Infografía Robot
Fatima Itzel Guerrero Davalos
Created on September 11, 2024
More creations to inspire you
12 PRINCIPLES OF ANIMATION
Vertical infographics
HOW TO CREATE THE PERFECT VIRTUAL WORKSPACE
Vertical infographics
WHY WE LIKE INFOGRAPHICS
Vertical infographics
BOOKFLIX
Vertical infographics
Transcript
GEOINT (Geospatial Intelligence)
Tipos, Técnicas y Herramientas de Inteligencia de Fuentes Abiertas
HUMINT (Human Intelligence)
SIGINT (Signal Intelligence)
Dark Web OSINT
FININT (Financial Intelligence)
CYBINT (Cyber Intelligence)
google dorks
METODOLOGIA Y TECNICAS
osint framework
HERRAMIENTAS
Descubre las distintas metodologías para la obtención de inteligencia
Explorando los Diferentes Tipos
¡Descubre el secreto detrás de la inteligencia OSINT!
recon -ng
theHarvester
SPIDERFOOT
OBTENCIÓN PASIVA
OSINT
+info
+info
+info
+info
+info
+info
REQUISITOS
FUENTES DE INFORMACIÓN
ADQUISICIÓN
PROCESAMIENTO
ANÁLISIS
INTELIGENCIA
OBTENCIÓN ACTIVA
MALTEGO
SHODAN
La inteligencia OSINT sigue un proceso cíclico que incluye la obtención de datos, su análisis y la generación de información útil. Se basa en fuentes abiertas, utilizando técnicas de recolección activa y pasiva para optimizar resultados.
Objetivo: Una nube de datos o servidor.Tipos:
- Obtención Pasiva: Revisar redes sociales
- Obtención Activa: Escaneo de puertos
ADQUISICIÓN
Objetivo: Generar inteligencia a partir de los datos recolectadosAcciones:
- Buscar patrones y relaciones entre los datos.
- Verificar la autenticidad de la información.
ANÁLISIS
La obtención de información pasiva se refiere a la recopilación de información sin alertar al objetivo de la investigación. Esto implica "escuchar" el tráfico o los contenidos sin interactuar activamente con el sistema del objetivo. El analista no realiza consultas visibles, lo que limita las posibilidades de ser detectado, pero también la cantidad de datos obtenidos.
FININT se refiere a la obtención y análisis de información financiera para identificar patrones sospechosos, fraudes o actividades ilegales como el lavado de dinero.
EJEMPLOS
USO
- Analizar transacciones bancarias, registros de transferencias, o movimientos financieros en criptomonedas.
- Usar herramientas como Chainalysis para rastrear transacciones de Bitcoin relacionadas con actividades ilícitas.
Se utiliza en investigaciones de fraude financiero, crímenes relacionados con el lavado de dinero, y para seguir la pista de actividades criminales organizadas.
Es un motor de búsqueda especializado que indexa dispositivos conectados a Internet, como routers, cámaras de seguridad, servidores web, entre otros. A diferencia de los motores de búsqueda tradicionales, Shodan explora servicios y puertos abiertos en lugar de sitios web.Ejemplo: Shodan puede ser utilizado por un investigador de seguridad para buscar servidores mal configurados o cámaras de seguridad expuestas públicamente en Internet.
Objetivo: Organizar los datos para que sean fáciles de analizar.Acciones:
- Filtrar información irrelevante o duplicada.
- Clasificar por categorías (nombres, correos, IPs, etc.).
PROCESAMIENTO
Es una herramienta automatizada que recopila datos de fuentes públicas y privadas para proporcionar inteligencia sobre entidades como direcciones IP, nombres de dominio, correos electrónicos y más. Spiderfoot es altamente personalizable, permitiendo ejecutar investigaciones detalladas en función de las necesidades específicas del investigador.Ejemplo: Un investigador podría usar Spiderfoot para obtener detalles sobre una dirección IP, descubriendo el propietario, geolocalización, registros DNS y posibles vulnerabilidades en el sistema.
Es adquirida a través de individuos que interactúan de alguna forma con otras personas ya sea por redes sociales o algún otro canal de comunicación, que puede ser de tipo abierta o clandestina.
EJEMPLOS
USO
- Obtener información de fuentes humanas como testigos o empleados que revelan detalles cruciales sobre una organización.
- Analizar publicaciones en redes sociales de individuos que interactúan abiertamente sobre un tema específico.
Se usa en investigaciones de seguridad, inteligencia militar, y análisis de comportamiento en redes sociales.
Objetivo: Presentar la información de manera clara, comprensible y accionable para las partes interesadas.Acciones:
- Crear un informe.
- Asegurar claridad
INTELIGENCIA
Inteligencia que principalmente vigila la comunicación humana a partir de la intercepción de señales, como pueden ser de onda corta como radio, satelital o la red celular.
EJEMPLOS
USO
- Interceptar llamadas o mensajes de radio entre grupos de interés utilizando dispositivos especializados.
- Monitorear el tráfico de red inalámbrica en ciertas áreas para detectar dispositivos conectados y actividad sospechosa.
Es clave en la vigilancia militar, la interceptación de comunicaciones terroristas, y el monitoreo de redes de comunicación.
Se centra en la recolección de información en la Dark Web, que es una parte de Internet accesible únicamente a través de herramientas específicas como Tor. En esta red, se pueden encontrar foros, mercados y sitios que operan de manera anónima.
EJEMPLOS
USO
Es clave en la vigilancia militar, la interceptación de comunicaciones terroristas, y el monitoreo de redes de comunicación.
- Interceptar llamadas o mensajes de radio entre grupos de interés utilizando dispositivos especializados.
- Monitorear el tráfico de red inalámbrica en ciertas áreas para detectar dispositivos conectados y actividad sospechosa.
Este tipo de inteligencia es obtenida por medio de geolocalización, por ejemplo, con ayuda del GPS de los dispositivos móviles o las redes inalámbrica a las cuales se conectan.
EJEMPLOS
USO
Es útil en investigaciones militares, análisis de terrenos, y la planificación de operaciones en seguridad o rescate.
- Uso de Google Earth para analizar imágenes satelitales de una ubicación específica.
- Recopilar datos geográficos de aplicaciones móviles que utilizan GPS para realizar un seguimiento de movimientos.
El analista genera tráfico en la red haciendo consultas directas a los sistemas o servidores donde se encuentra la información pública. Se requiere discreción para evitar ser detectado. Las consultas pueden incluir el escaneo de puertos abiertos, la verificación de versiones de software o sistemas operativos utilizados.
Objetivo: Encontrar fuentes de información.Acciones:
- Usar motores de búsqueda avanzados.
- Revisar bases de datos públicas y redes sociales.
- Utilizar herramientas como Shodan o Maltego.
FUENTES DE INFORMACIÓN
CYBINT se enfoca en la recopilación de inteligencia relacionada con amenazas cibernéticas, ataques informáticos, o actividades en el ciberespacio. Implica el análisis de vulnerabilidades, incidentes de seguridad y la identificación de actores maliciosos en línea.
EJEMPLOS
USO
- Utilizar herramientas como VirusTotal para verificar si un archivo o URL está asociado a malware o actividades maliciosas.
- Rastrear ataques DDoS o intentos de hacking en una red para identificar posibles fuentes.
Es vital en la ciberseguridad, investigación de delitos informáticos y prevención de ataques a infraestructuras críticas.
Es un framework de recolección de información OSINT que permite automatizar la investigación mediante módulos especializados. Es altamente extensible y cuenta con una interfaz similar a la de Metasploit, lo que la hace amigable para los profesionales de seguridad informática.Ejemplo: Recon-ng puede ser utilizado para buscar información detallada sobre un dominio, incluyendo datos sobre las cuentas de correo asociadas, servidores, y posibles vulnerabilidades.
Es una técnica que utiliza operadores avanzados de búsqueda en Google para encontrar información específica, como archivos o bases de datos expuestas.Ejemplo: Utilizar operadores de Google para buscar archivos confidenciales que estén disponibles accidentalmente en servidores web públicos.
Objetivo: Establecer lo que quieres saber y por qué.Acciones:
- Definir la pregunta clave o problema a resolver.
- Identificar las fuentes de información relevantes.
REQUISITOS
Es una herramienta diseñada para recopilar correos electrónicos, subdominios, direcciones IP y URLs a partir de fuentes públicas. Se enfoca en la obtención de información en la fase de reconocimiento de pruebas de penetración o ciberinvestigaciones.Ejemplo: Un investigador puede utilizar theHarvester para realizar un escaneo preliminar de un dominio objetivo, obteniendo correos electrónicos que podrían ser utilizados para phishing o ingeniería social.
Organiza una vasta colección de herramientas y recursos de OSINT en una plataforma visual fácil de usar, que permite realizar investigaciones en áreas como redes sociales, correos electrónicos, direcciones IP y más.Ejemplo: Utilizar el OSINT Framework para explorar redes sociales en busca de perfiles relacionados con un sospechoso en una investigación.
Es una herramienta de análisis y recolección de datos que permite visualizar relaciones entre entidades como personas, dominios, direcciones IP, organizaciones, y más. Su principal fortaleza radica en la representación visual de estas conexiones, lo que facilita encontrar patrones complejos en los datos.Ejemplo: Maltego puede utilizarse para investigar una red de ciberdelincuentes, identificando las conexiones entre los nombres de dominio y los correos electrónicos asociados, lo que ayuda a desmantelar la estructura de comunicación de un ataque.