Want to make creations as awesome as this one?

More creations to inspire you

Transcript

GEOINT (Geospatial Intelligence)

Tipos, Técnicas y Herramientas de Inteligencia de Fuentes Abiertas

HUMINT (Human Intelligence)

SIGINT (Signal Intelligence)

Dark Web OSINT

FININT (Financial Intelligence)

CYBINT (Cyber Intelligence)

google dorks

METODOLOGIA Y TECNICAS

osint framework

HERRAMIENTAS

Descubre las distintas metodologías para la obtención de inteligencia

Explorando los Diferentes Tipos

¡Descubre el secreto detrás de la inteligencia OSINT!

recon -ng

theHarvester

SPIDERFOOT

OBTENCIÓN PASIVA

OSINT

+info

+info

+info

+info

+info

+info

REQUISITOS

FUENTES DE INFORMACIÓN

ADQUISICIÓN

PROCESAMIENTO

ANÁLISIS

INTELIGENCIA

OBTENCIÓN ACTIVA

MALTEGO

SHODAN

La inteligencia OSINT sigue un proceso cíclico que incluye la obtención de datos, su análisis y la generación de información útil. Se basa en fuentes abiertas, utilizando técnicas de recolección activa y pasiva para optimizar resultados.

Objetivo: Una nube de datos o servidor.Tipos:

  • Obtención Pasiva: Revisar redes sociales
  • Obtención Activa: Escaneo de puertos
Ejemplo: Utilizar Shodan para encontrar servidores vulnerables conectados a Internet.

ADQUISICIÓN

Objetivo: Generar inteligencia a partir de los datos recolectadosAcciones:

  • Buscar patrones y relaciones entre los datos.
  • Verificar la autenticidad de la información.
Ejemplo: Encontrar conexiones entre cuentas de redes sociales y direcciones de correo electrónico.

ANÁLISIS

La obtención de información pasiva se refiere a la recopilación de información sin alertar al objetivo de la investigación. Esto implica "escuchar" el tráfico o los contenidos sin interactuar activamente con el sistema del objetivo. El analista no realiza consultas visibles, lo que limita las posibilidades de ser detectado, pero también la cantidad de datos obtenidos.

FININT se refiere a la obtención y análisis de información financiera para identificar patrones sospechosos, fraudes o actividades ilegales como el lavado de dinero.

EJEMPLOS

USO

  • Analizar transacciones bancarias, registros de transferencias, o movimientos financieros en criptomonedas.
  • Usar herramientas como Chainalysis para rastrear transacciones de Bitcoin relacionadas con actividades ilícitas.

Se utiliza en investigaciones de fraude financiero, crímenes relacionados con el lavado de dinero, y para seguir la pista de actividades criminales organizadas.

Es un motor de búsqueda especializado que indexa dispositivos conectados a Internet, como routers, cámaras de seguridad, servidores web, entre otros. A diferencia de los motores de búsqueda tradicionales, Shodan explora servicios y puertos abiertos en lugar de sitios web.Ejemplo: Shodan puede ser utilizado por un investigador de seguridad para buscar servidores mal configurados o cámaras de seguridad expuestas públicamente en Internet.

Objetivo: Organizar los datos para que sean fáciles de analizar.Acciones:

  • Filtrar información irrelevante o duplicada.
  • Clasificar por categorías (nombres, correos, IPs, etc.).
Ejemplo: Clasificar direcciones IP según su ubicación o proveedor de servicios.

PROCESAMIENTO

Es una herramienta automatizada que recopila datos de fuentes públicas y privadas para proporcionar inteligencia sobre entidades como direcciones IP, nombres de dominio, correos electrónicos y más. Spiderfoot es altamente personalizable, permitiendo ejecutar investigaciones detalladas en función de las necesidades específicas del investigador.Ejemplo: Un investigador podría usar Spiderfoot para obtener detalles sobre una dirección IP, descubriendo el propietario, geolocalización, registros DNS y posibles vulnerabilidades en el sistema.

Es adquirida a través de individuos que interactúan de alguna forma con otras personas ya sea por redes sociales o algún otro canal de comunicación, que puede ser de tipo abierta o clandestina.

EJEMPLOS

USO

  • Obtener información de fuentes humanas como testigos o empleados que revelan detalles cruciales sobre una organización.
  • Analizar publicaciones en redes sociales de individuos que interactúan abiertamente sobre un tema específico.

Se usa en investigaciones de seguridad, inteligencia militar, y análisis de comportamiento en redes sociales.

Objetivo: Presentar la información de manera clara, comprensible y accionable para las partes interesadas.Acciones:

  • Crear un informe.
  • Asegurar claridad
Ejemplo: Un informe visual que muestra las relaciones entre dominios, personas y correos electrónicos.

INTELIGENCIA

Inteligencia que principalmente vigila la comunicación humana a partir de la intercepción de señales, como pueden ser de onda corta como radio, satelital o la red celular.

EJEMPLOS

USO

  • Interceptar llamadas o mensajes de radio entre grupos de interés utilizando dispositivos especializados.
  • Monitorear el tráfico de red inalámbrica en ciertas áreas para detectar dispositivos conectados y actividad sospechosa.

Es clave en la vigilancia militar, la interceptación de comunicaciones terroristas, y el monitoreo de redes de comunicación.

Se centra en la recolección de información en la Dark Web, que es una parte de Internet accesible únicamente a través de herramientas específicas como Tor. En esta red, se pueden encontrar foros, mercados y sitios que operan de manera anónima.

EJEMPLOS

USO

Es clave en la vigilancia militar, la interceptación de comunicaciones terroristas, y el monitoreo de redes de comunicación.

  • Interceptar llamadas o mensajes de radio entre grupos de interés utilizando dispositivos especializados.
  • Monitorear el tráfico de red inalámbrica en ciertas áreas para detectar dispositivos conectados y actividad sospechosa.

Este tipo de inteligencia es obtenida por medio de geolocalización, por ejemplo, con ayuda del GPS de los dispositivos móviles o las redes inalámbrica a las cuales se conectan.

EJEMPLOS

USO

Es útil en investigaciones militares, análisis de terrenos, y la planificación de operaciones en seguridad o rescate.

  • Uso de Google Earth para analizar imágenes satelitales de una ubicación específica.
  • Recopilar datos geográficos de aplicaciones móviles que utilizan GPS para realizar un seguimiento de movimientos.

El analista genera tráfico en la red haciendo consultas directas a los sistemas o servidores donde se encuentra la información pública. Se requiere discreción para evitar ser detectado. Las consultas pueden incluir el escaneo de puertos abiertos, la verificación de versiones de software o sistemas operativos utilizados.

Objetivo: Encontrar fuentes de información.Acciones:

  • Usar motores de búsqueda avanzados.
  • Revisar bases de datos públicas y redes sociales.
  • Utilizar herramientas como Shodan o Maltego.
Ejemplo: Buscar en Google con operadores avanzados: site:example.com intitle:"login"

FUENTES DE INFORMACIÓN

CYBINT se enfoca en la recopilación de inteligencia relacionada con amenazas cibernéticas, ataques informáticos, o actividades en el ciberespacio. Implica el análisis de vulnerabilidades, incidentes de seguridad y la identificación de actores maliciosos en línea.

EJEMPLOS

USO

  • Utilizar herramientas como VirusTotal para verificar si un archivo o URL está asociado a malware o actividades maliciosas.
  • Rastrear ataques DDoS o intentos de hacking en una red para identificar posibles fuentes.

Es vital en la ciberseguridad, investigación de delitos informáticos y prevención de ataques a infraestructuras críticas.

Es un framework de recolección de información OSINT que permite automatizar la investigación mediante módulos especializados. Es altamente extensible y cuenta con una interfaz similar a la de Metasploit, lo que la hace amigable para los profesionales de seguridad informática.Ejemplo: Recon-ng puede ser utilizado para buscar información detallada sobre un dominio, incluyendo datos sobre las cuentas de correo asociadas, servidores, y posibles vulnerabilidades.

Es una técnica que utiliza operadores avanzados de búsqueda en Google para encontrar información específica, como archivos o bases de datos expuestas.Ejemplo: Utilizar operadores de Google para buscar archivos confidenciales que estén disponibles accidentalmente en servidores web públicos.

Objetivo: Establecer lo que quieres saber y por qué.Acciones:

  • Definir la pregunta clave o problema a resolver.
  • Identificar las fuentes de información relevantes.
Ejemplo: "¿Qué información pública está disponible sobre una persona o empresa?"

REQUISITOS

Es una herramienta diseñada para recopilar correos electrónicos, subdominios, direcciones IP y URLs a partir de fuentes públicas. Se enfoca en la obtención de información en la fase de reconocimiento de pruebas de penetración o ciberinvestigaciones.Ejemplo: Un investigador puede utilizar theHarvester para realizar un escaneo preliminar de un dominio objetivo, obteniendo correos electrónicos que podrían ser utilizados para phishing o ingeniería social.

Organiza una vasta colección de herramientas y recursos de OSINT en una plataforma visual fácil de usar, que permite realizar investigaciones en áreas como redes sociales, correos electrónicos, direcciones IP y más.Ejemplo: Utilizar el OSINT Framework para explorar redes sociales en busca de perfiles relacionados con un sospechoso en una investigación.

Es una herramienta de análisis y recolección de datos que permite visualizar relaciones entre entidades como personas, dominios, direcciones IP, organizaciones, y más. Su principal fortaleza radica en la representación visual de estas conexiones, lo que facilita encontrar patrones complejos en los datos.Ejemplo: Maltego puede utilizarse para investigar una red de ciberdelincuentes, identificando las conexiones entre los nombres de dominio y los correos electrónicos asociados, lo que ayuda a desmantelar la estructura de comunicación de un ataque.