Osint: Que es, técnicas, procedimientos

Estamos hablando y escribiendo sobre OSINT, Infosec, Herramientas, Ciberseguridad y Código Abierto. Pero, ¿Conoces realmente la definición de OSINT? Eso es lo que vamos a explorar hoy. ¿Qué es OSINT? ¿Cómo puedo utilizarlo? ¿Cuáles son los principales beneficios para mi empresa? ¿Y cuáles son las técnicas OSINT mejor recomendadas?

¿Qué es OSINT?

OSINT significa Open Source Intelligence, y es uno de los aspectos clave para entender la ciberseguridad que rige en Internet en la actualidad.

El término OSINT proviene de hace muchas décadas, de hecho, las agencias militares estadounidenses comenzaron a utilizar el término OSINT a finales de la década de 1980 cuando estaban reevaluando la naturaleza de los requerimientos de información en los niveles tácticos bajo los campos de batalla.

 Luego, en 1992, la Ley de Reorganización de Inteligencia determinó que los principales objetivos de la recopilación de información incluían conceptos clave como:

  • Debe ser una inteligencia objetiva libre de prejuicios
  • Los datos deben estar disponibles en fuentes públicas y no públicas.

Si bien el concepto de OSINT ha evolucionado desde entonces, ya que no incluye las fuentes no públicas, el concepto se origina en esa época.

La inteligencia de código abierto (OSINT) es información recopilada de fuentes públicas como las disponibles en Internet, aunque el término no se limita estrictamente a Internet, sino que se refiere a todas las fuentes disponibles públicamente.

«OS» (de OSINT) significa Código Abierto. En este caso, no está relacionado con el famoso movimiento de código abierto, sino con cualquier fuente disponible públicamente en la que el usuario pueda obtener la información en su recogida de datos de inteligencia.

La palabra clave detrás del concepto OSINT es información y, lo que es más importante, la información que se puede obtener de forma gratuita. No importa si se encuentra dentro de periódicos, blogs, páginas web, tweets, tarjetas de medios sociales, imágenes, podcasts o videos, siempre y cuando sea público, gratuito y legal.

Con la información correcta en tus manos, puedes obtener una gran ventaja sobre tu competencia, o acelerar la investigación de cualquier empresa o persona de la que estés a cargo.

Pero OSINT es aún más simple, ya sabes; muchos de nosotros asociamos OSINT a la ciberguerra, los ataques cibernéticos, la ciberseguridad, etc. Y aunque esas cosas son parte de él, OSINT es mucho más explícito y sencillo.

Los ejemplos de OSINT incluyen:

  • Hacer preguntas en cualquier buscador.
  • Investigar en foros públicos sobre cómo arreglar tu computadora.

Como ves, no necesitas ser un hacker para usar OSINT en tu vida diaria: ya lo estás usando, es posible que no lo hayas sabido.

Sin embargo, dado que nos centramos en el OSINT moderno para los campos de la ciberseguridad, ahora veremos cómo tú empresa o proyecto puede beneficiarse de él.

¿Cómo puedo utilizarlo?

Las empresas y las personas, usan OSINT durante todo el día, como hemos demostrado antes, y sin embargo no lo saben conscientemente.

Los equipos de ventas, marketing y gestión de productos también utilizan OSINT para aumentar las conversiones o simplemente para ser más eficaces mientras prestan sus servicios al público.

En el campo de la ciberseguridad, el uso de las herramientas adecuadas para su investigación OSINT puede ser realmente efectivo si se combina con el pensamiento crítico y se tiene una estrategia clara OSINT.

Tanto si estás llevando a cabo una investigación de ciberseguridad contra una empresa/persona como si estás en el lado opuesto trabajando para identificar y mitigar futuras amenazas, disponer de técnicas OSINT predefinidas y objetivos claros puede ahorrarte mucho tiempo.

La mayoría de las empresas de tecnología, no adoptan OSINT para mejorar sus defensas de ciberseguridad, y tarde o temprano, esto puede convertirse en un problema, ya que no son capaces de identificar y detectar aplicaciones, servicios y/o amenazas del servidor.

Técnicas y recursos del OSINT

Aunque hay muchas técnicas y mecanismos de OSINT, no todos funcionarán para tu objetivo. Primero, tendrás que hacerte un par de preguntas:

  • ¿Qué estoy buscando?
  • ¿Cuál es mi principal objetivo de investigación?
  • ¿Qué o quién es mi objetivo?
  • ¿Cómo voy a llevar a cabo mi investigación?

Trata de encontrar la respuesta a estas preguntas, y ese será el primer paso en tu investigación del OSINT.

Mientras que muchas de las técnicas OSINT son utilizadas por el gobierno y las agencias militares, a menudo pueden ser aplicadas a tu propia compañía también.

Algunas pueden funcionar, otros no, pero eso es parte de la estrategia del OSINT – tendrás que identificar qué fuentes son buenas y cuáles son irrelevantes para tu investigación.

Echemos un vistazo a las técnicas OSINT más populares utilizadas en ciberseguridad:

  1. Recopila los nombres completos de los empleados, las funciones del trabajo, así como el software que utilizan.
  2. Revisa y supervisa la información de los motores de búsqueda de Google (especialmente utilizando Google Dorks), Bing, Yahoo y otros.
  3. Supervisar los blogs personales y corporativos, así como revisar la actividad de los usuarios en los foros digitales.
  4. Identifica todas las redes sociales utilizadas por el usuario o la empresa objetivo.
  5. Revisa el contenido disponible en redes sociales como Facebook, Twitter, Google Plus o Linkedin.
  6. Utiliza herramientas de recopilación de datos de personas como Pipl, que te ayudarán a revelar mucha información sobre personas en un solo lugar.
  7. Accede a datos antiguos de la caché de Google – a menudo revela información interesante.
  8. Explora versiones antiguas de sitios web para revelar información importante utilizando sitios como el Wayback Machine.
  9. Identifica los números de teléfono móvil, así como las direcciones de correo electrónico de las redes sociales o los resultados de Google.
  10. Busca fotografías y vídeos en sitios comunes para compartir fotos sociales, como Flickr, Google Photos, etc.
  11. Utiliza Google Maps y otras fuentes de imágenes satelitales abiertas para recuperar imágenes de la ubicación geográfica de los usuarios.
  12. Utiliza herramientas como Geo Creepy para rastrear la información de la ubicación geográfica para tener una idea clara de las ubicaciones actuales de los usuarios.
  13. Utiliza herramientas automatizadas OSINT para recuperar información, como Spiderfoot .
  14. Utiliza las extensiones populares de OSINT que incluyen fuentes útiles como el navegador OSINT.
  15. Explora los servicios DNS, así como los dominios, subdominios y direcciones IP.
  16. Ejecuta escáneres de puerto contra la infraestructura de servidor de la empresa de destino para encontrar servicios en ejecución.
  17. Usa herramientas para buscar dispositivos conectados a Internet como Shodan utilizados por tu objetivo.

Estas son algunas de las técnicas más populares que encontrarás. Sin embargo, después de que termines de hacer la investigación del OSINT, tendrás muchos datos para analizar. Es entonces cuando tendrás que refinar tus resultados, buscar en detalle todas las cosas realmente necesarias que necesitas, y descartar el resto.

Consulta aquí el artículo sobre herramientas OSINT o este otro sobre Osint en Facebook

Deja un comentario