Fuentes abiertas: herramientas para hacer inteligencia en la red

El OSINT es una eficaz herramienta para recopilar todo tipo de información.
El OSINT es una eficaz herramienta para recopilar todo tipo de información.

Una de las temáticas de las que es habitual hacer referencia en el mundo de la seguridad de la información es la denominada Open Source Intelligence (OSINT), que se traduce en inteligencia con fuentes abiertas. El concepto se refiere a la recolección de información de una persona o empresa utilizando fuentes de acceso público como internet, redes sociales, buscadores, foros, fotografías,  wikis, bibliotecas online, conferencias, metadatos, etc.  

El OSINT es una eficaz herramienta para recopilar todo tipo de información, la cual puede ser utilizada para tareas como realización de perfiles de seguridad, estudios psicológicos, evaluar tendencias de mercado, auditorias en temas de seguridad de la información o conocer sobre la identidad digital y reputación online de personas, entre otras.

El uso de OSINT se considera una clase de inteligencia que se estructura a partir de la recolección y procesamiento de información. Entre más información se encuentra, mayores conclusiones se puede establecer en diferentes procesos. Un ejemplo de inteligencia con fuentes abiertas es la técnica utilizada denominada Google Hacking, la cual permite encontrar información en Google mediante la utilización de filtros.

Tal es la importancia que han adquirido los profesionales en OSINT que las empresas en la actualidad están vinculando a sus procesos a profesionales que sepan buscar información y que tengan conocimiento estadístico y predictivo del análisis de altos volúmenes de información.

Se considera una clase de inteligencia que se estructura a partir de la recolección y procesamiento de información.

La búsqueda de información con OSINT tiene unos requisitos entre los cuales se puede distinguir:

Fuentes de información: Encontrar e identificar las fuentes de información relevantes, distinguir cuales se van utilizar y que volúmenes puedo encontrar.

Adquisición: Es la obtención de información en las distintas fuentes públicas.

Procesamiento: Es procesar la información encontrada con el uso de distintas metodologías.

Análisis: Es analizar la información obtenida y encontrar patrones de búsqueda de acuerdo al origen de la información. El análisis puede ser sistematizado o realizado por un profesional de OSINT.

Inteligencia: Consiste en presentar la información que se encuentra de forma eficaz por medio de esquemas, flujos, diagramas, software,  dibujos. La inteligencia permite sacar conclusiones sobre la obtención de la información.

Herramientas de OSINT

Existe una gran variedad de herramientas para la adquisición, procesamiento y análisis de la información. La recopilación de datos e información a gran escala, el análisis y visualización conllevan el uso de distintas herramientas, algunas libres  y otras con versiones pago, que son usadas dependiendo de la necesidad y de la forma en la que se quieran utilizar los datos.

Un ejemplo es el software conocida como Maltego, el cual es una herramienta en versión libre y paga  utilizada para la recolección de información con fuentes públicas.  Maltego se basa en organizar la información encontrada  de personas y empresas en internet por medio de objetos y graficas. Con esta herramienta se puede encontrar direcciones de correo electrónico, perfiles en redes sociales, paginas en internet,  servidores, documentos, etc. La virtud de Maltego es que organiza y centraliza la información de forma sencilla y permite decidir cómo utilizarla.

Una herramienta que recomiendo para el uso de OSINT y que centraliza distintas herramientas es www://osintframework.com, el cual divide el análisis de información en nombres de usuario, dominios, redes sociales, geolocalización, metadatos, mapas, archivos y una gran cantidad de categorías para la búsqueda de información.

Algunos de los recursos más utilizados son:

SHODAN: Un buscador que localiza ordenadores, webcams, impresoras y distintos dispositivos electrónicos.

NAMECHK: Comprueba si un nombre de usuario está disponible en más de 150 servicios online.

TINEYE: Es un buscador que parte de una fotografía y nos muestra en qué sitios web se encuentra.

PIPL: Buscador de personas que las relaciona con distintas redes sociales y vínculos en internet.

DOMAINTOOLS: Es un servicio que permite identificar,  monitorear, buscar y analizar un nombre de dominio.

TAGBOARD: Permite analizar distintos hashtag o etiquetas de Twitter.

TWOPCHARTS: Es una herramienta que analiza todo lo que se publica en Twitter, permite conocer los likes, el cronograma e historial  de publicaciones, listas, contenido relevante, etc.

FOCA: Es un software el cual permite extraer y analizar los metadatos a distintos tipos de documentos. Al conocer los metadatos se puede saber quién lo creó, modificó, tipo de software que lo genera y la distinta información relacionada con un archivo.

METAPICZ: Permite extraer los metadatos a fotografías y con esto conocer distinta información como qué cámara, software, fechas, teléfono fueron utilizados.

En conclusión, OSINT es en la actualidad la mejor forma de recopilar información por medio de fuentes públicas. La empresa o persona que sabe cómo buscar información tiene la ventaja de adelantarse y analizar cómo actuar frente a diversas temáticas, incluidos temas de seguridad nacional

La información es poder pero la forma como se busca, procesa  y analiza, hace la diferencia. Muy bien lo decía Winston Churchill: “El auténtico genio consiste en la capacidad para evaluar información incierta, aleatoria y contradictoria.”

Imagen: Tom Woodwardjanneke staaks (vía Flickr). 

Germán Realpe

Germán Realpe

Apasionado por la tecnología, drones, blockchain y ciberseguridad, se destaca como CEO de Cloud Seguro, una empresa innovadora en Ciberseguridad, apoyando entidades privadas y públicas en Latinoamérica. Master en ciberinteligencia y profesor de distintas universidades en temas de seguridad de la información. Entendiendo todos los días que el principal riesgo de la ciberseguridad es el “Error Humano”. Parte de ENTER.CO

View all posts

10 comments

Archivos