[Qué es OSINT WORKFLOW] Las claves para lograr una metodología eficaz de trabajo (+ 3 guías de investigación reales)

osint workflow

Investigar no es un proceso lineal.

Esto no va de ir al punto A, para luego llegar al punto B y terminar en el punto C. Para nada.

Cualquier investigador sabe que recabar información es más un proceso lleno de ramificaciones, abanicos de posibilidades y algunos callejones sin salida, donde es preciso tirar de todo hilo a nuestro alcance y seguir cuantas más pistas mejor.

Pero para eso, conviene contar con una guía de investigación, un proceso sobre el que apoyarse a la hora de trabajar y así poder ir avanzando en la investigación con paso seguro.

Una metodología de trabajo, en definitiva, que te permita ser más eficaz (y de paso no desquiciarte).

Y este proceso, en el campo de la investigación online, se conoce como Osint Workflow.

¿Quieres saber más sobre el concepto? Pues sigue leyendo, ya que en este artículo te explico:

  • Qué es Osint Workflow exactamente.
  • Las claves para entender su valor y utilidad.
  • 3 Ejemplos de guías de investigación reales.

¿Listo para quitar los post-its de la pared y ser más eficaz? Vamos allá.

Continuar leyendo[Qué es OSINT WORKFLOW] Las claves para lograr una metodología eficaz de trabajo (+ 3 guías de investigación reales)

[Suplantación de Identidad] Qué es y cómo puedes evitarla (+ 8 consejos para protegerte al máximo)

suplantacion de identidad

¿Te suena el nombre de Alberto de Mónaco?

Es el príncipe soberano de (atención spoiler) Mónaco.

«Muy bien, Julián. ¿Y qué tiene que ver este señor con la suplantación de identidad

Pues, por desgracia para él, mucho. Ya que hace poco una banda de cibercriminales se hizo pasar por este príncipe para pedir donaciones a cambio de favores que únicamente alguien en su posición podía dar.

Y, como imaginarás, los ciberdelincuentes se forraron. El pobre Alberto no se enteró de lo que pasaba hasta más tarde, cuando por fin pudo atajar la situación (y no sin esfuerzo).

El gran problema de la suplantación de identidad es que no solo afecta a gente de las altas esferas o famosos, sino que puede afectar a cualquiera.

Y las consecuencias pueden ser bastante graves.

Por eso, para que puedas prevenir y evitar esta situación, te he preparado este artículo en el que te explico:

  • En qué consiste la suplantación de identidad.
  • Cuáles son los métodos más comunes.
  • Cómo prevenir esta situación.

¿Listo para proteger tu identidad? Pues vamos allá.

Continuar leyendo[Suplantación de Identidad] Qué es y cómo puedes evitarla (+ 8 consejos para protegerte al máximo)

[IMINT] Qué es la Inteligencia de Imágenes y cómo puede ayudarte en tus investigaciones (con un caso real)

imint inteligencia de imagenes

«Estás viendo, pero no observas».

Esto se lo dice muchas veces Sherlock Holmes a su ayudante Watson durante sus aventuras. Y me encanta la frase porque es algo que nos sucede más de lo que pensamos: vemos una imagen pero no observamos los detalles.

Y eso es un error que los investigadores profesionales no nos podemos permitir.

Por suerte, existe una disciplina enfocada en la obtención y el análisis de imágenes para poder extraer de ellas la máxima información posible: IMINT (Inteligencia de Imágenes).

¿Te suena el término? Pues si te interesa, sigue leyendo, que en este artículo te explico:

  • Qué es IMINT y en qué consiste.
  • Cuáles son los objetivos de esta Inteligencia de Imágenes.
  • Un caso real de aplicación de esta disciplina.

¿Preparado para dejar de ver y comenzar a observar? Pues vamos allá.

Continuar leyendo[IMINT] Qué es la Inteligencia de Imágenes y cómo puede ayudarte en tus investigaciones (con un caso real)

[La Prospectiva] Qué es (+ 4 principios básicos) y cómo ponerla en práctica mediante el Análisis Prospectivo

que es la prospectiva

¿Quieres anticiparte al futuro?

Tranquilo, no he cambiado la lógica y la investigación por el esoterismo y la adivinación. Si te hago esta pregunta es porque yo me la he planteado a menudo muchas veces: ¿cómo podría anticiparme a los sucesos futuros?

Y es que si conociera de antemano los posibles acontecimientos, podría ser todavía más eficaz en mi trabajo y aumentar el porcentaje de éxito de mis investigaciones.

Dándole vueltas a esto me he topado con 2 opciones:

  1. Ponerme a construir un DeLorean para viajar en el tiempo.
  2. Aplicar la prospectiva en mis investigaciones para anticiparme al futuro.

Bueno, me encantaría quedarme con la primera opción, pero por razones obvias he escogido la segunda: la prospectiva.

Atento, que en este artículo te explico:

  • Qué es la prospectiva exactamente.
  • Los 4 principios básicos de esta disciplina.
  • Cómo aplicarla: el análisis prospectivo.

¿Listo para anticiparte al futuro? Pues vamos allá.

Continuar leyendo[La Prospectiva] Qué es (+ 4 principios básicos) y cómo ponerla en práctica mediante el Análisis Prospectivo

¿Qué es HUMINT? Técnicas de inteligencia para recabar información directa de las personas

humint

“Las conversaciones siempre son necesarias si se quiere descubrir alguna cosa.”

Esta frase tan ingeniosa es de la prolífica Agatha Christie, escritora por excelencia de novelas de detectives. Su cita me viene de perlas para tratar el tema del que quiero hablarte hoy: la investigación directa a través de fuentes humanas.

O lo que es lo mismo: las técnicas HUMINT.

Y es que hay veces que la investigación online no es suficiente, y es necesario saber extraer la información que necesitamos directamente de las personas.

Por si te ves en una situación así, te he preparado este post donde te explico:

  • Qué es HUMINT y cuándo es útil utilizar esta disciplina.
  • Tipos de fuentes de los que extraer información.
  • Principios básicos para llevar a cabo estas técnicas con éxito.
  • En qué consiste el sistema MICE basado en las motivaciones de las fuentes.

¿Listo para saber más sobre esta disciplina? Pues vamos allá.

Continuar leyendo¿Qué es HUMINT? Técnicas de inteligencia para recabar información directa de las personas

¿Qué es la Ingeniería Social? Aprende a identificar este tipo de ataques (y a darle la vuelta para utilizarlos en tu favor)

ingenieria social

“Las amenazas de ingeniería social son peores que el malware más intrusivo, ya que es más difícil protegerse frente a ellas. Especialmente porque el objetivo son las personas, no solo el sistema.”

Esta afirmación es de Javier Perea, Director Regional de Intel Security España.

Y expresa muy bien una idea contundente: el usuario es el eslabón más débil.

En eso se basa la ingeniería social, una estrategia sutil pero efectiva a la que recurren a menudo los ciberdelicuentes para obtener información confidencial, datos personales o simplemente cometer fraude

Últimamente, debido a la situación extrema que ha vivido el mundo entero a causa del COVID-19 y el confinamiento, esta práctica se ha disparado aprovechando que muchos usuarios han bajado la guardia.

Por eso me parecía necesario preparar este artículo en el que te explico:

  • Qué es la ingeniería social.
  • Cuáles son los distintos tipos de ataque que puedes sufrir.
  • Cómo protegerte de estas prácticas y utilizarlas en tu favor.

¿Preparado para saber más y así poder protegerte? Pues empezamos.

Continuar leyendo¿Qué es la Ingeniería Social? Aprende a identificar este tipo de ataques (y a darle la vuelta para utilizarlos en tu favor)

¿Cómo saber si una foto es falsa? 4 Herramientas para comprobar la autenticidad de las imágenes (+ consejos de observación)

como saber si una foto es falsa

Ya sabes lo que dice el refrán: «una imagen vale más que mil palabras«.

Esto es cierto (casi siempre).

Por eso es tan importante para un investigador saber tener espíritu crítico y enarcar una ceja cada vez que le llega una imagen supuestamente «real». Y es que últimamente proliferan los fakes (montajes fotográficos) y los bulos con los que se busca alarmar a la población, incitar al pánico y al odio, o desprestigiar a este o a aquel.

Un montón de fotos falsas que vuelan por las redes de aquí para allá.

Ese es un terreno en el que los investigadores profesionales tenemos que estar avispados y no creernos todo lo que vemos, sobre todo si está relacionado con un caso o una investigación que llevemos en marcha.

Con esto en mente (y siguiendo la línea de mis últimos artículos en los que te explico cómo detectar bots y perfiles falsos) te he preparado este post en el que encontrarás:

  • Cómo saber si una foto es falsa.
  • Por qué es tan importante saber distinguir una imagen fake de una real.
  • Herramientas y trucos para comprobar la autenticidad de una fotografía.

¿Preparado para saber si una foto es falsa? Pues vamos allá.

Continuar leyendo¿Cómo saber si una foto es falsa? 4 Herramientas para comprobar la autenticidad de las imágenes (+ consejos de observación)

Botometer: la herramienta definitiva para cazar bots en Twitter (con tutorial paso a paso)

botometer

Atención a este comunicado de Twitter:

“Nuestros sistemas automatizados han desafiado a más de 1,5 millones de cuentas que estaban dirigidas a discusiones sobre el COVID-19 con comportamientos de manipulación o spam. Hemos eliminado más de 1.100 tuits engañosos o dañinos.”

Da qué pensar, ¿verdad?

En días tan complicados como los que estamos viviendo la cantidad de bots ha subido como la espuma, tanto que una red social tan importante como Twitter no da abasto para identificarlos y eliminarlos a todos.

Pero lo peor es que detrás de estos bots se esconden intenciones poco amables que pueden llevar a la confusión, la manipulación, el pánico y la desinformación absoluta. Y, ojalá me equivoque, pero me parece que a partir de ahora ese va a ser el pan nuestro de cada día.

¿Qué podemos hacer los investigadores profesionales para evitar caer en la trampa de esta información falsa?

Muy sencillo: verificar si detrás de una de estas cuentas sospechosas se esconde realmente un bot, y si es así denunciarlo a Twitter para que lo elimine.

Para ello, no hay mejor herramienta que Botometer, un algoritmo que identifica estos bots dentro de Twitter.

En ese sentido, te he preparado hoy este artículo en el que te explico:

  • Qué es Botometer.
  • Cómo funciona esta herramienta.
  • Un tutorial para utilizarla paso a paso.

¿Listo para cazar bots? Pues empezamos.

Continuar leyendoBotometer: la herramienta definitiva para cazar bots en Twitter (con tutorial paso a paso)

¿Qué es TAILS? La mejor opción para navegar de forma anónima y segura (y sin dejar huella)

tails

¿Te suena el nombre de Edward Snowden?

Fue el tipo que alertó sobre los programas de espionaje masivo de la NSA (Agencia de Seguridad Nacional en EEUU) sobre datos, comunicaciones y privacidad de los usuarios de Internet.

Esto, que parece el guión de una película dirigida por David Fincher, es más habitual de lo que pensamos.

Y es que Internet es un océano por el que fluyen miles y miles de datos, información suculenta tanto para gobiernos, empresas, instituciones y organizaciones, como para terceros con intenciones maliciosas.

Ante este panorama, cada vez cuesta más navegar de forma anónima pero, sobre todo, segura. Algo indispensable para investigadores como tú y como yo, en los que la discreción y la ciberseguridad son el pan nuestro de cada día.

Por suerte, todavía quedan formas seguras de navegar por la Red gracias a opciones como Tails, una herramienta que te permite navegar sin dejar huella.

Si quieres saber cómo funciona estás en el lugar adecuado, ya que en este artículo te explico:

  • Qué es Tails.
  • De qué forma te protege al navegar.
  • Cómo instalarlo paso a paso.

¿Listo para ocultar tu rastro? Pues vamos allá.

Continuar leyendo¿Qué es TAILS? La mejor opción para navegar de forma anónima y segura (y sin dejar huella)

Perfiles falsos en redes sociales: por qué existen y cómo detectarlos (con indicadores de sospecha)

perfiles falsos en redes sociales

«Una mentira repetida mil veces termina convirtiéndose en verdad.»

Esta frase cobra hoy más sentido que nunca.

En estos días de confinamiento que nos ha tocado vivir es normal que pasemos mucho más tiempo pendientes de las redes sociales, ya sea para comunicarnos o para mantenernos informados.

Sin embargo, esto tiene su lado negativo, pues las redes sociales son el coto de caza ideal para bots y perfiles falsos con fines maliciosos.

Y es que hasta el 60% de las cuentas de redes son falsas.

¿Cómo te quedas? A mí me llama mucho la atención, desde luego, pero también me pone alerta. Por eso te he preparado este artículo en el que te explico:

  • Cuál es la finalidad de los perfiles falsos en redes sociales.
  • Cómo detectarlos (con indicadores).
  • Qué hacer frente estas cuentas falsas.

¿Listo para identificar este tipo de cuentas? Pues vamos allá.

Continuar leyendoPerfiles falsos en redes sociales: por qué existen y cómo detectarlos (con indicadores de sospecha)

ajax-loader

MASTERCLASS GRATUITA

Accede ahora y aprende a extraer y verificar información de Internet para encontrar más pruebas en tus investigaciones

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.

MIS 3 EXTENSIONES FAVORITAS PARA INVESTIGAR POR INTERNET

Rellena estos estos datos para enviártelo por email

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.