Open Source Intelligence: Acercando el concepto de Ciberinteligencia

Hoy día muchas personas comienzan a conocer el término ciberinteligencia, pero ¿cómo hace un investigador para sacar información? ¿Cuáles son sus procedimientos?

Durante la pasada edición de OpenExpo 2018, Silvia Barrera, consultora en seguridad informática, nos explicó más acerca de cómo los expertos investigan y obtienen información en la red para resolver todo tipo de casos. Hablamos de la ciberinteligencia en estado puro.

¿Cómo hace un investigador para sacar información?

No existe un método, cada maestro tiene el suyo”, comentó Barrera. Dicho eso, comentó que aún así existen una serie de pasos que podemos seguir como por ejemplo:

  • Evaluaciones de superficie de ataque y probabilidades de éxito.
  • Analista de exposición de persona, perfiles o empresas, empleados…etc.
  • Perfilados de personas, compañías, empresas y empleados, competencia…etc.
  • Identificación de vulnerabilidades y exfiltración de archivos e información corporativa y/o personal.

Actualmente existen muchas herramientas y fuentes. No sólo hablamos de las redes sociales, sino buscadores, medios de comunicación, diarios..etc. Cualquier página web a través de los cuales podemos obtener información”, comentó Barrera.  

Yo me alegro desde mi punto de vista, de que todos deis información tan libremente pues así podemos obtener muchas fuentes para nuestras investigaciones”, dijo claramente la experta en ciberinteligencia.

Y es que Silvia hizo mención a la existencia de algunas organizaciones que critican el uso de las redes sociales por el simple hecho de compartir información, sin tener en cuenta que somos realmente nosotros los que aceptamos sus políticas de privacidad cuando nos registramos en la red social.

No es lo mismo buscar personas que buscar máquinas. Si nos centramos  centrarnos en la búsqueda de información de las personas…

Si quiero aumentar mi departamento de ciberinteligencia tenemos que preguntarnos primero qué queremos hacer, ¿queremos investigar personas? ¿Queremos saber el grado de notoriedad de ciertas empresas? ..etc. No es fácil pero tenemos que pensar qué queremos buscar pues como hemos dicho, no es lo mismo buscar información sobre personas que sobre máquinas”.

En cuanto a requisitos y objetivos, podemos utilizar varias herramientas:

Fingerprinting, técnica que permite:

  • Visión de lo que tienen las máquinas de forma remota.
  • Encontrar vectores de ataque
  • Herramientas: nmaps y wireshark

Footprinting: Permite la búsqueda de toda la información pública sobre sistema a auditar: direcciones IP, servidores internos, cuentas de correos de usuarios, nombres de máquinas, información del registrador del dominio, tipos de servidores, ficheros con cuentas y/o credenciales de usuarios, impresoras, cámaras IP, metadatos..etc.

Cualquier información que podamos obtener de manera pública en la red, será el límite legal de información que podemos obtener”, continuó Barrera.

¿Hacia dónde vamos?

Vamos al procesamiento natural del lenguaje, es decir, las publicaciones. Ahora mismo si hay algo de interés en los datos de las personas, es estudiar lo que publica la gente. Debemos de ser capaces de estudiar el lenguaje natural de las personas, es decir, lo que día a día la persona va a publicar. Interrelacionar los contactos, los seguidores y los comentarios para llegar a conclusiones. Por ejemplo, yo puedo no publicar que soy de Podemos pero si sigo a 100 personas de este partido político y a una persona del PP, esto nos da mucho que decir”, dijo Barrera.

Las herramientas de open source intelligence (OSINT), están muy bien y nos van a dar mucha información relevante que además podremos exportar. Otras herramientas que existen sobre geolocalización, también son muy útiles. Son herramientas que te dan un periodo de prueba gratuita y luego debes de pagar por su uso una vez estés acostumbrado con la utilidad de la misma. Realmente, cada vez están dando menos información esté tipo de herramientas, puede que por motivos de protección de datos”, concluyó Barrera.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio