Want to create interactive content? It’s easy in Genially!

Get started free

Infografía Robot

Fatima Itzel Guerrero Davalos

Created on September 11, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Akihabara Connectors Infographic

Essential Infographic

Practical Infographic

Akihabara Infographic

The Power of Roadmap

Artificial Intelligence in Corporate Environments

Interactive QR Code Generator

Transcript

Tipos, Técnicas y Herramientas de Inteligencia de Fuentes Abiertas

Explorando los Diferentes Tipos

Descubre las distintas metodologías para la obtención de inteligencia

GEOINT (Geospatial Intelligence)

HUMINT (Human Intelligence)

SIGINT (Signal Intelligence)

+info

+info

+info

FININT (Financial Intelligence)

Dark Web OSINT

CYBINT (Cyber Intelligence)

+info

+info

+info

METODOLOGIA Y TECNICAS

REQUISITOS

¡Descubre el secreto detrás de la inteligencia OSINT!

INTELIGENCIA

FUENTES DE INFORMACIÓN

La inteligencia OSINT sigue un proceso cíclico que incluye la obtención de datos, su análisis y la generación de información útil. Se basa en fuentes abiertas, utilizando técnicas de recolección activa y pasiva para optimizar resultados.

OSINT

ANÁLISIS

ADQUISICIÓN

PROCESAMIENTO

OBTENCIÓN PASIVA

OBTENCIÓN ACTIVA

HERRAMIENTAS

MALTEGO

SPIDERFOOT

theHarvester

recon -ng

SHODAN

osint framework

google dorks

ADQUISICIÓN

Objetivo: Una nube de datos o servidor.Tipos:
  • Obtención Pasiva: Revisar redes sociales
  • Obtención Activa: Escaneo de puertos
Ejemplo: Utilizar Shodan para encontrar servidores vulnerables conectados a Internet.

ANÁLISIS

Objetivo: Generar inteligencia a partir de los datos recolectadosAcciones:
  • Buscar patrones y relaciones entre los datos.
  • Verificar la autenticidad de la información.
Ejemplo: Encontrar conexiones entre cuentas de redes sociales y direcciones de correo electrónico.

La obtención de información pasiva se refiere a la recopilación de información sin alertar al objetivo de la investigación. Esto implica "escuchar" el tráfico o los contenidos sin interactuar activamente con el sistema del objetivo. El analista no realiza consultas visibles, lo que limita las posibilidades de ser detectado, pero también la cantidad de datos obtenidos.

FININT se refiere a la obtención y análisis de información financiera para identificar patrones sospechosos, fraudes o actividades ilegales como el lavado de dinero.

USO

EJEMPLOS

Es un motor de búsqueda especializado que indexa dispositivos conectados a Internet, como routers, cámaras de seguridad, servidores web, entre otros. A diferencia de los motores de búsqueda tradicionales, Shodan explora servicios y puertos abiertos en lugar de sitios web. Ejemplo: Shodan puede ser utilizado por un investigador de seguridad para buscar servidores mal configurados o cámaras de seguridad expuestas públicamente en Internet.

PROCESAMIENTO

Objetivo: Organizar los datos para que sean fáciles de analizar.Acciones:
  • Filtrar información irrelevante o duplicada.
  • Clasificar por categorías (nombres, correos, IPs, etc.).
Ejemplo: Clasificar direcciones IP según su ubicación o proveedor de servicios.

Es una herramienta automatizada que recopila datos de fuentes públicas y privadas para proporcionar inteligencia sobre entidades como direcciones IP, nombres de dominio, correos electrónicos y más. Spiderfoot es altamente personalizable, permitiendo ejecutar investigaciones detalladas en función de las necesidades específicas del investigador. Ejemplo: Un investigador podría usar Spiderfoot para obtener detalles sobre una dirección IP, descubriendo el propietario, geolocalización, registros DNS y posibles vulnerabilidades en el sistema.

Es adquirida a través de individuos que interactúan de alguna forma con otras personas ya sea por redes sociales o algún otro canal de comunicación, que puede ser de tipo abierta o clandestina.

USO

EJEMPLOS

INTELIGENCIA

Objetivo: Presentar la información de manera clara, comprensible y accionable para las partes interesadas.Acciones:
  • Crear un informe.
  • Asegurar claridad
Ejemplo: Un informe visual que muestra las relaciones entre dominios, personas y correos electrónicos.

Inteligencia que principalmente vigila la comunicación humana a partir de la intercepción de señales, como pueden ser de onda corta como radio, satelital o la red celular.

EJEMPLOS

USO

Se centra en la recolección de información en la Dark Web, que es una parte de Internet accesible únicamente a través de herramientas específicas como Tor. En esta red, se pueden encontrar foros, mercados y sitios que operan de manera anónima.

EJEMPLOS

USO

Este tipo de inteligencia es obtenida por medio de geolocalización, por ejemplo, con ayuda del GPS de los dispositivos móviles o las redes inalámbrica a las cuales se conectan.

EJEMPLOS

USO

El analista genera tráfico en la red haciendo consultas directas a los sistemas o servidores donde se encuentra la información pública. Se requiere discreción para evitar ser detectado. Las consultas pueden incluir el escaneo de puertos abiertos, la verificación de versiones de software o sistemas operativos utilizados.

FUENTES DE INFORMACIÓN

Objetivo: Encontrar fuentes de información.Acciones:
  • Usar motores de búsqueda avanzados.
  • Revisar bases de datos públicas y redes sociales.
  • Utilizar herramientas como Shodan o Maltego.
Ejemplo: Buscar en Google con operadores avanzados: site:example.com intitle:"login"

CYBINT se enfoca en la recopilación de inteligencia relacionada con amenazas cibernéticas, ataques informáticos, o actividades en el ciberespacio. Implica el análisis de vulnerabilidades, incidentes de seguridad y la identificación de actores maliciosos en línea.

EJEMPLOS

USO

Es un framework de recolección de información OSINT que permite automatizar la investigación mediante módulos especializados. Es altamente extensible y cuenta con una interfaz similar a la de Metasploit, lo que la hace amigable para los profesionales de seguridad informática. Ejemplo: Recon-ng puede ser utilizado para buscar información detallada sobre un dominio, incluyendo datos sobre las cuentas de correo asociadas, servidores, y posibles vulnerabilidades.

Es una técnica que utiliza operadores avanzados de búsqueda en Google para encontrar información específica, como archivos o bases de datos expuestas. Ejemplo: Utilizar operadores de Google para buscar archivos confidenciales que estén disponibles accidentalmente en servidores web públicos.

REQUISITOS

Objetivo: Establecer lo que quieres saber y por qué.Acciones:
  • Definir la pregunta clave o problema a resolver.
  • Identificar las fuentes de información relevantes.
Ejemplo: "¿Qué información pública está disponible sobre una persona o empresa?"

Es una herramienta diseñada para recopilar correos electrónicos, subdominios, direcciones IP y URLs a partir de fuentes públicas. Se enfoca en la obtención de información en la fase de reconocimiento de pruebas de penetración o ciberinvestigaciones. Ejemplo: Un investigador puede utilizar theHarvester para realizar un escaneo preliminar de un dominio objetivo, obteniendo correos electrónicos que podrían ser utilizados para phishing o ingeniería social.

Organiza una vasta colección de herramientas y recursos de OSINT en una plataforma visual fácil de usar, que permite realizar investigaciones en áreas como redes sociales, correos electrónicos, direcciones IP y más. Ejemplo: Utilizar el OSINT Framework para explorar redes sociales en busca de perfiles relacionados con un sospechoso en una investigación.

Es una herramienta de análisis y recolección de datos que permite visualizar relaciones entre entidades como personas, dominios, direcciones IP, organizaciones, y más. Su principal fortaleza radica en la representación visual de estas conexiones, lo que facilita encontrar patrones complejos en los datos. Ejemplo: Maltego puede utilizarse para investigar una red de ciberdelincuentes, identificando las conexiones entre los nombres de dominio y los correos electrónicos asociados, lo que ayuda a desmantelar la estructura de comunicación de un ataque.