Uso de rastreo de transacciones y cámaras
de seguridad.
Bonus: "Spy x Family" (2022/2023)
Aunque no es técnico, E10 (S1) muestra recopilación de inteligencia en
misiones.
Libros recomendados
Libros en Inglés
1. "Spycraft: The Secret History of the CIA's Spytechs from Communism to Al-Qaeda" por Robert
Wallace, H. Keith Melton, y Henry R. Schlesinger (2008)
2. "The Art of Intelligence: Lessons from a Life in the CIA's Clandestine Service" por Henry A.
Crumpton (2012)
3. "The Moscow Rules: The Secret CIA Tactics That Helped America Win the Cold War" por Antonio
J. Mendez y Jonna Mendez (2019)
4. "Open Source Intelligence Techniques: Resources for Searching and Analyzing Online
Information" por Michael Bazzell (Ediciones actualizadas regularmente, la última en 2022)
5. "OSINT Investigations: A Guide for Law Enforcement" por Nihad A. Hassan (2019)
6. "The Social Media Handbook for Financial Advisors: How to Use LinkedIn, Facebook, and Twitter
to Build and Grow Your Business" por Matthew Halloran y Crystal Thies (2012)
Libros recomendados
Libros en Castellano
1. "Espías, traidores e idealistas: Historias del servicio secreto español (CIS)" por Miguel Ángel Villena
(2018)
2. "Operación Palace: España, 23-F, el golpe más difícil de cuantos se han urdido en Occidente desde la II
Guerra Mundial" por J. J. Benítez (2014)
3. "OSINT: búsqueda de información de fuentes abiertas" por Daniel Valverde (2018)
4. "Investigación Abierta: Técnicas de OSINT para periodistas y detectives privados" por Pablo San
Emeterio (2018)
5. "Ciberinteligencia: OSINT, Análisis y Contrainteligencia en el Ciberespacio" por Manuel Sánchez (2021)
6. "OSINT: Cómo encontrar información útil en Internet" por Javier Marcos (2019)
7. "OSINT para Ciberseguridad: Herramientas, técnicas y habilidades para obtener información de fuentes
abiertas" por José Manuel Moreno (2020)
8. "OSINT: Búsqueda e Investigación en Internet" por Enrique Serrano (2017)
Libros sobre Identidades Falsas y Creación de Leyendas
1. "El Arte del Engaño" (2003) – *Kevin Mitnick* (castellano)
2. "Documentación Operativa: Manual de Supervivencia" (2020)
– *Varios Autores (Ed. Bunker)*
3. "Конспирация: Искусство невидимости" (*"Conspiración: El
Arte de la Invisibilidad"*, 2018) – *Iván Petrov* (ruso)
4. "OSINT: Búsqueda e Investigación en Internet" (2017) –
*Enrique Serrano* (castellano)
5. "Ciberinteligencia: OSINT, Análisis y Contrainteligencia en el
Ciberespacio" (2021) – *Manuel Sánchez* (castellano)
6. "OSINT: Cómo encontrar información útil en Internet" (2019) –
*Javier Marcos* (castellano)
7. "Разведка в социальных сетях" (*"Inteligencia en Redes
Sociales"*, 2020) – *Dmitriy Kovalev* (ruso)
📱 Investigación en Telegram y Redes
Encubiertas
8. "Telegram: Seguridad, Privacidad e
Investigación" (2022) – *Alejandro Ramos*
(castellano)
9. "Темная сторона Telegram" (*"El Lado Oscuro
de Telegram"*, 2021) – *Alexey Lukatsky* (ruso)
10. "OSINT para Ciberseguridad" (2020) – *José
Manuel Moreno* (castellano)
📌 Orden Recomendado para Estudiar
1. Identidades falsas (Mitnick, Petrov).
2. OSINT general (Serrano, Sánchez).
3. Redes sociales (Kovalev, Marcos).
4. Telegram y redes oscuras (Ramos, Lukatsky).