Saltar a contenido

2.3.1.-Fuentes Abiertas. OSINT

2.3.1. Fuentes abiertas (OSINT)

Al detectar un incidente se debe llevar a cabo un análisis más detallado para comprender la causa, el alcance y el impacto. El objetivo es identificar la vulnerabilidad, evaluar amenazas potenciales y detectar brechas de seguridad o indicios sobre por qué se ha producido el incidente.

El análisis incluye:

  • Recogida de la información.
  • Análisis de datos relacionados con el entorno digital de la organización: red de comunicaciones, sistemas, aplicaciones, empleados, usuarios, etc.

La recopilación de la información se realiza a través de diferentes técnicas y herramientas:

  • Herramientas de monitorización de red: direcciones IP, dominios, protocolos. Por ejemplo, Wireshark.
  • Recopilación de datos de registro, que nos proporcionan información sobre actividades o permiten detectar anomalías en los sistemas. Por ejemplo, un SIEM de Elastic para recolectar eventos.
  • Entrevistas con miembros del personal, que aportan contexto sobre los sistemas con los que trabajan y detalles sobre riesgos difíciles de detectar con herramientas (por ejemplo, software instalado que no se usa o contraseñas débiles o compartidas).

El footprinting hace referencia a la huella digital. Es una técnica de recopilación de información usada en hacking ético que consiste en reunir datos del entorno digital de una organización para identificar vulnerabilidades y posibles puntos de entrada. La información se obtiene de los sistemas informáticos y de la red, para recopilar datos de la organización, de los empleados y de socios externos.

Se recopilan, por ejemplo: sistema operativo, configuración de cortafuegos, direcciones IP, mapas de red, configuración de seguridad, emails, credenciales, configuración de servidores, URLs, VPN, información de empleados y nombres de dominios.

Este trabajo puede ser:

  • Activo: se interactúa con el sistema para recopilar la información a través de herramientas y técnicas como escaneos de red y comandos tipo traceroute o tracert.
  • Pasivo: no se interactúa, solo se consulta en motores de búsqueda, redes sociales u otras fuentes públicas.

Cuando se hace a través de fuentes públicas, hablamos de OSINT. La diferencia entre footprinting y OSINT es que el primero se centra más en recopilar información técnica sobre un sistema concreto, mientras que el segundo es un concepto más amplio que incluye varios métodos de recopilación de fuentes abiertas.

OSINT y contexto de incidentes

OSINT aporta contexto rápido y verificable sobre un incidente: reputación de dominios, filtraciones previas, exposición pública de servicios o información sensible. Es una capa clave antes de profundizar con análisis forense o pruebas técnicas más invasivas.

Sistema de trabajo

Un método definido ayuda a filtrar el exceso de información, priorizar fuentes y mantener la investigación ordenada y reproducible.

1. Introducción a OSINT (Inteligencia de Fuentes Abiertas)

OSINT (Open Source Intelligence) se refiere a la recopilación y análisis de información proveniente de fuentes públicas o accesibles libremente, con el objetivo de extraer inteligencia útil. Se emplea en diversos campos, como la ciberseguridad, el periodismo, la investigación criminal, el análisis de amenazas y la inteligencia empresarial.

Fuentes abiertas

Son fuentes accesibles de forma pública o legítima: pueden ser gratuitas o de pago, pero no requieren acceso no autorizado ni vulneración de sistemas.

Ejemplo:

Imagina que un investigador de ciberseguridad quiere analizar la posible filtración de datos de una empresa. En lugar de acceder ilegalmente a sus servidores, realiza búsquedas avanzadas en Google para encontrar documentos públicos que contengan credenciales expuestas.

1.1. Importancia y Aplicaciones de OSINT en Ciberseguridad

OSINT es una herramienta clave en el mundo de la seguridad informática, ya que permite anticiparse a posibles amenazas y evaluar riesgos sin la necesidad de acceder a información privada.

1.1.1. Principales usos de OSINT en ciberseguridad:
  1. Detección de amenazas: Identificación de posibles ataques dirigidos a una organización a partir de información pública en foros o redes sociales.
  2. Investigaciones forenses: Análisis de incidentes de ciberseguridad mediante la recopilación de evidencias de fuentes abiertas.
  3. Pentesting y hacking ético: Recopilación de datos de un objetivo antes de realizar pruebas de seguridad (footprinting y fingerprinting).
  4. Protección de la identidad digital: Identificación de información personal expuesta en Internet para mitigar posibles ataques de ingeniería social.
  5. Vigilancia de la dark web: Monitoreo de mercados ilegales y foros donde se comercializan datos robados.

Ejemplo:

Un auditor de seguridad usa OSINT para descubrir que en un foro de hacking se están vendiendo credenciales de acceso a una empresa, permitiendo a la organización tomar medidas preventivas antes de sufrir un ataque.

1.2. Diferencias entre OSINT y otras metodologías de recopilación de información

OSINT se diferencia de otros métodos de inteligencia en que toda la información obtenida es legalmente accesible. No se trata de hacking ilegal ni de violar la privacidad de los usuarios.

Método Descripción Ejemplo
OSINT (Open Source Intelligence) Recopilación de información pública y accesible legalmente. Búsqueda de información en redes sociales y bases de datos públicas.
HUMINT (Human Intelligence) Obtención de información mediante interacción con personas. Entrevistas a empleados o infiltración en eventos.
SIGINT (Signals Intelligence) Intercepción de señales de comunicación. Escucha de comunicaciones en redes inalámbricas.
ELINT (Electronic Intelligence) Captura de datos electrónicos. Análisis de tráfico de red con herramientas como Wireshark.
SOCMINT (Social Media Intelligence) Recopilación de información en redes sociales. Análisis de perfiles de LinkedIn y Twitter para identificar empleados de una empresa.

Ejemplo:

Un atacante malintencionado usa SIGINT para interceptar el tráfico de red y capturar contraseñas en una red Wi-Fi pública (actividad ilegal). En cambio, un auditor de seguridad usa OSINT para analizar si la empresa ha expuesto contraseñas en documentos PDF indexados en Google (actividad legal).

OSINT es una metodología poderosa que permite recopilar información sin infringir leyes ni normas éticas. Su correcta aplicación en ciberseguridad permite detectar vulnerabilidades, prevenir ataques y mejorar la protección de datos personales y corporativos.

1.3. Proceso OSINT en una vista rápida

De forma resumida, el proceso OSINT suele incluir estas fases:

  1. Planificación y dirección: definir objetivos y alcance.
  2. Identificación de fuentes: elegir fuentes fiables y relevantes.
  3. Adquisición: recopilar datos sin exceder lo necesario.
  4. Procesamiento: limpiar, ordenar y priorizar.
  5. Análisis: convertir datos en conclusiones.
  6. Difusión: presentar resultados de forma clara y útil.

Legalidad y ética

OSINT no significa “todo vale”. Solo se trabaja con información pública y de acceso legítimo. Evita cualquier acción que implique acceso no autorizado, suplantación o acoso.

1.4. Actividades

  1. Ejercicio 1: ¿Qué información hay sobre ti en Internet?
    Busca tu nombre en Google y redes sociales para analizar qué información pública existe sobre ti.
    Discusión: ¿Es peligroso? ¿Cómo podrían mejorar su privacidad?
  2. Ejercicio 2: Comparación de metodologías de inteligencia
    Clasifica varios casos ficticios y decide si el método es OSINT, HUMINT, SIGINT, etc.
  3. Ejercicio 3: OSINT en la vida real
    Trabaja en grupo y analiza escenarios como: "Una empresa quiere saber qué información sensible está expuesta en Internet".
    Deberán proponer estrategias de OSINT para recopilar información útil de forma ética y legal.

2. Uso de OSINT en Ciberseguridad

El uso de OSINT (Inteligencia de Fuentes Abiertas) en ciberseguridad es fundamental para identificar amenazas, evaluar vulnerabilidades y proteger la información de una organización. Esta metodología permite recopilar información de fuentes públicas para anticiparse a posibles ataques y fortalecer la seguridad digital.

2.1. OSINT en Auditoría de Seguridad e Investigación Forense

La recopilación de información de fuentes abiertas es una herramienta clave en las auditorías de seguridad y en la investigación de incidentes. OSINT permite:

  • Identificar información expuesta que podría ser utilizada por atacantes.
  • Analizar vulnerabilidades en infraestructuras y sistemas sin interacción directa.
  • Obtener evidencias en investigaciones forenses tras un ataque.

Ejemplo:

Un equipo de ciberseguridad quiere evaluar si una empresa tiene credenciales filtradas en Internet. Utilizan OSINT para buscar en bases de datos de filtraciones como "Have I Been Pwned?" y descubren que varias cuentas de correo de empleados han sido comprometidas.

2.2. OSINT en Pentesting y Hacking Ético

Antes de realizar una prueba de penetración (pentesting), los expertos en seguridad usan OSINT para recolectar información del objetivo sin necesidad de lanzar escaneos activos que puedan ser detectados.

Las técnicas OSINT aplicadas en pentesting incluyen:

  • Google Dorking para encontrar documentos sensibles expuestos.
  • Búsqueda en redes sociales para obtener información sobre empleados.
  • Análisis de metadatos en documentos públicos para descubrir información interna.

Ejemplo:

Un pentester usa Google para buscar información sobre una empresa antes de un ataque:

site:empresa.com filetype:pdf

Encuentra un documento con metadatos que contienen nombres de usuario internos, lo que podría facilitar ataques de fuerza bruta.

2.3. OSINT en Prevención de Ataques y Detección de Amenazas (Threat Intelligence)

El análisis OSINT es una parte esencial de la inteligencia sobre amenazas (Threat Intelligence), ya que permite monitorear posibles ataques antes de que ocurran.

Los expertos en ciberseguridad pueden:

  • Detectar filtraciones de datos en la dark web.
  • Analizar grupos de ciberdelincuentes que planean ataques.
  • Monitorear menciones a la empresa en foros de hacking.

Ejemplo:

Una empresa de ciberseguridad detecta en un foro clandestino que se vende acceso a su red corporativa. Gracias a OSINT, identifica las credenciales filtradas y obliga a los empleados a cambiarlas antes de que sean explotadas.

2.4. Riesgos y Límites Legales de OSINT

Aunque OSINT se basa en la recopilación de información pública, es fundamental respetar la legalidad y la ética en su aplicación.

Algunos límites legales incluyen:

  • No acceder a información privada sin permiso (ej. correos electrónicos protegidos).
  • No usar OSINT con fines de acoso, espionaje o suplantación de identidad.
  • Respetar normativas de privacidad como el GDPR en Europa.

Ejemplo:

Un investigador de OSINT quiere obtener datos sobre una persona. Es legal buscar su perfil de LinkedIn, pero no lo es entrar a su correo privado sin permiso.

Uso responsable de OSINT

OSINT es una herramienta poderosa en ciberseguridad, pero su uso debe estar guiado por principios éticos y legales. Aplicado correctamente, permite anticiparse a ataques, fortalecer la seguridad y mejorar la protección de la información.

2.5. Actividades

  1. Ejercicio 1: OSINT en auditoría de seguridad Busca información pública sobre una empresa ficticia usando OSINT (Google Dorking, redes sociales, WHOIS). Reflexión: ¿Qué información expuesta podría ser peligrosa?
  2. Ejercicio 2: Identificación de amenazas con OSINT Se te da un caso de posible ataque a una empresa. Investiga en fuentes OSINT para detectar si hay información filtrada en foros o la dark web.
  3. Ejercicio 3: Legalidad y ética en OSINT Se presentan varios escenarios y debes decidir si la actividad es legal o ilegal.

3. Proceso de OSINT

El proceso de OSINT sigue un ciclo estructurado para garantizar la recolección, análisis y utilización efectiva de la información obtenida de fuentes abiertas. Aunque existen varias metodologías, el modelo más común consta de seis fases.

3.1. Ciclo OSINT: Fases y Estructura

El ciclo OSINT es un modelo teórico que guía la recopilación, procesamiento y análisis de información. Sus fases no siempre son secuenciales, ya que a veces es necesario volver a etapas previas para mejorar la precisión de los datos obtenidos.

Las seis fases del ciclo OSINT son:

  1. Planificación y dirección
  2. Identificación de fuentes
  3. Adquisición de información
  4. Procesamiento y organización
  5. Análisis e interpretación
  6. Difusión y aplicación de la inteligencia

3.2. Planificación y Dirección

La fase inicial consiste en definir qué información se necesita y establecer los objetivos de la investigación OSINT.

Ejemplo:

Una empresa quiere saber si existen filtraciones de datos de sus empleados. Se establecen los siguientes objetivos:

  • Buscar credenciales filtradas en bases de datos públicas.
  • Analizar redes sociales en busca de información sensible.
  • Identificar vulnerabilidades en su infraestructura digital.
3.2.1. Errores comunes en esta fase

Durante la planificación, es importante evitar errores como:

  • No definir claramente el alcance de la investigación.
  • Buscar información sin un objetivo específico.
  • No considerar aspectos legales y éticos antes de iniciar.

3.3. Identificación de Fuentes de Información

Una vez definidos los objetivos, se deben identificar las fuentes de donde se obtendrá la información. Los requisitos nos guiarán a la hora de identificar las fuentes potenciales desde las que recopilar la información

Algunas fuentes OSINT incluyen:

  • Motores de búsqueda: Google, Bing, DuckDuckGo.
  • Registros públicos: BOE, registros mercantiles, patentes.
  • Redes sociales: Twitter, Facebook, LinkedIn, Telegram.
  • Bases de datos filtradas: Have I Been Pwned?, DeHashed.
  • Foros y Dark Web: Pastebin, BreachForums, Tor.
  • Archivos históricos: Wayback Machine.

Ejemplo:

Un investigador busca información sobre una empresa en Wayback Machine para ver cómo ha cambiado su página web a lo largo del tiempo y descubrir si en el pasado expuso información sensible.

3.4. Adquisición de Información

En esta fase se recopila activamente la información de las fuentes identificadas. Se trabaja en la recopilación a partir de las fuentes. La información se almacena y se tratará posteriormente. Suele ser la fase más larga. Hay que acotar las fuentes adecuadamente para no alargar mucho.

3.4.1. Técnicas de adquisición OSINT:
  1. Google Dorking: Uso de operadores avanzados en Google para encontrar información oculta.
  2. Búsqueda en registros WHOIS: Identificación de propietarios de dominios web.
  3. Uso de herramientas especializadas: Shodan (dispositivos conectados), Maltego (visualización de relaciones), SpiderFoot (automatización de OSINT).
  4. Análisis de redes sociales: Herramientas como Sherlock permiten rastrear nombres de usuario en múltiples plataformas.

Ejemplo:

Un investigador usa Google Dorking para encontrar los paneles phpMyAdmin en el sitio web de la empresa target:

site:target.com inurl:"/phpmyadmin/"

Encuentra paneles que tienen que estar ocultos al acceso externo.

3.5. Procesamiento y Organización de Datos

Después de recopilar la información, es necesario:

  • Clasificarla según su relevancia y fiabilidad.
  • Eliminar datos redundantes o irrelevantes.
  • Organizarla de manera que facilite su análisis.

Si durante el procesamiento surgen nuevos requisitos, se vuelve a la fase de identificación de fuentes.

Ejemplo:

Un equipo de seguridad ha encontrado 100 posibles credenciales filtradas. Ahora deben:

  • Eliminar registros duplicados.
  • Verificar si las contraseñas aún son válidas.
  • Evaluar si las cuentas comprometidas pertenecen a usuarios activos.
3.5.1. Errores comunes en esta fase

Al procesar los datos, es importante evitar errores como:

  • No verificar la autenticidad de la información.
  • No documentar adecuadamente las fuentes de los datos obtenidos.
  • Recopilar información en exceso sin un criterio claro.

Registro de pasos

Mantener un registro de fuentes, fechas y decisiones facilita la trazabilidad del análisis y ayuda a justificar conclusiones en el informe final.

3.6. Análisis e Interpretación de Datos

Aquí es donde la información se convierte en inteligencia útil. El análisis debe identificar patrones, correlaciones y amenazas potenciales.

Ejemplo:

Un analista de seguridad detecta que varias cuentas de empleados han sido filtradas junto con sus contraseñas. Analiza los patrones y descubre que la mayoría de las contraseñas son débiles y repetitivas.

3.6.1. Métodos de análisis OSINT

Los métodos de análisis incluyen:

  • Análisis de correlación: Relacionar datos de diferentes fuentes para obtener conclusiones.
  • Identificación de tendencias: Detectar patrones recurrentes en filtraciones de datos.
  • Visualización de datos: Uso de herramientas como Maltego para representar conexiones entre información.

3.7. Difusión y Aplicación de la Inteligencia

Finalmente, la información obtenida se presenta de forma clara para que los responsables de seguridad puedan tomar decisiones. Presentar los resultados a través del medio adecuado ayuda a que el contenido sea útil y comprensible. Si es un peritaje informático para una investigación, se presentará mediante un informe pericial informático remitido al tribunal competente.

3.7.1. Formatos comunes de presentación

Para difundir la inteligencia OSINT, se utilizan:

  • Informes escritos detallados.
  • Visualización de datos en gráficos o diagramas de relaciones.
  • Alertas sobre amenazas emergentes.

Ejemplo:

Un analista OSINT elabora un informe sobre una filtración de datos de empleados de una empresa, recomendando:

  1. Obligar a los empleados a cambiar sus contraseñas.
  2. Implementar autenticación en dos factores (2FA).
  3. Monitorear foros de hacking en busca de futuras filtraciones.

El proceso OSINT es un ciclo estructurado que permite convertir datos dispersos en inteligencia útil para la ciberseguridad. Una correcta planificación y análisis permiten anticiparse a amenazas y mejorar la protección de la información.

3.8. Actividades

  1. Ejercicio 1: Simulación de un Ciclo OSINT Trabaja en grupo. Investiga un objetivo ficticio siguiendo las fases del ciclo OSINT. Al final, presenta un informe con tus hallazgos y recomendaciones.
  2. Ejercicio 2: Adquisición y Procesamiento de Datos Se te da un conjunto de datos de credenciales filtradas (ficticias). Procesa y organiza la información para identificar patrones y riesgos.
  3. Ejercicio 3: Creación de un Informe OSINT Selecciona un tema de investigación OSINT (por ejemplo, análisis de redes sociales de una marca). Realiza el proceso completo y elabora un informe detallado con tus hallazgos.

4. Técnicas de OSINT

Para que la recopilación de información OSINT sea efectiva, se utilizan diversas técnicas y estrategias que permiten encontrar, extraer y analizar datos relevantes de fuentes públicas. Estas técnicas pueden aplicarse en ciberseguridad, investigación forense, análisis de amenazas y otros campos.

4.1. Footprinting y Fingerprinting

Footprinting: Es el proceso de recopilar información sobre un objetivo (persona, empresa, sistema) sin interactuar directamente con él. Permite entender la infraestructura, tecnologías y servicios utilizados.

Fingerprinting: Se refiere a la identificación de características específicas de sistemas, dispositivos o usuarios, como versiones de software, sistemas operativos o configuraciones de red.

La diferencia entre ambos radica en que el footprinting es más amplio y se enfoca en la recopilación de información general, mientras que el fingerprinting es más específico y se centra en identificar características técnicas.

Ejemplo:

Un pentester usa OSINT para recopilar información sobre una empresa antes de realizar un ataque de prueba. Utiliza:

  • Google Dorking para encontrar documentos internos.
  • WHOIS y Shodan para identificar servidores y direcciones IP públicas.
  • LinkedIn para conocer a los empleados y sus roles dentro de la empresa.

4.2. Google Dorking: Búsquedas Avanzadas en Google

Google Dorking (también conocido como Google Hacking) permite encontrar información oculta usando operadores avanzados en Google.

Operador Función Ejemplo
site: Busca dentro de un dominio específico site:empresa.com
filetype: Filtra por tipo de archivo (PDF, XLS, DOC) filetype:pdf site:empresa.com
intitle: Busca en el título de una página web intitle:"Acceso restringido"
inurl: Busca en las URL de los sitios web inurl:admin login
"palabras" Búsqueda exacta "documento confidencial"

Ejemplo:

Un investigador usa el siguiente comando para buscar carpetas de administración de WordPress en un sitio web:

site:target.com intitle:"index of" "wp-admin"

Encuentra archivos con información interna que nunca debieron ser públicos.

Uso responsable de dorks

Las búsquedas avanzadas deben aplicarse con fines legítimos y sobre objetivos autorizados. No accedas a paneles ni a contenido restringido.

4.2.1. Recursos para Google Dorking

Algunos recursos útiles para Google Dorking son:

4.3. Recopilación de Metadatos en Documentos

Los documentos digitales (PDF, DOC, JPG, etc.) contienen metadatos ocultos que pueden revelar información sobre sus autores, fechas de creación y herramientas utilizadas.

4.3.1. Herramientas OSINT para extraer metadatos:
  • ExifTool: Extrae metadatos de imágenes, documentos y archivos multimedia.
  • FOCA: Analiza documentos para extraer metadatos y descubrir servidores internos.
  • Metagoofil: Automatiza la búsqueda de documentos en un dominio y extrae sus metadatos.

Ejemplo:

Un auditor de seguridad descarga un documento de una empresa y usa ExifTool:

exiftool documento.pdf

Descubre que el archivo contiene nombres de usuarios internos y la versión de software utilizada para crearlo.

4.4. Búsqueda de Información en Redes Sociales

Las redes sociales son una fuente clave de información OSINT. Muchos empleados y directivos publican datos sensibles sin darse cuenta. La búsqueda en redes sociales permite identificar posibles vulnerabilidades y filtraciones de datos. Es importante respetar la privacidad de los usuarios y no infringir las normas de las plataformas.

4.4.1. Herramientas para OSINT en redes sociales

Algunas herramientas especializadas en OSINT en redes sociales son:

  • Sherlock: Busca nombres de usuario en múltiples plataformas.
  • OSINTgram: Extrae información de perfiles de Instagram.
  • Twint: Recopila datos de Twitter sin necesidad de una cuenta.

Ejemplo:

Un investigador quiere saber si un hacker está activo en redes sociales. Usa Sherlock:

python3 sherlock.py usuario

Obtiene una lista de redes sociales donde el usuario tiene cuentas.

4.5. Identificación de Infraestructuras con WHOIS, DNS y Direcciones IP

La información sobre dominios y servidores puede obtenerse con herramientas OSINT. WHOIS, NSLookup y Shodan son útiles para identificar propietarios de dominios, registros DNS y dispositivos conectados a Internet. Estas técnicas son fundamentales para el análisis de infraestructuras y la detección de vulnerabilidades. Es importante respetar las normativas de privacidad y no realizar escaneos sin autorización.

4.5.1. Métodos comunes

Algunos métodos comunes para identificar infraestructuras son:

  • WHOIS: Identifica el propietario de un dominio y sus datos de registro.
  • NSLookup/Dig: Consulta registros DNS de un dominio.
  • Shodan: Encuentra dispositivos y servidores conectados a Internet.

Ejemplo:

Un investigador quiere saber quién registró un dominio. Usa WHOIS:

whois empresa.com

Obtiene el nombre, correo y dirección del registrante.

4.6. Monitorización de la Deep y Dark Web

La Deep Web y la Dark Web contienen información que no aparece en buscadores convencionales. La monitorización de estos espacios es esencial para detectar amenazas y filtraciones de datos. Es importante tener en cuenta que acceder a la Dark Web puede ser peligroso y debe hacerse con precaución. Se recomienda utilizar herramientas especializadas y respetar la legalidad.

Precaución en Dark Web

Evita interactuar con mercados o servicios ilícitos. Limita la actividad a la observación y a objetivos autorizados, y protege tu identidad y tu equipo.

4.6.1. Herramientas para exploración en la Dark Web

Algunas herramientas para explorar la Dark Web son:

  • TOR Browser: Permite acceder a sitios .onion.
  • OnionScan: Identifica vulnerabilidades en servicios ocultos.
  • DarkSearch: Un buscador especializado en la Dark Web.

Ejemplo:

Un analista de seguridad usa TOR para buscar filtraciones de datos de una empresa en foros de hacking.

4.7. Análisis de Imágenes y Videos con Técnicas Forenses

Las imágenes y videos contienen datos ocultos que pueden ser analizados con OSINT. La búsqueda inversa de imágenes, el análisis de metadatos y la detección de manipulaciones son técnicas útiles para verificar la autenticidad de los archivos y descubrir información oculta. Es importante respetar los derechos de autor y la privacidad de las personas.

4.7.1. Técnicas forenses en imágenes

Algunas técnicas forenses en imágenes son:

  • Búsqueda inversa de imágenes (Google Images, TinEye).
  • Análisis de metadatos con ExifTool.
  • Comparación de imágenes para detectar manipulaciones (FotoForensics).

Ejemplo:

Un investigador encuentra una imagen sospechosa en Internet. Usa Google Imágenes para verificar su autenticidad y descubre que ha sido modificada para desinformar.

Las técnicas OSINT permiten extraer información valiosa de fuentes abiertas de manera ética y legal. Su correcto uso en ciberseguridad ayuda a prevenir ataques, detectar amenazas y fortalecer la defensa de organizaciones y personas.

4.8. Actividades

  1. Ejercicio 1: Google Dorking Usa operadores avanzados de Google para encontrar información pública de un sitio web (ficticio). Reflexión: ¿Qué riesgos implica que una empresa exponga archivos en Internet?
  2. Ejercicio 2: Extracción de Metadatos Se proporciona un conjunto de documentos (ficticios). Analiza los metadatos con ExifTool o FOCA.
  3. Ejercicio 3: Análisis OSINT en Redes Sociales Investiga un perfil público de una celebridad o empresa (sin invadir la privacidad). Discusión: ¿Qué información personal puede obtenerse legalmente de redes sociales?
  4. Ejercicio 4: Identificación de Infraestructura Usa WHOIS y NSLookup para analizar dominios. Reflexión: ¿Cómo podrían los ciberdelincuentes utilizar esta información?
  5. Ejercicio 5: Búsqueda Inversa de Imágenes Verifica la autenticidad de imágenes con Google Imágenes o TinEye.

5. Herramientas OSINT

Las herramientas OSINT permiten automatizar la recopilación y análisis de información de fuentes abiertas. Se dividen en varias categorías según el tipo de datos que procesan, desde buscadores especializados hasta herramientas de análisis de redes sociales y metadatos. Es importante elegir las herramientas adecuadas para cada objetivo y respetar las normativas de privacidad y legalidad.

El uso de herramientas OSINT especializadas permite automatizar la recopilación de información y el análisis de datos de fuentes abiertas. Estas herramientas son fundamentales en ciberseguridad, investigación forense y análisis de amenazas para identificar vulnerabilidades, prevenir ataques y proteger la información.

5.1. Motores de Búsqueda Especializados

Aunque Google es el buscador más conocido, existen herramientas específicas que permiten acceder a información más detallada. Estos motores de búsqueda especializados facilitan la búsqueda de datos en la web profunda, la dark web y otros espacios no indexados por Google.

5.1.1. Herramientas destacadas

Algunos motores de búsqueda especializados son:

  • Google Dorking: Usa operadores avanzados para encontrar información oculta en Internet.
  • DuckDuckGo: No rastrea las búsquedas y permite encontrar información que Google filtra.
  • Bing y Yandex: Alternativas para obtener resultados distintos a los de Google.
  • Wayback Machine: Permite ver versiones antiguas de sitios web y detectar cambios en su contenido.

Ejemplo:

Un investigador usa Wayback Machine para revisar cómo lucía un sitio web antes de una supuesta filtración de datos.

5.2. Shodan: Búsqueda de Dispositivos Conectados a Internet

Shodan es un motor de búsqueda que permite encontrar dispositivos conectados a Internet como servidores, cámaras de seguridad, routers, sistemas industriales, etc. Es útil para identificar vulnerabilidades en infraestructuras y evaluar la exposición de activos a posibles ataques. Los resultados de Shodan pueden ser utilizados en auditorías de seguridad, pentesting y análisis de amenazas.

5.2.1. Características principales de Shodan

Algunas características de Shodan son:

  • Permite filtrar por puertos abiertos, protocolos y versiones de software.
  • Se pueden buscar dispositivos vulnerables según CVEs (vulnerabilidades conocidas).
  • Ayuda a las empresas a identificar sus propios activos expuestos.

Ejemplo:

Un pentester busca dispositivos con acceso remoto expuesto mediante el puerto 3389 (Remote Desktop Protocol):

port:3389

Encuentra varios servidores accesibles sin autenticación segura.

5.2.2. Recursos útiles para Shodan

Algunos recursos útiles para Shodan son:

5.3. Wayback Machine: Análisis de Versiones Antiguas de Sitios Web

Wayback Machine permite acceder a versiones archivadas de sitios web, lo que ayuda a:

  • Analizar cambios en una web a lo largo del tiempo.
  • Recuperar información eliminada por administradores.
  • Detectar filtraciones accidentales de datos en versiones anteriores de un sitio.

Ejemplo:

Un investigador encuentra que un sitio web eliminó un archivo con nombres de empleados. Usa Wayback Machine para ver versiones anteriores del sitio y recuperar la información.

5.4. Maltego: Visualización y Análisis de Relaciones

Maltego es una herramienta de inteligencia que permite visualizar conexiones entre personas, organizaciones y servidores. Es útil para mapear infraestructuras digitales, identificar relaciones entre entidades y analizar redes de amenazas. Maltego se utiliza en ciberseguridad, investigación forense y análisis de inteligencia.

5.4.1. Usos de Maltego en OSINT

Algunos usos de Maltego en OSINT son:

  • Relacionar direcciones de correo, nombres de dominio y redes sociales.
  • Identificar conexiones entre infraestructuras digitales.
  • Analizar redes de amenazas y actores malintencionados.

Ejemplo:

Un investigador introduce un dominio en Maltego y descubre conexiones con otras webs de la misma empresa, lo que ayuda a mapear su infraestructura digital.

5.5. SpiderFoot: Automatización de la Recopilación OSINT

SpiderFoot permite realizar búsquedas automatizadas en más de 200 fuentes para recopilar información sobre:

  • Direcciones IP y dominios.
  • Correos electrónicos filtrados.
  • Vulnerabilidades conocidas en sistemas.
  • Perfiles en redes sociales.

Ejemplo:

Un investigador ejecuta SpiderFoot sobre un dominio y descubre que está relacionado con varias direcciones IP en otros países, lo que sugiere la existencia de servidores adicionales no documentados.

5.6. OSINT Framework: Repositorio de Herramientas OSINT

OSINT Framework es un directorio online con herramientas de código abierto organizadas por categorías:

  • Búsqueda de usuarios y correos electrónicos.
  • Análisis de redes sociales.
  • Investigación de dominios y direcciones IP.

🌍 Acceso: https://osintframework.com

Ejemplo:

Un investigador usa OSINT Framework para encontrar herramientas gratuitas para analizar redes sociales sin necesidad de registrarse.

5.7. Buscadores de Información en Redes Sociales

Las redes sociales son una fuente clave de información OSINT. Existen herramientas especializadas en cada plataforma:

Red Social Herramienta OSINT Descripción
Twitter/X Twint Extrae tuits sin necesidad de cuenta.
Instagram Osintgram Permite analizar perfiles sin iniciar sesión.
LinkedIn CrossLinked Extrae datos de empleados de una empresa.
Telegram Telegram OSINT Rastrea usuarios y grupos públicos.

Ejemplo:

Un investigador usa Twint para analizar la actividad de un usuario de Twitter sin necesidad de iniciar sesión. Descubre que ha publicado información sensible sobre su empresa.

5.8. Técnicas de Búsqueda en Telegram, LinkedIn, Twitter, Facebook

Cada red social tiene técnicas de búsqueda avanzadas para obtener información pública. Estas técnicas permiten encontrar perfiles, grupos y publicaciones relevantes sin necesidad de una cuenta. Es importante respetar la privacidad de los usuarios y no infringir las normas de las plataformas.

Ejemplo:

Para buscar empleados de una empresa en LinkedIn sin iniciar sesión:

site:linkedin.com "trabaja en empresa"

Esto muestra perfiles públicos de personas que mencionan trabajar en la empresa.

Las herramientas OSINT permiten recopilar información de forma rápida y organizada. Su uso responsable y ético es clave para evitar violaciones de privacidad y legalidad.

5.9. Actividades

  1. Ejercicio 1: Uso de Shodan Busca dispositivos conectados a Internet con Shodan y analiza su exposición.
  2. Ejercicio 2: Análisis de redes sociales con Sherlock Se te asigna un nombre de usuario y debes rastrear en qué redes sociales está presente.
  3. Ejercicio 3: Búsqueda de datos con Google Dorking Se te da un dominio y debes encontrar información oculta usando operadores de Google.
  4. Ejercicio 4: Extracción de metadatos con ExifTool Se proporciona un conjunto de imágenes y documentos para que extraigas sus metadatos.

6. Casos Prácticos y Actividades de OSINT

Para que puedas comprender y aplicar el conocimiento sobre OSINT, es fundamental trabajar con casos prácticos y ejercicios que simulen situaciones reales. En este apartado se presentan seis ejercicios prácticos para desarrollar tus habilidades en inteligencia de fuentes abiertas. Estos ejercicios pueden adaptarse a diferentes niveles de conocimiento y ser utilizados en cursos de ciberseguridad, análisis forense y prevención de amenazas.

6.1. Ejercicio: Uso de Google Dorking para encontrar información oculta

Objetivo:

Aprender a utilizar búsquedas avanzadas en Google para encontrar información que no está fácilmente accesible.

Instrucciones:

  • Explica el concepto de Google Dorking y sus operadores.
  • Presenta una serie de búsquedas específicas con operadores avanzados:

Encontrar archivos PDF en un dominio:

site:empresa.com filetype:pdf

Buscar páginas con credenciales filtradas:

intext:"password" site:pastebin.com

Ver páginas de administración de un sitio:

intitle:"admin login" site:empresa.com

  • Realiza búsquedas sobre un dominio ficticio y documenta tus hallazgos.

Resultados esperados:

  • Comprensión del uso de Google Dorking.
  • Identificación de información expuesta accidentalmente.

6.2. Ejercicio: Análisis de dominios con WHOIS y DNS

Objetivo:

Enseñar cómo obtener información de un dominio mediante herramientas OSINT.

Instrucciones:

  • Explica cómo funcionan WHOIS y las consultas DNS.
  • Usa WHOIS para investigar un dominio:

whois google.com

  • Usa nslookup o dig para obtener registros DNS:
nslookup google.com
dig google.com MX
  • Analiza los resultados y responde:

¿Quién registró el dominio? ¿Dónde están sus servidores? ¿Hay correos electrónicos filtrados?

Resultados esperados:

  • Identificación de propietarios de dominios.
  • Análisis de infraestructura digital.

6.3. Ejercicio: Identificación de dispositivos IoT con Shodan

Objetivo

Mostrar cómo se pueden encontrar cámaras, routers y servidores expuestos en Internet con Shodan.

Instrucciones:

  • Explica qué es Shodan y cómo funciona.
  • Busca dispositivos en España con ciertos puertos abiertos:

country:ES port:3389 product:"Webcam"

  • Analiza los resultados y responde:

¿Cuántos dispositivos hay expuestos? ¿Qué riesgos de seguridad tienen?

Resultados esperados:

  • Comprender la importancia de seguridad en dispositivos conectados.
  • Identificar errores comunes en configuraciones de red.

6.4. Ejercicio: Búsqueda de usuarios en redes sociales con Sherlock

Objetivo:

Aprender a rastrear nombres de usuario en múltiples plataformas.

Instrucciones:

  • Explica cómo los ciberdelincuentes usan OSINT en redes sociales.
  • Instalar y ejecutar Sherlock:
python3 sherlock.py usuario
  • Elige un usuario ficticio y analiza: ¿En qué plataformas está presente? ¿Se puede obtener más información sobre él?

Resultados esperados:

  • Concienciación sobre riesgos de exposición en redes sociales.
  • Desarrollo de habilidades de recolección de datos en plataformas públicas.

6.5. Ejercicio: Análisis de imágenes con búsqueda inversa

Objetivo:

Mostrar cómo verificar la autenticidad de imágenes mediante herramientas OSINT.

Instrucciones:

  • Explica qué es la búsqueda inversa de imágenes.
  • Trabaja con imágenes sospechosas.
  • Usa Google Images o TinEye para rastrear su origen.

Resultados esperados:

  • Identificar fuentes originales de imágenes.
  • Detectar fake news y manipulación de imágenes.

6.6. Proyecto Final: Investigación OSINT sobre una empresa ficticia

Objetivo:

Aplicar todas las técnicas aprendidas en un caso completo de investigación.

Instrucciones:

  • Trabaja en grupo y toma una empresa ficticia como objetivo.
  • Deberás:

    • Encontrar información pública sobre la empresa (Google Dorking, WHOIS, Shodan).
    • Analizar perfiles de empleados en redes sociales.
    • Buscar posibles vulnerabilidades de seguridad.
  • Presenta un informe final con:

    • Hallazgos clave.
    • Riesgos detectados.
    • Recomendaciones de seguridad.

Resultados esperados:

  • Capacidad para realizar investigaciones OSINT completas.
  • Desarrollo de habilidades en ciberseguridad y análisis forense.

Un resumen de las actividades propuestas:

Ejercicio Objetivo Herramientas utilizadas
Google Dorking Encontrar información oculta en Google Google, operadores avanzados
Análisis de dominios Identificar propietarios y servidores de un dominio WHOIS, nslookup, dig
Uso de Shodan Detectar dispositivos expuestos en Internet Shodan
Investigación en redes sociales Rastrear nombres de usuario en varias plataformas Sherlock, LinkedIn, Twitter
Búsqueda inversa de imágenes Verificar autenticidad de imágenes Google Images, TinEye
Proyecto Final OSINT Aplicar todas las técnicas en un caso real Todas las herramientas

7. Retos Éticos y Legales de OSINT

El uso de OSINT (Open Source Intelligence) implica la recopilación y análisis de información de fuentes abiertas. Sin embargo, aunque la información sea pública, su uso indebido puede generar problemas legales y éticos. En este apartado se abordan las consideraciones clave para garantizar un uso responsable de OSINT.

7.1. Privacidad y Derechos de los Usuarios

La recopilación de información OSINT debe respetar la privacidad de las personas y las organizaciones. Aunque los datos sean accesibles públicamente, su recolección y análisis pueden representar riesgos. Es fundamental tener en cuenta las normas de privacidad y los derechos de los usuarios al utilizar OSINT.

7.1.1. Principales preocupaciones sobre privacidad en OSINT

Algunas preocupaciones comunes sobre privacidad en OSINT son:

  • Doxxing: Publicación de información personal con intención de dañar o acosar a alguien.
  • Perfiles en redes sociales: Aunque la información sea pública, usarla sin consentimiento puede ser considerado una invasión a la privacidad.
  • Metadatos ocultos: Extraer información oculta de documentos e imágenes puede ser problemático si se usa con fines maliciosos.
  • Dark Web: Monitorear foros en la Dark Web puede llevar a la exposición de datos sensibles o ilegales.

Ejemplo:

Un analista OSINT encuentra información personal de un individuo en un foro. Aunque los datos sean públicos, compartirlos sin su consentimiento podría violar leyes de privacidad.

7.2. Regulaciones Legales (GDPR, Código Penal, Normativas de Privacidad)

El uso de OSINT está regulado por diversas leyes que protegen la privacidad de los datos personales. Es importante conocer las normativas legales aplicables en cada país para evitar problemas legales y sanciones. Algunas de las regulaciones más comunes son el GDPR (General Data Protection Regulation), el Código Penal y las leyes de protección de datos personales.

7.2.1. Principales regulaciones sobre privacidad
Regulación Descripción Ámbito
GDPR (General Data Protection Regulation) Regula la recopilación y uso de datos personales en la UE. Europa
Código Penal (España, Art. 197) Penaliza el acceso y uso indebido de información privada. España
CCPA (California Consumer Privacy Act) Protege los datos personales de los ciudadanos de California. EE.UU.
Ley de Protección de Datos Personales (México, Argentina, etc.) Establece normas para la recopilación y tratamiento de datos personales. Latinoamérica

Ejemplo:

Un investigador OSINT recopila correos electrónicos expuestos en una filtración y los almacena en una base de datos. Según el GDPR, si estos datos incluyen información personal identificable, su uso sin consentimiento puede ser ilegal.

7.3. Buenas Prácticas y Uso Responsable de OSINT

Para evitar problemas éticos y legales, es fundamental seguir buenas prácticas en la recopilación y análisis de información de fuentes abiertas. Respetar la privacidad, cumplir con las regulaciones y utilizar OSINT de manera ética son aspectos clave para un uso responsable.

7.3.1. Principios de uso ético de OSINT

Algunos principios éticos para el uso de OSINT son:

  1. Respeto a la privacidad: No recopilar ni divulgar información personal sin consentimiento.
  2. Cumplimiento legal: Conocer y respetar las regulaciones de protección de datos.
  3. Propósito legítimo: Utilizar OSINT solo para fines de seguridad, investigación o análisis legítimo.
  4. Fuentes verificadas: Asegurar que la información recopilada proviene de fuentes confiables y legítimas.
  5. Minimización de datos: Recopilar solo la información necesaria para la investigación.

Ejemplo:

Una empresa de ciberseguridad usa OSINT para identificar filtraciones de datos. En lugar de divulgar la información públicamente, contacta a la empresa afectada para advertirle sobre la vulnerabilidad.

El uso de OSINT implica un equilibrio entre la obtención de información y el respeto por la privacidad y la legalidad. Aplicar buenas prácticas y conocer las normativas legales es esencial para evitar problemas éticos y jurídicos.

7.4. Actividades

  1. Ejercicio 1: Evaluación de casos éticos en OSINT Se presentan diferentes escenarios y debes determinar si la actividad es legal y ética. Ejemplo: ¿Es correcto recolectar información de empleados en LinkedIn para un análisis de seguridad?
  2. Ejercicio 2: Análisis de regulaciones sobre privacidad Investiga una ley de privacidad (GDPR, CCPA, etc.). Explica cómo afecta el uso de OSINT y presenta ejemplos de casos legales.
  3. Ejercicio 3: Uso ético de OSINT en un caso práctico Se asigna un caso ficticio donde debes recopilar información con OSINT, asegurando que cumples las normas legales y éticas.

Como resumen, se presentan las consideraciones éticas y legales más importantes en el uso de OSINT:

Aspecto Consideraciones Éticas y Legales
Privacidad No exponer información personal sin consentimiento.
Regulaciones Cumplir con normativas como GDPR, CCPA y leyes nacionales.
Uso Responsable OSINT solo debe utilizarse con fines legítimos y éticos.
Riesgos Uso indebido puede llevar a sanciones legales o problemas éticos.

Referencias y bibliografía

Para ampliar conocimientos y ver ejemplos prácticos:

Lecturas recomendadas:

  • Metodología OSINT para investigar en Internet (Julián Gutiérrez, 2021, Ediciones Ciberpatrulla).

Derechos de autor

Utiliza las lecturas y recursos respetando sus licencias y condiciones de uso. Cita siempre las fuentes en informes o trabajos académicos.

Presentación

Puedes acceder a la presentación de esta unidad aquí:

Presentación IS-U2.3.1 - Fuentes Abiertas (OSINT)

Recursos adicionales

Por definir.