¿Alguna vez te has preguntado todo lo que internet sabe de ti?
Todo lo que hacemos en internet deja un registro, que va desde los que compartimos en redes sociales, likes, estados que publicamos, fotos que subimos o en las cuales nos etiquetan, etc. hasta información que no sabíamos que pudiera estar disponible en internet, como nuestras compras, multas o información de seguridad social. Si vamos más allá podríamos mencionar que internet sabe el tipo de computadora que usamos,el sistema operativo que tenemos en el equipo, el navegador en el cual realizamos búsquedas, extensiones que tenemos instaladas, el modelo de nuestro teléfono celular. Todo esto podríamos llamarlo “huella digital” en internet.
Lo mismo sucede con las empresas y organizaciones, en cierta medida se pueden encontrar varios tipos de datos por medio de su página web, integrantes de dicha organización, la jerarquía que existe dentro, correos electrónicos, información fiscal, en ciertas ocasiones hasta podríamos encontrar el tipo de infraestructura que la conforma, hablando en términos digitales.
¿A qué vamos con lo anterior? Como ya mencionamos, internet sabe mucho de nosotros tanto como personas hasta a nivel organizacional y empresarial, en muchas ocasiones nosotros mismos o miembros de nuestro equipo provee dicha información de forma voluntaria. Esta información en cierta medida es pública, lo cual da pie a que,quien tenga un objetivo en concreto pueda recopilar dicha información con el fin de conocer el comportamiento de una persona o la estructura de una organización.
En el mundo de la ciberseguridad este es el primer paso para los análisis de vulnerabilidades, la llamada fase de reconocimiento, que como ya se ha mencionado, sin atacar directamente al objetivo, se va armando registro de la víctima, y se analiza cuál es la mejor forma de ataque conforme a la información recopilada.
¿Qué es OSINT?
Open-Source Intelligence o Inteligencia de fuentes abiertas en español, es en sí una metodología que consiste en la recopilación de información a partir de fuentes de acceso público como podrían ser, redes sociales, sitios web,foros, periódicos, revistas, registros gubernamentales, tesis, etc. Es decir, todo lo que podamos hallar en internet con respecto a quién se está investigando.
Esta metodología tiene un proceso el cual consiste en:
- Seleccionar las fuentes de información más relevantes con respecto al objetivo
- Recopilación de datos
- Clasificación de datos obtenidos, con el objetivo de distinguir entre información confiable y dudosa
- Análisis de información, esto se refiere a relacionar los datos obtenidos con el fin encontrar patrones de comportamiento
- Presentación o reporte, ya analizados los datos se presenta toda la información relevante que nos ayudará a cumplir el objetivo propuesto
Los buscadores son tus mejores aliados.
Ya sea, Google, Bing, Yahoo, etc, son imprescindibles en la tarea de búsqueda, ya que son la fuente más grande de información, además puedes realizar búsquedas más precisas especificando parámetros, extensiones, etc.
También existen buscadores más especializados, por ejemplo: Shodan, que nos permite localizar computadoras, webcams, impresoras y cualquier dispositivo que cuente con una dirección IP o That 's them que permite hacer búsquedas inversas de números telefónicos.
OSINT FRAMEWORK
Es un sitio web propio de de OSINT que, mediante una estructura de árbol, por así llamarlo, nos brinda un panorama más claro de toda la información que se podría recopilar, además de incluir herramientas que nos harán más sencilla la tarea de búsqueda y recopilación. Pero no solo se limita a este tipo de búsquedas, también nos brinda herramientas que nos pueden ayudar a buscar información sobre exploits, emuladores móviles, análisis de archivos maliciosos y mucho más.Es bastante extenso y con una gran cantidad de herramientas que nos ayudarán a comprender a un rango más amplio donde y como buscar información importante y específica.
La información es poder
OSINT no solo se usa para realizar ataques, también se utiliza para realizar análisis de mercado, estudios socioeconómicos o culturales, análisis demográficos.
El espectro es bastante amplio, ya que con la información obtenida se puede deducir, la edad de las personas del estudio, el entorno social, político y cultural de personas u organizaciones, preferencias, personalidades y hasta predecir comportamientos sociales.
OSINT al servicio de la comunidad
No todo es negativo con respecto a esta metodología, existen organizaciones no gubernamentales y sin ánimo de lucro, que implementando OSINT ayudan a buscar personas desaparecidas. Algunas de estas organizaciones están respaldadas por grandes empresas del sector privado y por instituciones gubernamentales.
Su filosofía es utilizar la tecnología para ayudar a las víctimas de desaparición forzada, ayudando así a su comunidad y familiares de las víctimas.
Algunas de ellas son:
- Trace Labs su alcance es a nivel mundial
- Quantika14 ubicada España perteneciente al sector privado, pero también realiza este tipo de búsquedas sin ánimo de lucro.
Conclusión
La metodología OSINT es bastante extensa en los últimos años ha incrementado su importancia en el mundo y con el incremento en el uso de internet, dispositivos y redes sociales, ha hecho que muchos países y organizaciones centren su interés y destinen mayores recursos a este tipo de estudios.
Como empresa u organización debemos prestar atención al comportamiento que tienen los integrantes de esta en internet y el tipo de información que se hace pública, además de concientizar al personal sobre los riesgos que existen en la red. También se puede aprovechar este tipo de estudios para aumentar la presencia de la organización en internet y adaptarse al mercado objetivo para mejorar la competitividad de la organización.
Como individuos debemos de tener una mayor concienciación sobre las cosas que compartimos en internet y los datos que depositamos en él, a pesar de que en algunas ocasiones no está bajo nuestro control, en otras si podemos elegir cuánta de nuestra privacidad queremos compartir, ya que lo que subimos a internet puede permanecer ahí para siempre.
Esto no quiere decir que esta metodología sea negativa, al contrario, tiene sus beneficios y brinda un panorama más amplio sobre cómo se puede manejar la información, pero como es bien sabido, toda metodología y estudio tiene su lado positivo y negativo.
Escrito Por:
Alan Tapia
Security Consultant