Open Source Intelligence: Acercando el concepto de Ciberinteligencia

18 junio, 2018
23 Compartido 2,138 Visualizaciones

Hoy día muchas personas comienzan a conocer el término ciberinteligencia, pero ¿cómo hace un investigador para sacar información? ¿Cuáles son sus procedimientos?

Durante la pasada edición de OpenExpo 2018, Silvia Barrera, consultora en seguridad informática, nos explicó más acerca de cómo los expertos investigan y obtienen información en la red para resolver todo tipo de casos. Hablamos de la ciberinteligencia en estado puro.

¿Cómo hace un investigador para sacar información?

No existe un método, cada maestro tiene el suyo”, comentó Barrera. Dicho eso, comentó que aún así existen una serie de pasos que podemos seguir como por ejemplo:

  • Evaluaciones de superficie de ataque y probabilidades de éxito.
  • Analista de exposición de persona, perfiles o empresas, empleados…etc.
  • Perfilados de personas, compañías, empresas y empleados, competencia…etc.
  • Identificación de vulnerabilidades y exfiltración de archivos e información corporativa y/o personal.

Actualmente existen muchas herramientas y fuentes. No sólo hablamos de las redes sociales, sino buscadores, medios de comunicación, diarios..etc. Cualquier página web a través de los cuales podemos obtener información”, comentó Barrera.  

Yo me alegro desde mi punto de vista, de que todos deis información tan libremente pues así podemos obtener muchas fuentes para nuestras investigaciones”, dijo claramente la experta en ciberinteligencia.

Y es que Silvia hizo mención a la existencia de algunas organizaciones que critican el uso de las redes sociales por el simple hecho de compartir información, sin tener en cuenta que somos realmente nosotros los que aceptamos sus políticas de privacidad cuando nos registramos en la red social.

No es lo mismo buscar personas que buscar máquinas. Si nos centramos  centrarnos en la búsqueda de información de las personas…

Si quiero aumentar mi departamento de ciberinteligencia tenemos que preguntarnos primero qué queremos hacer, ¿queremos investigar personas? ¿Queremos saber el grado de notoriedad de ciertas empresas? ..etc. No es fácil pero tenemos que pensar qué queremos buscar pues como hemos dicho, no es lo mismo buscar información sobre personas que sobre máquinas”.

En cuanto a requisitos y objetivos, podemos utilizar varias herramientas:

Fingerprinting, técnica que permite:

  • Visión de lo que tienen las máquinas de forma remota.
  • Encontrar vectores de ataque
  • Herramientas: nmaps y wireshark

Footprinting: Permite la búsqueda de toda la información pública sobre sistema a auditar: direcciones IP, servidores internos, cuentas de correos de usuarios, nombres de máquinas, información del registrador del dominio, tipos de servidores, ficheros con cuentas y/o credenciales de usuarios, impresoras, cámaras IP, metadatos..etc.

Cualquier información que podamos obtener de manera pública en la red, será el límite legal de información que podemos obtener”, continuó Barrera.

¿Hacia dónde vamos?

Vamos al procesamiento natural del lenguaje, es decir, las publicaciones. Ahora mismo si hay algo de interés en los datos de las personas, es estudiar lo que publica la gente. Debemos de ser capaces de estudiar el lenguaje natural de las personas, es decir, lo que día a día la persona va a publicar. Interrelacionar los contactos, los seguidores y los comentarios para llegar a conclusiones. Por ejemplo, yo puedo no publicar que soy de Podemos pero si sigo a 100 personas de este partido político y a una persona del PP, esto nos da mucho que decir”, dijo Barrera.

Las herramientas de open source intelligence (OSINT), están muy bien y nos van a dar mucha información relevante que además podremos exportar. Otras herramientas que existen sobre geolocalización, también son muy útiles. Son herramientas que te dan un periodo de prueba gratuita y luego debes de pagar por su uso una vez estés acostumbrado con la utilidad de la misma. Realmente, cada vez están dando menos información esté tipo de herramientas, puede que por motivos de protección de datos”, concluyó Barrera.

 

Te podría interesar

¿Cuál es la mayor barrera de Blockchain?
Actualidad
14 compartido1,048 visualizaciones
Actualidad
14 compartido1,048 visualizaciones

¿Cuál es la mayor barrera de Blockchain?

Vicente Ramírez - 6 septiembre, 2018

En el último tiempo la palabra Blockchain no ha dejado de sonar pero la realidad es que no es una…

Conclusiones del VII Encuentro de Cloud Security Alliance España
Actualidad
148 visualizaciones
Actualidad
148 visualizaciones

Conclusiones del VII Encuentro de Cloud Security Alliance España

José Luis - 5 diciembre, 2017

El capítulo español de Cloud Security Alliance ha celebrado su séptimo encuentro de profesionales de la seguridad en Cloud en…

Atos y Merlin International se unen para ofrecer Servicios de Ciberseguridad Gestionados
Actualidad
23 compartido1,222 visualizaciones
Actualidad
23 compartido1,222 visualizaciones

Atos y Merlin International se unen para ofrecer Servicios de Ciberseguridad Gestionados

José Luis - 28 junio, 2018

La colaboración  permitirá ofrecer soluciones de seguridad críticas de última generación a organizaciones gubernamentales y de atención médica en todo…

Deje un comentario

Su email no será publicado