Tipos, Técnicas y Herramientas de Inteligencia de Fuentes Abiertas
Explorando los Diferentes Tipos
Descubre las distintas metodologías para la obtención de inteligencia
GEOINT (Geospatial Intelligence)
HUMINT (Human Intelligence)
SIGINT (Signal Intelligence)
+info
+info
+info
FININT (Financial Intelligence)
Dark Web OSINT
CYBINT (Cyber Intelligence)
+info
+info
+info
METODOLOGIA Y TECNICAS
REQUISITOS
¡Descubre el secreto detrás de la inteligencia OSINT!
INTELIGENCIA
FUENTES DE INFORMACIÓN
La inteligencia OSINT sigue un proceso cíclico que incluye la obtención de datos, su análisis y la generación de información útil. Se basa en fuentes abiertas, utilizando técnicas de recolección activa y pasiva para optimizar resultados.
OSINT
ANÁLISIS
ADQUISICIÓN
PROCESAMIENTO
OBTENCIÓN PASIVA
OBTENCIÓN ACTIVA
HERRAMIENTAS
MALTEGO
SPIDERFOOT
theHarvester
recon -ng
SHODAN
osint framework
google dorks
ADQUISICIÓN
Objetivo: Una nube de datos o servidor.Tipos:- Obtención Pasiva: Revisar redes sociales
- Obtención Activa: Escaneo de puertos
Ejemplo: Utilizar Shodan para encontrar servidores vulnerables conectados a Internet.
ANÁLISIS
Objetivo: Generar inteligencia a partir de los datos recolectadosAcciones:- Buscar patrones y relaciones entre los datos.
- Verificar la autenticidad de la información.
Ejemplo: Encontrar conexiones entre cuentas de redes sociales y direcciones de correo electrónico.
La obtención de información pasiva se refiere a la recopilación de información sin alertar al objetivo de la investigación. Esto implica "escuchar" el tráfico o los contenidos sin interactuar activamente con el sistema del objetivo. El analista no realiza consultas visibles, lo que limita las posibilidades de ser detectado, pero también la cantidad de datos obtenidos.
FININT se refiere a la obtención y análisis de información financiera para identificar patrones sospechosos, fraudes o actividades ilegales como el lavado de dinero.
USO
EJEMPLOS
Es un motor de búsqueda especializado que indexa dispositivos conectados a Internet, como routers, cámaras de seguridad, servidores web, entre otros. A diferencia de los motores de búsqueda tradicionales, Shodan explora servicios y puertos abiertos en lugar de sitios web. Ejemplo: Shodan puede ser utilizado por un investigador de seguridad para buscar servidores mal configurados o cámaras de seguridad expuestas públicamente en Internet.
PROCESAMIENTO
Objetivo: Organizar los datos para que sean fáciles de analizar.Acciones:- Filtrar información irrelevante o duplicada.
- Clasificar por categorías (nombres, correos, IPs, etc.).
Ejemplo: Clasificar direcciones IP según su ubicación o proveedor de servicios.
Es una herramienta automatizada que recopila datos de fuentes públicas y privadas para proporcionar inteligencia sobre entidades como direcciones IP, nombres de dominio, correos electrónicos y más. Spiderfoot es altamente personalizable, permitiendo ejecutar investigaciones detalladas en función de las necesidades específicas del investigador. Ejemplo: Un investigador podría usar Spiderfoot para obtener detalles sobre una dirección IP, descubriendo el propietario, geolocalización, registros DNS y posibles vulnerabilidades en el sistema.
Es adquirida a través de individuos que interactúan de alguna forma con otras personas ya sea por redes sociales o algún otro canal de comunicación, que puede ser de tipo abierta o clandestina.
USO
EJEMPLOS
INTELIGENCIA
Objetivo: Presentar la información de manera clara, comprensible y accionable para las partes interesadas.Acciones:- Crear un informe.
- Asegurar claridad
Ejemplo: Un informe visual que muestra las relaciones entre dominios, personas y correos electrónicos.
Inteligencia que principalmente vigila la comunicación humana a partir de la intercepción de señales, como pueden ser de onda corta como radio, satelital o la red celular.
EJEMPLOS
USO
Se centra en la recolección de información en la Dark Web, que es una parte de Internet accesible únicamente a través de herramientas específicas como Tor. En esta red, se pueden encontrar foros, mercados y sitios que operan de manera anónima.
EJEMPLOS
USO
Este tipo de inteligencia es obtenida por medio de geolocalización, por ejemplo, con ayuda del GPS de los dispositivos móviles o las redes inalámbrica a las cuales se conectan.
EJEMPLOS
USO
El analista genera tráfico en la red haciendo consultas directas a los sistemas o servidores donde se encuentra la información pública. Se requiere discreción para evitar ser detectado. Las consultas pueden incluir el escaneo de puertos abiertos, la verificación de versiones de software o sistemas operativos utilizados.
FUENTES DE INFORMACIÓN
Objetivo: Encontrar fuentes de información.Acciones:- Usar motores de búsqueda avanzados.
- Revisar bases de datos públicas y redes sociales.
- Utilizar herramientas como Shodan o Maltego.
Ejemplo: Buscar en Google con operadores avanzados: site:example.com intitle:"login"
CYBINT se enfoca en la recopilación de inteligencia relacionada con amenazas cibernéticas, ataques informáticos, o actividades en el ciberespacio. Implica el análisis de vulnerabilidades, incidentes de seguridad y la identificación de actores maliciosos en línea.
EJEMPLOS
USO
Es un framework de recolección de información OSINT que permite automatizar la investigación mediante módulos especializados. Es altamente extensible y cuenta con una interfaz similar a la de Metasploit, lo que la hace amigable para los profesionales de seguridad informática. Ejemplo: Recon-ng puede ser utilizado para buscar información detallada sobre un dominio, incluyendo datos sobre las cuentas de correo asociadas, servidores, y posibles vulnerabilidades.
Es una técnica que utiliza operadores avanzados de búsqueda en Google para encontrar información específica, como archivos o bases de datos expuestas. Ejemplo: Utilizar operadores de Google para buscar archivos confidenciales que estén disponibles accidentalmente en servidores web públicos.
REQUISITOS
Objetivo: Establecer lo que quieres saber y por qué.Acciones:- Definir la pregunta clave o problema a resolver.
- Identificar las fuentes de información relevantes.
Ejemplo: "¿Qué información pública está disponible sobre una persona o empresa?"
Es una herramienta diseñada para recopilar correos electrónicos, subdominios, direcciones IP y URLs a partir de fuentes públicas. Se enfoca en la obtención de información en la fase de reconocimiento de pruebas de penetración o ciberinvestigaciones. Ejemplo: Un investigador puede utilizar theHarvester para realizar un escaneo preliminar de un dominio objetivo, obteniendo correos electrónicos que podrían ser utilizados para phishing o ingeniería social.
Organiza una vasta colección de herramientas y recursos de OSINT en una plataforma visual fácil de usar, que permite realizar investigaciones en áreas como redes sociales, correos electrónicos, direcciones IP y más. Ejemplo: Utilizar el OSINT Framework para explorar redes sociales en busca de perfiles relacionados con un sospechoso en una investigación.
Es una herramienta de análisis y recolección de datos que permite visualizar relaciones entre entidades como personas, dominios, direcciones IP, organizaciones, y más. Su principal fortaleza radica en la representación visual de estas conexiones, lo que facilita encontrar patrones complejos en los datos. Ejemplo: Maltego puede utilizarse para investigar una red de ciberdelincuentes, identificando las conexiones entre los nombres de dominio y los correos electrónicos asociados, lo que ayuda a desmantelar la estructura de comunicación de un ataque.
Infografía Robot
Fatima Itzel Guerrero Davalos
Created on September 11, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Akihabara Connectors Infographic
View
Essential Infographic
View
Practical Infographic
View
Akihabara Infographic
View
The Power of Roadmap
View
Artificial Intelligence in Corporate Environments
View
Interactive QR Code Generator
Explore all templates
Transcript
Tipos, Técnicas y Herramientas de Inteligencia de Fuentes Abiertas
Explorando los Diferentes Tipos
Descubre las distintas metodologías para la obtención de inteligencia
GEOINT (Geospatial Intelligence)
HUMINT (Human Intelligence)
SIGINT (Signal Intelligence)
+info
+info
+info
FININT (Financial Intelligence)
Dark Web OSINT
CYBINT (Cyber Intelligence)
+info
+info
+info
METODOLOGIA Y TECNICAS
REQUISITOS
¡Descubre el secreto detrás de la inteligencia OSINT!
INTELIGENCIA
FUENTES DE INFORMACIÓN
La inteligencia OSINT sigue un proceso cíclico que incluye la obtención de datos, su análisis y la generación de información útil. Se basa en fuentes abiertas, utilizando técnicas de recolección activa y pasiva para optimizar resultados.
OSINT
ANÁLISIS
ADQUISICIÓN
PROCESAMIENTO
OBTENCIÓN PASIVA
OBTENCIÓN ACTIVA
HERRAMIENTAS
MALTEGO
SPIDERFOOT
theHarvester
recon -ng
SHODAN
osint framework
google dorks
ADQUISICIÓN
Objetivo: Una nube de datos o servidor.Tipos:
- Obtención Pasiva: Revisar redes sociales
- Obtención Activa: Escaneo de puertos
Ejemplo: Utilizar Shodan para encontrar servidores vulnerables conectados a Internet.ANÁLISIS
Objetivo: Generar inteligencia a partir de los datos recolectadosAcciones:
- Buscar patrones y relaciones entre los datos.
- Verificar la autenticidad de la información.
Ejemplo: Encontrar conexiones entre cuentas de redes sociales y direcciones de correo electrónico.La obtención de información pasiva se refiere a la recopilación de información sin alertar al objetivo de la investigación. Esto implica "escuchar" el tráfico o los contenidos sin interactuar activamente con el sistema del objetivo. El analista no realiza consultas visibles, lo que limita las posibilidades de ser detectado, pero también la cantidad de datos obtenidos.
FININT se refiere a la obtención y análisis de información financiera para identificar patrones sospechosos, fraudes o actividades ilegales como el lavado de dinero.
USO
EJEMPLOS
Es un motor de búsqueda especializado que indexa dispositivos conectados a Internet, como routers, cámaras de seguridad, servidores web, entre otros. A diferencia de los motores de búsqueda tradicionales, Shodan explora servicios y puertos abiertos en lugar de sitios web. Ejemplo: Shodan puede ser utilizado por un investigador de seguridad para buscar servidores mal configurados o cámaras de seguridad expuestas públicamente en Internet.
PROCESAMIENTO
Objetivo: Organizar los datos para que sean fáciles de analizar.Acciones:
- Filtrar información irrelevante o duplicada.
- Clasificar por categorías (nombres, correos, IPs, etc.).
Ejemplo: Clasificar direcciones IP según su ubicación o proveedor de servicios.Es una herramienta automatizada que recopila datos de fuentes públicas y privadas para proporcionar inteligencia sobre entidades como direcciones IP, nombres de dominio, correos electrónicos y más. Spiderfoot es altamente personalizable, permitiendo ejecutar investigaciones detalladas en función de las necesidades específicas del investigador. Ejemplo: Un investigador podría usar Spiderfoot para obtener detalles sobre una dirección IP, descubriendo el propietario, geolocalización, registros DNS y posibles vulnerabilidades en el sistema.
Es adquirida a través de individuos que interactúan de alguna forma con otras personas ya sea por redes sociales o algún otro canal de comunicación, que puede ser de tipo abierta o clandestina.
USO
EJEMPLOS
INTELIGENCIA
Objetivo: Presentar la información de manera clara, comprensible y accionable para las partes interesadas.Acciones:
- Crear un informe.
- Asegurar claridad
Ejemplo: Un informe visual que muestra las relaciones entre dominios, personas y correos electrónicos.Inteligencia que principalmente vigila la comunicación humana a partir de la intercepción de señales, como pueden ser de onda corta como radio, satelital o la red celular.
EJEMPLOS
USO
Se centra en la recolección de información en la Dark Web, que es una parte de Internet accesible únicamente a través de herramientas específicas como Tor. En esta red, se pueden encontrar foros, mercados y sitios que operan de manera anónima.
EJEMPLOS
USO
Este tipo de inteligencia es obtenida por medio de geolocalización, por ejemplo, con ayuda del GPS de los dispositivos móviles o las redes inalámbrica a las cuales se conectan.
EJEMPLOS
USO
El analista genera tráfico en la red haciendo consultas directas a los sistemas o servidores donde se encuentra la información pública. Se requiere discreción para evitar ser detectado. Las consultas pueden incluir el escaneo de puertos abiertos, la verificación de versiones de software o sistemas operativos utilizados.
FUENTES DE INFORMACIÓN
Objetivo: Encontrar fuentes de información.Acciones:
- Usar motores de búsqueda avanzados.
- Revisar bases de datos públicas y redes sociales.
- Utilizar herramientas como Shodan o Maltego.
Ejemplo: Buscar en Google con operadores avanzados: site:example.com intitle:"login"CYBINT se enfoca en la recopilación de inteligencia relacionada con amenazas cibernéticas, ataques informáticos, o actividades en el ciberespacio. Implica el análisis de vulnerabilidades, incidentes de seguridad y la identificación de actores maliciosos en línea.
EJEMPLOS
USO
Es un framework de recolección de información OSINT que permite automatizar la investigación mediante módulos especializados. Es altamente extensible y cuenta con una interfaz similar a la de Metasploit, lo que la hace amigable para los profesionales de seguridad informática. Ejemplo: Recon-ng puede ser utilizado para buscar información detallada sobre un dominio, incluyendo datos sobre las cuentas de correo asociadas, servidores, y posibles vulnerabilidades.
Es una técnica que utiliza operadores avanzados de búsqueda en Google para encontrar información específica, como archivos o bases de datos expuestas. Ejemplo: Utilizar operadores de Google para buscar archivos confidenciales que estén disponibles accidentalmente en servidores web públicos.
REQUISITOS
Objetivo: Establecer lo que quieres saber y por qué.Acciones:
- Definir la pregunta clave o problema a resolver.
- Identificar las fuentes de información relevantes.
Ejemplo: "¿Qué información pública está disponible sobre una persona o empresa?"Es una herramienta diseñada para recopilar correos electrónicos, subdominios, direcciones IP y URLs a partir de fuentes públicas. Se enfoca en la obtención de información en la fase de reconocimiento de pruebas de penetración o ciberinvestigaciones. Ejemplo: Un investigador puede utilizar theHarvester para realizar un escaneo preliminar de un dominio objetivo, obteniendo correos electrónicos que podrían ser utilizados para phishing o ingeniería social.
Organiza una vasta colección de herramientas y recursos de OSINT en una plataforma visual fácil de usar, que permite realizar investigaciones en áreas como redes sociales, correos electrónicos, direcciones IP y más. Ejemplo: Utilizar el OSINT Framework para explorar redes sociales en busca de perfiles relacionados con un sospechoso en una investigación.
Es una herramienta de análisis y recolección de datos que permite visualizar relaciones entre entidades como personas, dominios, direcciones IP, organizaciones, y más. Su principal fortaleza radica en la representación visual de estas conexiones, lo que facilita encontrar patrones complejos en los datos. Ejemplo: Maltego puede utilizarse para investigar una red de ciberdelincuentes, identificando las conexiones entre los nombres de dominio y los correos electrónicos asociados, lo que ayuda a desmantelar la estructura de comunicación de un ataque.