Open Source Intelligence: Acercando el concepto de Ciberinteligencia

18 junio, 2018
23 Compartido 2,228 Visualizaciones

Hoy día muchas personas comienzan a conocer el término ciberinteligencia, pero ¿cómo hace un investigador para sacar información? ¿Cuáles son sus procedimientos?

Durante la pasada edición de OpenExpo 2018, Silvia Barrera, consultora en seguridad informática, nos explicó más acerca de cómo los expertos investigan y obtienen información en la red para resolver todo tipo de casos. Hablamos de la ciberinteligencia en estado puro.

¿Cómo hace un investigador para sacar información?

No existe un método, cada maestro tiene el suyo”, comentó Barrera. Dicho eso, comentó que aún así existen una serie de pasos que podemos seguir como por ejemplo:

  • Evaluaciones de superficie de ataque y probabilidades de éxito.
  • Analista de exposición de persona, perfiles o empresas, empleados…etc.
  • Perfilados de personas, compañías, empresas y empleados, competencia…etc.
  • Identificación de vulnerabilidades y exfiltración de archivos e información corporativa y/o personal.

Actualmente existen muchas herramientas y fuentes. No sólo hablamos de las redes sociales, sino buscadores, medios de comunicación, diarios..etc. Cualquier página web a través de los cuales podemos obtener información”, comentó Barrera.  

Yo me alegro desde mi punto de vista, de que todos deis información tan libremente pues así podemos obtener muchas fuentes para nuestras investigaciones”, dijo claramente la experta en ciberinteligencia.

Y es que Silvia hizo mención a la existencia de algunas organizaciones que critican el uso de las redes sociales por el simple hecho de compartir información, sin tener en cuenta que somos realmente nosotros los que aceptamos sus políticas de privacidad cuando nos registramos en la red social.

No es lo mismo buscar personas que buscar máquinas. Si nos centramos  centrarnos en la búsqueda de información de las personas…

Si quiero aumentar mi departamento de ciberinteligencia tenemos que preguntarnos primero qué queremos hacer, ¿queremos investigar personas? ¿Queremos saber el grado de notoriedad de ciertas empresas? ..etc. No es fácil pero tenemos que pensar qué queremos buscar pues como hemos dicho, no es lo mismo buscar información sobre personas que sobre máquinas”.

En cuanto a requisitos y objetivos, podemos utilizar varias herramientas:

Fingerprinting, técnica que permite:

  • Visión de lo que tienen las máquinas de forma remota.
  • Encontrar vectores de ataque
  • Herramientas: nmaps y wireshark

Footprinting: Permite la búsqueda de toda la información pública sobre sistema a auditar: direcciones IP, servidores internos, cuentas de correos de usuarios, nombres de máquinas, información del registrador del dominio, tipos de servidores, ficheros con cuentas y/o credenciales de usuarios, impresoras, cámaras IP, metadatos..etc.

Cualquier información que podamos obtener de manera pública en la red, será el límite legal de información que podemos obtener”, continuó Barrera.

¿Hacia dónde vamos?

Vamos al procesamiento natural del lenguaje, es decir, las publicaciones. Ahora mismo si hay algo de interés en los datos de las personas, es estudiar lo que publica la gente. Debemos de ser capaces de estudiar el lenguaje natural de las personas, es decir, lo que día a día la persona va a publicar. Interrelacionar los contactos, los seguidores y los comentarios para llegar a conclusiones. Por ejemplo, yo puedo no publicar que soy de Podemos pero si sigo a 100 personas de este partido político y a una persona del PP, esto nos da mucho que decir”, dijo Barrera.

Las herramientas de open source intelligence (OSINT), están muy bien y nos van a dar mucha información relevante que además podremos exportar. Otras herramientas que existen sobre geolocalización, también son muy útiles. Son herramientas que te dan un periodo de prueba gratuita y luego debes de pagar por su uso una vez estés acostumbrado con la utilidad de la misma. Realmente, cada vez están dando menos información esté tipo de herramientas, puede que por motivos de protección de datos”, concluyó Barrera.

 

Te podría interesar

El cibercrimen se apunta al “hágalo usted mismo”
Actualidad
272 visualizaciones
Actualidad
272 visualizaciones

El cibercrimen se apunta al “hágalo usted mismo”

José Luis - 20 septiembre, 2017

Sophos ha dado a conocer un exhaustivo informe donde se disecciona una de las últimas tendencias en el mundo del…

Casi el 40% de los ordenadores industriales sufrieron un ciberataque en el segundo semestre de 2016
Actualidad
161 visualizaciones
Actualidad
161 visualizaciones

Casi el 40% de los ordenadores industriales sufrieron un ciberataque en el segundo semestre de 2016

Redacción - 5 junio, 2017

Las 3 fuentes de infección principales son Internet, los dispositivos extraíbles de almacenamiento y los adjuntos con contenido malicioso de…

El 33% de los usuarios admite espiar a sus parejas online
Actualidad
10 compartido337 visualizaciones
Actualidad
10 compartido337 visualizaciones

El 33% de los usuarios admite espiar a sus parejas online

José Luis - 14 febrero, 2018

La mitad de las parejas comparte abiertamente las contraseñas de sus dispositivos, y una cuarta parte de las personas tienen…

Deje un comentario

Su email no será publicado