Fugas de información: qué son y cómo detectarlas con OSINT ( + herramientas útiles)

fuga de informacion

Los datos médicos de millones de pacientes, circulando sin control por la red.

Ese fue el resultado de la brecha de seguridad que sufrió una proveedora de servicios de radiografías alemana. Una inmensa fuga de datos que afectó a pacientes de más de 50 países y que se descubrió en 2019, aunque para ese momento la información llevaba ya años en Internet.

Y no fue un caso aislado.

Teclea en Google “fugas de información” y descubrirás que son un problema más común de lo que creemos.

Por desgracia, las filtraciones ocurren, y la información se acaba difundiendo en Internet o siendo vendida en el mercado negro. Ante esta situación, nuestro trabajo como investigadores OSINT es detectar lo antes posible estas fugas y llevar un seguimiento para evitar que vuelvan a suceder.

Para eso, en este artículo te voy a enseñar:

  • Qué son las fugas de información.
  • Cómo puedes detectar estas fugas (y evitar que se repitan) usando OSINT.

Tanto si haces una monitorización online de los datos de una empresa como si quieres proteger tu información personal, lo que vamos a ver aquí te será muy útil.

Así que vamos allá. 😉 

👉 ¿Qué es una fuga de información? Definición y tipos de fugas (con ejemplos)

El concepto de fuga de información o “data leak” no tiene mucho misterio:

Se trata de un incidente intencionado o accidental en el cual se revelan datos importantes de un individuo u organización. Estos datos acaban exponiéndose públicamente o bien siendo usados por otras personas para diversos fines.

Cuando esta información confidencial se libera puede terminar afectando a una empresa o institución de muchas formas:

  • Consecuencias económicas: si los datos robados tienen que ver con nuevos productos o estrategias que la empresa en cuestión está desarrollando, la competencia puede utilizar esta información para tomarle la delantera.
  • Problemas legales: los datos personales están amparados por el Reglamento General de Protección de Datos (RGPD). Al producirse una fuga, esta debe notificarse antes de 72 horas a la Agencia Española de Protección de Datos. De no hacerlo se consideraría una infracción grave.
  • Daños en la imagen: una fuga de datos puede dañar la reputación de una empresa y hacer que pierda credibilidad.

Las fugas de información pueden ocurrir de forma intencionada, como ocurre con el ciberespionaje (entre otros cibercrímenes). Pero no siempre tiene por qué ser así.

Te lo explico a continuación.

✅ Tipos de fugas de información

Para empezar, podemos distinguir entre filtraciones:

  • Internas: se producen desde dentro de la compañía. Cuando un empleado vende información a una empresa de la competencia, hablamos de fuga interna.
  • Externas: cuando alguien de fuera de la organización consigue los datos. Por ejemplo, a través de un archivo infectado con malware.

Otra posibilidad es clasificarlas según si han sido accidentales o provocadas:

  • Intencionadas: existe una planificación y un objetivo detrás. Un ejemplo es la ingeniería social, que utiliza diversas técnicas (como emails infectados con malware) para sustraer datos de los empleados sin que ellos sean conscientes.
  • No intencionadas: ocurren cuando, por ejemplo, un trabajador pierde un ordenador portátil donde guardaba datos importantes de la empresa.

En cualquiera de estos casos, el resultado es el mismo: la información confidencial acaba en manos de otra persona o se difunde públicamente.

¿Cómo detectamos que ha ocurrido una fuga?

A continuación, te muestro cómo puedes usar las técnicas OSINT para detectar información y datos confidenciales que ya hayan sido expuestos en Internet.

Nota: Si aún no tienes muy claro en qué consiste la investigación con OSINT, te recomiendo que le eches un vistazo a este post.

 

👉 Cómo detectar las fugas de información monitorizando Internet con OSINT (+ herramientas)

Está claro que es mucho mejor prevenir que curar.

Pero una vez que el daño ya está hecho y la fuga se ha producido, lo importante es detectarla cuanto antes para medir el alcance de los daños y tomar las medidas oportunas.

Te explico cómo hacerlo.

 

✅ 1. Realiza búsquedas para encontrar los datos filtrados

Si ya tenemos claro que se ha producido una fuga, lo primero es averiguar qué datos concretos sobre la persona o empresa afectada están circulando por la red y si se trata de información sensible.

Para ello seguiremos el proceso habitual para investigar en Internet, y buscaremos:

  • Nombre de la persona u organización para la que investigamos.
  • Direcciones de e-mail.
  • Contraseñas.
  • Nombres de documentos.
  • Etc.

Veamos dónde tenemos que buscar.

 

➡️ A. Búsqueda por palabras clave en buscadores genéricos

Puedes usar motores de búsqueda como Google, Bing o Yahoo! para ver qué datos están circulando por la red.

Por ejemplo, si pones “Antonio Benavente Pérez” en Google (comillas incluidas, para ver solo resultados que incluyan el nombre completo), te mostrará toda la información que hay sobre esa persona en Internet.

Y si lo que quieres es buscar un documento en concreto, puedes usar los comandos de Google de la siguiente forma:

“Título del documento” filetype:pdf OR filetype:doc

Si quieres saber más sobre cómo buscar en Google como un profesional, te dejo aquí algunos posts que he publicado sobre el tema:

Por último, te aconsejo que no te limites a Google y explores en otros buscadores. En la sección “buscadores” de mi repositorio de enlaces de OSINT puedes encontrar una lista bastante completa.

 

➡️ B. Búsqueda en bases de datos

También existen herramientas específicas (y gratuitas) como haveibeenpwned. Este tipo de páginas cuentan con una base de datos de las fugas que se han hecho públicas y te permite encontrar coincidencias con tus datos.

Así puedes saber, por ejemplo, si un determinado email, teléfono o contraseña se ha visto afectado por una fuga.

Como ejemplo he usado esta herramienta escribiendo un e-mail cualquiera y esto es lo que me devuelve.

 

fugas-de-informacion

Me avisa de que este email ha podido ser “captado” durante dos fugas de información: una en Jobandtalent y otra en Shein, ambas en 2018.

Puedes usar esta misma herramienta para comprobar si tus contraseñas se han difundido públicamente. En este caso, al introducir una contraseña, la página me dice que no la encuentra, así que al menos esto me confirma que no está entre las fugas que tienen registradas en su base de datos.

 

fuga-de-informacion

Si quieres saber cómo utilizar haveibeenpwned en tus investigaciones, te dejo un tutorial muy completo aquí.

Otras herramientas que realizan la misma función son:

Sin embargo, son herramientas de pago y por eso no voy a entrar en más detalle en ellas, pero te las dejo para que les eches un vistazo si estás considerando pagar por una herramienta de este tipo.

 

✅ 2. Crea alertas para detectar cualquier posible fuga

Hemos realizado una primera “batida” en la que hemos detectado la información que ya se ha filtrado.

Ahora deberíamos llevar un control de las fugas que se puedan producir en el futuro. Pero tranquilo, no tienes que andar repitiendo estas mismas búsquedas cada cierto tiempo.

Para eso podemos crear alertas específicas en las distintas herramientas de las que te he hablado. Agilizarán nuestro trabajo y nos permitirá monitorizar la información que va apareciendo en Internet para detectarla cuanto antes.

Haveibeenpwoned, por ejemplo, te permite configurar tus propias alertas. Solo tienes que introducir los datos sobre los que quieras llevar un control y te avisarán por correo en caso de que algunos de estos datos se vean comprometidos.

 

fugas-de-informacion-empresas

En cuanto a Google, puedes monitorizarlo utilizando Google Alerts. Con esta herramienta puedes monitorizar no solo correos electrónicos o nombres, sino cualquier otra palabra clave que veas necesario.

 

fugas-de-informacion-osint

Para ampliar información sobre cómo monitorizar la red puedes pasarte por este artículo (aunque está enfocado en la monitorización de eventos, encontrarás información igualmente útil para el seguimiento de información personal).

 

👉 Ponlo todo a punto para detectar cualquier fuga de datos

Ahora ya sabes cómo monitorizar la red en busca de fugas de información.

Antes de acabar con el post, me gustaría añadir que también sería interesante buscar en la Internet profunda (la conocida como Deep Web). Si quieres conocer más sobre este “lado oscuro” de la red y cómo acceder a ella, puedes consultar este post.

Espero que este artículo te haya servido para entender mejor las fugas de información y cómo aplicar OSINT para detectarlas.

¿Tienes alguna duda?

Si es así, utiliza los comentarios para planteármela. Ya sabes que me encanta ayudarte aportando contenido de valor, y estaré encantado de resolver cualquier cuestión que te surja.

Y recuerda que aquí en Ciberpatrulla puedes encontrar mucha más información útil, como por ejemplo:

Como decía Sherlock Holmes: ya conoces mis métodos, ahora aplícalos. 😉

 

Referencias:

 

2 comentarios en «Fugas de información: qué son y cómo detectarlas con OSINT ( + herramientas útiles)»

Deja un comentario

  • Responsable » Julián GL
  • Finalidad » gestionar los comentarios.
  • Legitimación » tu consentimiento.
  • Destinatarios » los datos que me facilitas estarán ubicados en los servidores de Siteground (proveedor de hosting de ciberpatrulla.com) dentro de la UE. Ver política de privacidad de Siteground.
  • Derechos » podrás ejercer tus derechos, entre otros, a acceder, rectificar, limitar y suprimir tus datos.

Compartir

Share on facebook
Share on twitter
Share on linkedin

Masterclass gratuita OSINT

Aprende a extraer y verificar información de Internet para investigaciones

Masterclass gratuita OSINT

Aprende a extraer y verificar información de Internet para investigaciones

ajax-loader

MASTERCLASS GRATUITA

Accede ahora y aprende a extraer y verificar información de Internet para encontrar más pruebas en tus investigaciones

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.

MIS 3 EXTENSIONES FAVORITAS PARA INVESTIGAR POR INTERNET

Rellena estos estos datos para enviártelo por email

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.