Accede a la MasterClass gratuita

Salidas profesionales en OSINT y consejos de expertos

Share on twitter
Share on facebook
Share on linkedin

Llevaba tiempo queriendo hacer esto.

Preguntar a expertos en OSINT sobre temas que me preguntan de forma constante suscriptores y alumnos de mi curso sobre investigación en Internet.

Cuando comienzas en este mundo no tienes claro muchas cosas, como por ejemplo qué salidas profesionales tiene formarse en OSINT; qué demanda hay de estos profesionales; si es necesario especializarse en esta materia; si estas técnicas solo sirven para policías y detectives; cómo podemos proyectar esta formación en el mundo privado.

No hace falta hacer ningún estudio sociológico para saber que algunas de las profesiones con más proyección de futuro son las relacionadas con la ciberseguridad. La delincuencia se ha trasladado el mundo digital.

OSINT abarca muchas áreas, y puede ser utilizado en muchos contextos, y por muchos profesionales (policías, detectives privados, periodistas, militares, peritos informáticos, analistas, consultores, etc.), y cada uno de ellos tiene sus peculiaridades.

Como verás a lo largo de este artículo, tanto el sector público como el privado tienen necesidad de especialistas en esta materia.

La inteligencia en fuentes abiertas esta en auge, y cada vez será más necesaria y demandada.

Tendencia de interés por el termino OSINT a nivel mundial
Tendencia de interés por el termino OSINT a nivel mundial

Quién mejor que todos los referentes en OSINT para responder a estas preguntas.

Darles las gracias a todos y todas por haber hecho este gran esfuerzo, estando muchos de ellos, seguramente, descansando estos días festivos, y cuando les propuse de manera precipitada su participación no dudaron ni un segundo.

En este artículo vas a ver qué opinan los mejores expertos en Inteligencia en Fuentes Abiertas en Internet desde su punto de vista y su propia experiencia, que no es poca.

Te dejo con ellos…

Silvia Barrera

Silvia Barrera

Biografía: Inspectora de Policía y escritora

Pregunta: Silvia, qué consejos le darías a un miembro de las FFCCSS si quisiese enfocar su carrera a investigar en Internet utilizando técnicas OSINT.

Respuesta: Un investigador OSINT es una persona autodidacta, curiosa y metódica. Si quieres dedicarte al mundo de la ciberinvestigación, es necesario que conozcas y aprendas las técnicas de explotación de fuentes abiertas en la Red.

La investigación OSINT requiere una constante actualización y un trabajo periódico en la materia pues en pocos meses, las fuentes pueden cambiar con relativa facilidad y dejar de estar accesibles o la aparición de otras nuevas que pueden serte útiles. Además, con el tiempo, este tipo de investigación y perfil profesional será cada vez más demandado en la empresa, pues la información que se obtiene es de gran utilidad: estudios de mercado, perfilado de personalidad, seguimiento de marcas, investigación publicitaria, de seguridad (público y privada), fakenews, reputación digital, etc.

Empieza conociendo las fuentes más básicas como son la explotación de la búsqueda avanzada y sus operadores en Google y poco a poco, vete incrementando tus fuentes anotándolas en un diario de consulta técnico y riguroso.

La suscripción a determinadas herramientas de explotación online que hay disponibles no siempre serán necesaria pero debes valorar si las utilidades que te presenta merecen la inversión, siempre y cuando las consultas te permitan un retorno, al menos, al mismo nivel que lo invertido en su uso.

Este tipo de investigación y perfil profesional será cada vez más demandado en la empresa

Otra cosa que te recomiendo es que aprendas a programar en Python. Esto te permitirá conectarte a la API de muchas aplicaciones y extraer información que de otra forma no es posible y saltarte las limitaciones de las propias herramientas online así como elaborar estudios y grafos muy interesantes para la elaboración de perfiles y otras líneas de investigación. Si no estás familiarizado con la programación, al principio te costará un poco pero hay muchos tutoriales en la Red que te ayudarán a hacerte con ese lenguaje. Además, el lenguaje es intuitivo y de alto nivel por lo que no será tan costoso como lo era hace años con otros. En Github encontrarás muchas líneas de código programadas por otros usuarios en este lenguaje que te permitirán explotar las fuentes por ti mismo, adaptarlas a tus propias necesidades y no depender tanto de las herramientas de terceros o de pago.

Vicente Aguilera

Vicente Aguilera

Biografía: Co-fundador de @ISecAuditors, Creador de tinfoleak

Pregunta: Vicente, muchos usuarios me preguntan qué salidas tiene formarse en OSINT, ¿podrías decirnos qué salidas profesionales tiene esta disciplina en el ámbito privado?

Respuesta: Es cierto que se trata de una pregunta recurrente y, en general, existen muchas dudas. Respecto a tu pregunta, generalizaría OSINT a ciberinteligencia. Una persona que se forme como analista de ciberinteligencia, entendiendo este como una persona que adquiere, procesa e interpreta la información para generar inteligencia que ayude en la toma de decisiones, tiene múltiples salidas profesionales. Por ejemplo, como analista de ciberinteligencia en empresas de ciberseguridad, analista de negocio o inteligencia comercial en empresas de recursos humanos, analista de datos en empresas de márketing, analista de inteligencia corporativa o inteligencia de amenazas en empresas de seguros, etc.

Una persona que se forme como analista de ciberinteligencia, entendiendo este como una persona que adquiere, procesa e interpreta la información para generar inteligencia que ayude en la toma de decisiones, tiene múltiples salidas profesionales

Como vemos, estos conocimientos son de utilidad en sectores tan diversos como el de ciberseguridad, periodismo, recursos humanos, márketing o fuerzas y cuerpos de seguridad entre otros muchos. Hoy en día, cualquier sector acumula y/o requiere una gran cantidad de datos, por lo que disponer de personal capaz de aprovecharlos se convierte en una necesidad y una ventaja competitiva.

Selva Orejón

Selva Orejón

Biografía: Directora ejecutiva de onBRANDING. Perito judicial en: Reputación Online, Protección Identidad digital, SOCMINT, OSINT, PRIVINT

Pregunta: Selva, según tu experiencia ¿crees que OSINT es una disciplina demandada? ¿Crees que existen suficientes profesionales para dicha demanda?

Respuesta: Respondiendo a tu primera pregunta, he de decir que mucho desde el ámbito público y cada vez más desde el ámbito privado.

Nos llegan peticiones de despachos de abogados, detectives, profesionales dedicados a investigación política para conocer corrientes de opinión, conversaciones entre perfiles de riesgo…

Y sobre si existen suficientes profesionales, decir que existen ya muchos profesionales pero, sin duda, es una corriente profesional necesaria, que debe profesionalizarse y que sería aconsejable dotarlo cada vez más de apoyo en el ámbito académico y científico – matemático.

Existen ya muchos profesionales pero, sin duda, es una corriente profesional necesaria

En el ámbito público se debería incluir en la formación en la academia y en las escalas básicas; no únicamente para dedicarlo a investigación sino a autoprotección digital, a protección del entorno y a generación de perfiles de agentes encubiertos (creíbles) y no únicamente para obtención sino también para interacción. Obviamente debidamente autorizados previamente con orden judicial. Ya conocemos los problemas que están empezando a surgir cuando se usan fotografías no autorizadas para este uso, ni qué decir si estas imágenes son de una persona (sin su autorización, que dudo que la de). El juez o el letrado de la defensa, si es conocedor del ámbito penal tecnológico puede preguntar si la persona que aparece en esas imágenes ha autorizado su uso, y en la mayor parte de las ocasiones la respuesta será que no. Así que hay que seguir formando no únicamente en obtención sino en generación de perfiles y en uso.

Yaiza Rubio

Yaiza Rubio

Biografía: Analista de seguridad en @elevenpaths y Cibercooperante de Honor de @INCIBE

Pregunta: Yaiza, yo creo que la hiperespecialización es muy importante, ¿crees que tendría sentido que un analista OSINT se especializara exclusivamente en la tecnología Blockchain para el rastreo de criptomonedas y sus transacciones?

Respuesta: Como bien dices, la hiperespecialización es importante. La tecnología evoluciona a pasos agigantados y con ella la aparición de nuevas tecnologías. Llegar a conocer (y ser bueno) en alguna de ellas requiere tiempo y el hecho de abarcar numerosos campos es prácticamente imposible. En concreto, en el mundo de la seguridad, los perfiles suelen especializarse en una disciplina, principalmente por la complejidad de cada una de ellas. Sin embargo, esta situación puede provocar que «los árboles te impidan ver el bosque». Las nuevas ideas no suelen surgir de la nada, sino más bien de unir mundos diferentes. Además, existe otra realidad y es que la mayoría de las empresas no se pueden permitir personas tan hiperespecialidas.

Los perfiles suelen especializarse en una disciplina, principalmente por la complejidad de cada una de ellas

En el caso de blockchain para el rastreo de la criptodivisas será parte del conocimiento que tengan que ir incorporando los analistas de OSINT por el creciente uso y impacto que está teniendo en el mundo del cibercrimen.

Carlos Loyo

Carlos Loyo

Biografía: Analista Forense e Investigador en Fuentes Abiertas

Pregunta: Carlos, si tuvieras que elegir áreas de la seguridad donde crees que hace más falta formación en OSINT, ¿cuáles elegirías?

Respuesta: Más que en áreas de seguridad, en base a mi experiencia deberían fortalecerse los conocimientos en sistemas operativos (es importante que el analista conozca en profundidad el sistema que utiliza), desarrollo o programación sobretodo en la automatización de obtención y correlación de información y por último en análisis de inteligencia ( se debe poder valorar los hallazgos, clasificarlos y generar un reporte que sirva a quien solicite).

Contestando la consulta, diría en lo funcional, existen muy buenas fuentes de cursos y bibliográficas, asociadas a herramientas, fuentes de consultas, flujo de trabajo, pero poco se habla de como adaptar una metodología de trabajo a un estándar o guía referencial (ejemplo iso 9001), donde le permita al analista seguir un orden que minimice los riesgos de dejar información remanente, solicitar los requerimientos claramente y procrastinar por no tener los objetivos claros.

Salvador Gamero

Salvador Gamero

Biografía: Detective Privado, Director de Seguridad, Máster en dirección y gestión de la ciberseguridad. Co-organizador OSINTCity

Pregunta: Salvador, ¿cómo crees que puede ayudar formarse en OSINT a un detective privado?

Respuesta: Existen delitos únicamente perseguibles a instancia de parte, como injurias y calumnias que se suceden diariamente en las redes sociales y aplicaciones de mensajería contra particulares y empresas. El detective privado es el profesional, que garantizando la legitimidad y legalidad del encargo, puede recabar esta información y aportarla en un formato válido para formar parte de un proceso judicial. De esta manera defendemos los derechos de nuestros clientes ante crisis reputacionales.

Myrian Redondo

Myrian Redondo

Biografía: Periodista, docente de Univ – Tecnología para la recopilación de noticias internacionales, informes extranjeros y política

Pregunta: Myrian, ¿crees que hoy en día, la profesión de periodismo está unida necesariamente a saber verificar la información en Internet? ¿Por qué?

Respuesta: Llevo diciendo ya cerca de 5 o 6 años que la verificación está en la base de la tarea periodística. Primero porque es lo que nos diferencia como profesionales el hecho de darle a los ciudadanos información que se supone que has masticado y que has comprobado si no, no se diferencia nada lo que hace un reportero de lo que hace cualquier persona con un teléfono móvil.

En esta época en la que hay tanta información disponible tu valor no es sólo dar buena información sino regalarle tiempo a tu lector diciéndole qué es lo más importante de todo lo que tiene alrededor de todo ese ruido. En definitiva, seleccionar la información, decidir qué es importante y qué no.

La verificación está en la base de la tarea periodística

Hasta la victoria de Trump, los periodistas creían que tenían que preocuparse por lo que publicaba su propio medio. Pero tras la victoria de Trump se ha demostrado que la basura que circula por ahí, por las redes sociales, sin autoría, sin origen definido, puede llegar a convencer al lector más de lo que lo estás convenciendo tú.

Pablo F. Iglesias

Pablo F. Iglesias

Biografía: Consultor de Presencia y reputación online en pabloyglesias.com

Pregunta: Pablo, ¿qué consejos le darías a estas personas o empresas que desconocen el riesgo de la exposición de su información en Internet?

Respuesta: Es algo que intento desmitificar en cada una de mis presentaciones en eventos. Y creo que la mejor manera de hacerlo es enseñándoles en qué situación se encuentran ellos mismos.

De dos maneras, principalmente:

  • Animándoles a practicar en ese mismo momento egosurfing: Que abran una pestaña de incógnito y busquen por su nombre y apellidos, su dirección de correo, su teléfono, sus nicks habituales, su NIF/CIF, las fotos que ponen de perfil… a ver qué sale. En la mayoría de casos de personas que no tienen una presencia digital controlada, se encuentran con que, de pronto, al buscar su NIF aparecen listados en páginas de morosos y/o multas de tráfico. O incluso en listas de afiliados en X partido. Y es que cualquiera de nosotros puede ser a ojos administrativos un moroso por habernos negado a pagar una factura de una… operadora de telecomunicaciones (o el servicio que quieras)… que de hecho nos ha dado la razón (esa factura estaba errónea y ellos mismos lo han reconocido) pero que pretenden que igualmente la paguemos y ya nos lo irán devolviendo en futuros meses.
  • Que descubran que su email YA ha sido comprometido: Que entren en HaveIBeenPwned.com (EN) y pongan su o sus emails. A día de hoy ya hay 8.000 millones de cuentas comprometidas en el mundo… Y recuerdo que somos alrededor de 7.000 millones de personas. Que claro que por un lado la mayoría de los que estamos en Internet tenemos múltiples cuentas. Pero por otro no todos los humanos en la faz de la tierra tienen Internet. Eso hace que para alguien como tú y como yo, que llevamos ya unos años navegando, lo normal es que al menos una de nuestras cuentas haya sido ya comprometida, y este servicio gratuito nos dirá cuándo, cómo y lo más importante, que lleva, desde entonces, expuesto en la red sobre nosotros (usuario/contraseña, datos de geolocalización, datos personales/sociales/fiscales…).

..de pronto, al buscar su NIF aparecen listados en páginas de morosos y/o multas de tráfico

A partir de ahí, parece que la gente te escucha un poco más. Quien más quien menos ya ha visto, aunque sea por televisión, que tal político o tal empresa se ha ido a pique por una crisis reputacional. Que cada vez más la gente está concienciada de que lo que ocurre en internet te puede llegar a afectar en tu vida.

Y que en Internet están ocurriendo cosas (maravillosas, pero también dañinas) continuamente.

Si no eres tú quien controla qué se dice de ti en la Red, te puedo asegurar que alguien lo hará por ti. Y créeme cuando te digo que, por norma general, un tercero no va a hablar de ti para bien.

Eva Moya

Eva Moya

Biografía: Cyber Threat Intelligence Manager & OSINT Teacher

Pregunta: Eva, ¿cuál crees que es el mayor reto al que se enfrenta un profesional que se inicia en OSINT en Internet?

Uno de los mayores retos cuando se realizan las primeras aproximaciones OSINT en Internet es comprender y estructurar la mente para adaptarla a las técnicas de obtención y análisis de este tipo de disciplina. Y es que el OSINT en Internet funciona como un puzzle de miles de piezas, con la problemática de que no sabes cómo es la imagen final del mismo. Por lo que la mente del analista debe estar preparada para buscar pistas que no estén aparentemente relacionadas entre sí.

El analista OSINT debe saber salir a buscar todas las piezas que necesita para formar el puzzle, a pesar de la naturaleza tan diferente de cada pieza. En Internet, estas piezas son multimedia, por lo que las encontramos en forma de textos, imágenes, vídeos, metadatos y datos propios de los ecosistemas donde buscamos información.

Para conseguirlo, sin duda, hay que dominar el arte de la búsqueda, no sólo en buscadores sino también en redes sociales; así como en partes de Internet a las que se accede a través de otras herramientas como el FTP o la Deep Web.

Por otro lado, se debe ir aprendiendo cómo funciona Internet y cómo interactúa la sociedad con este canal de comunicación para determinar qué piezas se pueden encontrar y cuáles no. Y debe aprenderse desde el punto de vista técnico (por ejemplo, sabiendo buscar una IP), pero también desde el punto de vista de negocio (por ejemplo entendiendo la relevancia del SEO a la hora de buscar o valorar el riesgo de impacto de una información).

Hay que dominar el arte de la búsqueda, no sólo en buscadores sino también en redes sociales

Otro aspecto muy relevante para saber encontrar esas piezas está relacionado con la necesidad de mantenerse informado sobre las tecnologías que se integran en Internet y generan ecosistemas propios donde puede haber información y/o datos muy interesantes para nuestro puzzle (por ejemplo, las redes sociales o foros).

Siguiendo el hilo de la tecnología, también hay que conocer herramientas que le puedan facilitar el apoyo a la extracción de información, pues como la naturaleza de cada pieza es tan diversa, puede encontrarse con extracciones tan sencillas como una captura de pantalla frente a otras más complejas como la extracción de metadatos. Y por supuesto, hay que añadir a la lista aquella necesaria para descubrir patrones ocultos, por ejemplo a través del análisis de redes sociales.

Por último, al reto de encontrar las piezas del puzzle se añade el cómo gestionarlas cuando las hemos encontrado, ya que la gestión será la capa previa que nos permita descubrir cuál es la fotografía que estamos montando. Para ello requerimos de unas técnicas específicas para la gestión del conocimiento, como por ejemplo la estructura mediante focksonomías más adaptadas a la organización de lo datos en modo red, que en modo vertical y jerárquico como sería el caso de las taxonomías.

Este reto se supera con paciencia y exponiéndose constantemente a la frustración de no saber qué buscar o dónde encontrarlo, así como a la sensación de incertidumbre de que nos falta algo por encontrar. Si se desea superar esa frustración, el analista luchará por descubrir nuevas soluciones creativas que le convertirán en un gran analista OSINT e irá adquiriendo poco a poco los conocimientos que le permitirán ser más ágil y eficaz en sus investigaciones y gestionar mejor así su incertidumbre.

Francisco J. Rodríguez

Francisco J. Rodríguez

Biografía: Ex-Miembro del Instituto Nacional de Ciberseguridad de España. ITQ LATAM.

Pregunta: Fran, si tú tuvieses capacidad de decisión en una empresa, ¿qué medidas adoptarías en materia de protección de la información de dicha empresa?

Respuesta: Teniendo en cuenta que la información que maneja nuestra empresa debe ser considerada como el activo más importante que poseemos, es fundamental aplicar medidas preventivas y reactivas que nos permitan preservar y proteger la confidencialidad, disponibilidad e integridad de la información que manejamos en el desempeño de nuestra actividad empresarial.

Se hace necesario aplicar políticas para proteger tanto la información como los soportes donde dicha información es almacenada durante todo su ciclo de vida con el fin de evitar el robo, manipulación y fugas de información que pudieran afectar directamente a nuestra empresa.

La información que maneja nuestra empresa debe ser considerada como el activo más importante

Como medidas básicas y fundamentales que aplicaría en una empresa propondría las siguientes:

  • Formación y concienciación en materia de ciberseguriad de los empleados que manejan la información en nuestra empresa para que conozcan los riesgos, las amenazas existentes y que conllevaría una filtración o robo de información.
  • Aplicar una política de control de acceso a la información que nos permitiera gestionar a qué información puede acceder cada usuario para mejorar el control sobre la misma dentro de la empresa.
  • Política de actualizaciones de seguridad sobre todas las aplicaciones y sistemas de la empresa.
  • Realización de copias de seguridad y pruebas de recuperación de las mismas, evitando la perdida de información ante posibles amenazas que se pudieran producir.
  • Cifrado de la información para proteger la confidencialidad tanto en los soportes donde está almacenada como en las comunicaciones que realizamos.
  • Uso de contraseñas seguras así como uso de doble o triple factor de autentificación para el acceso a información crítica.
  • Uso de dispositivos que nos permitan un borrado seguro de la información que imposibilite el acceso a los datos eliminados por terceros.

Jorge Coronado

Jorge Coronado

Biografía: Socio fundador de la empresa QuantiKa14

Pregunta: Jorge, ¿a qué conclusiones puede llegar un investigador OSINT analizando un perfil social de una persona?

Actualmente existen muy pocas investigaciones policiales, privadas, o particulares que no tengan algún eslabón o pesquisa con datos recogidos de una red social. Las RRSS se han convertido en un escaparate público donde exponemos mucha información privada. Un OSINTER deberá saber qué información es pública y cómo recogerla, para su posterior análisis.

¿Qué tipo de información es pública en las RRSS?

Cada red social es diferente. Crear una tabla con el contenido que puede darnos cada una puede llevarnos mucho tiempo y prácticamente un artículo sobre el tema.

  • Twitter: lugares, lugar de nacimiento, fecha de cumpleaños, ideología y orientación política en un momento concreto, amigos y círculos cercanos, ciudades que ha visitado, dispositivo móvil en diferentes momentos, etc.
  • Instagram: amigos, fotos (reconocimiento facial), comentarios, ideología y orientación política (aunque menos que en Twitter), lugares que ha viajado o visitado, etc.
  • Facebook: es el culmen de la exposición. Los usuarios anhelados por una falsa sensación de privacidad vuelcan más información que en cualquier otra red social. Sí es cierto, al igual que las 2 anteriores, existen usuarios que podremos acceder y otros que no, porque son privados. Sin embargo, si conseguimos entrar abrimos la caja de pandora de la información.

Evidentemente cada caso es diferente. No todo el mundo publica lo mismo y muchas cuentas pueden ser falsas, anzuelos, o bots.

¿Cómo podemos recoger la información?

Un “OSINTER” tendrá que conocer muy bien fuentes abiertas, aplicaciones, cruzar datos, etc. Es decir, si conocemos el ciclo del OSINT desde la primera fase; cuantas más fuentes conozcamos mejores resultados obtendremos. Y de igual manera, nos pasará con los métodos y técnicas que usemos para cruzar y buscar esos datos, en definitiva, creando inteligencia. Nuestras habilidades serán la clave para tener un mayor o menor rango de éxito. Por ello, el factor del investigador/a en la disciplina del OSINT puede valer un 90%.

Actualmente se podría decir que es de las pocas disciplinas que aún el botón gordo requiere de una gran supervisión humana.

En el presente la tendencia es crear un sistema de clasificación y de filtros de perfiles de redes sociales. Además, del Big Data el Machine Learning. Es decir, poder hacer búsquedas de perfiles de usuarios en gran cantidad de información que hemos procesado y analizado. Añadiendo la capacidad de detección y sistemas de alertas inteligente. Sin embargo, debemos tener en cuenta una fase fundamental, y que no debemos olvidar, que debe estar en todo informe: la validación de los datos. En la era de la desinformación y de la información, las aplicaciones y buscadores pueden guiarnos hacia datos falsos o no correctos.

Carlos Seisdedos

Carlos Seisdedos

Biografía: [Cybersecurity Researcher] [OSINT] [Ciberinteligencia] en @ISecAuditors

Pregunta: Carlos, ¿cuáles crees que son los riesgos a los que nos exponemos en la actualidad y en el futuro y de qué manera podemos prevenirlos utilizando técnicas OSINT en Internet?

Respuesta: En los últimos años, Internet, las TIC (Tecnologías de la Información y las Comunicaciones) y las redes sociales han pasado a formar parte de nuestras actividades cotidianas, integrándose de tal manera, que facilita el día a día de prácticamente cualquier tipo de tarea, contribuyendo a la vez, y de manera decisiva en el actual desarrollo de nuestra sociedad tal como la conocemos en la actualidad.

Con el incremento del uso de la población de las redes sociales e Internet, se ha producido una brutal desinhibición virtual, llevándonos a no preocuparnos en absoluto de qué publicamos, cómo lo publicamos, para quién lo publicamos ni dónde lo publicamos. Eso nos lleva a una nueva disciplina llamada OSINT (nótese la ironía), que nos permite recopilar mucha, por no decir toda, la información que la población publica en el ciberespacio.

Podemos llegar a pensar que no tenemos nada que ocultar, por lo que no pasa nada por la información que diseminamos y regalamos en plataformas como Facebook o Twitter, por poner dos ejemplos.

Pero al igual que la buena gente, la mala gente también utiliza y publica en redes sociales, lo que nos ha llevado al desarrollo de nuevas herramientas para la extracción de datos e información mediante OSINT, que nos permiten luchar contra la criminalidad, contra el terrorismo, en la búsqueda de personas desaparecidas o en la de víctimas de pedofilia.

Como era de esperar, también se ha producido un desarrollo paralelo de herramientas y técnicas OSINT enfocadas para la actividad criminal, detectando dichas técnicas en las aproximaciones a objetivos atacados.

OSINT, nos permiten luchar contra la criminalidad, contra el terrorismo, en la búsqueda de personas desaparecidas o en la de víctimas de pedofilia.

En este nuevo contexto y la aparición de una nueva dimensión que facilita las interacciones sociales, tanto de particulares, empresas y organizaciones, OSINT presenta nuevos retos y peligros, a la vez que su utilización nos ayuda a gestionar y conocer estos riesgos y amenazas, para una vez conocidos, articular una serie de estrategias que permitan la detección, la prevención, la defensa, su análisis, así como su investigación.

Ivan Portillo

Ivan Portillo

Biografía: Innovación sobre Inteligencia de Amenazas para el sector financiero.

Pregunta: Iván, ¿qué servicios puede prestar un experto en OSINT al sector privado en relación a sus activos?

Hoy en día es de vital importancia monitorizar los activos asociados a la propia empresa con el fin de detectar cualquier información distribuida a través de fuentes abiertas y determinar si supone una amenaza. Dichos activos pueden ser dominios, direcciones IP, información confidencial, correos electrónicos, credenciales de usuarios, entre otros. Algunos de los servicios que puede prestar un experto en OSINT en el sector empresarial pueden estar relacionados con:

  • Inteligencia de dominios. Monitorización de los dominios y direcciones IP para la detección de cualquier tipo de fraude digital (phishing en gran medida) enfocado a dominios. Una de las amenazas que nos podemos encontrar es el typosquatting, el cual, utiliza variaciones tipográficas de los caracteres que forman el nombre del dominio para engañar a los usuarios haciéndose pasar por un dominio legítimo.
  • Servicios expuestos a Internet. Analizar los dominios y direcciones IP, pertenecientes a la empresa, con el objetivo de identificar qué servicios están expuestos en Internet y que tipo de información es posible obtener mediante herramientas OSINT como pueden ser Shodan, Censys o Zoomeye. Algunos criminales suelen utilizar este tipo de herramientas para identificar servicios vulnerables y crear vectores de ataque a partir de dicha información.
  • Fugas de información. Analizar qué información de la empresa es publicada en Internet y determinar si esta tiene que ser pública o no.
  • Correos electrónicos y credenciales expuestos en Internet. Detectar si existen correos electrónicos corporativos expuestos en Data Leaks publicados en fuentes abiertas y determinar el nivel de amenaza que es dependiendo del tipo de filtración en la que este presente.

José Manuel Díaz-Caneja

José Manuel Díaz-Caneja

Biografía: Director de formación en I+L Inteligencia y Liderazgo

Pregunta: José Manuel, es sabido que OSINT no es solo obtener, también hay que generar inteligencia con la información obtenida ¿crees que una persona sola puede llevar a cabo todas las fases del ciclo de inteligencia o es conveniente trabajar en equipo, con especialistas en cada fase?

Respuesta: Aunque dependerá de cada caso concreto, creo que es necesario trabajar en equipos compuestos por personal especializado en la obtención de información y el análisis de inteligencia.

La finalidad en OSINT es elaborar productos fiables, oportunos y precisos que satisfagan las necesidades de información e inteligencia de nuestro cliente.

Aunque existe la creencia de que con los procedimientos, metodologías y softwares de análisis asociados a OSINT se puede encontrar casi cualquier información que necesite el personal de inteligencia para elaborar su producto, la realidad es que la información que somos capaces de obtener es como la punta de un iceberg: solo es una parte de la que necesitamos para elaborar nuestro producto de inteligencia.

Esto es debido a que, en muchas situaciones, el personal especializado en obtención tendrá dificultades para identificar, interpretar y explicar cómo se relacionan e influyen mutuamente todos los factores, actores y variables del asunto que estemos analizando.

Es habitual, como paso previo a la obtención de información, que los analistas de inteligencia elaboren un modelo del hipotético objetivo y lo descompongan en posibles datos o informaciones que el personal de obtención sea capaz de captar. Esto facilita tanto la obtención como el posterior análisis.

A lo anterior hay que unir la capacitación para elaborar productos e informes de inteligencia, y ser consciente de que los sesgos personales, y a veces también los de la organización para la que se trabaja, pueden, y de hecho lo hacen, influir en la calidad de los productos de inteligencia.

Esto puede derivar en una toma de decisiones inadecuadas que conduzca al desastre a la organización a la cual el personal de inteligencia apoya.

…creo que el personal de obtención debe de tener una cierta formación básica en análisis y el analista en metodologías de obtención.

El trabajar en equipos compuestos por personal especializado en obtención y análisis, mejora los productos OSNT ya que:

  • Permiten la puesta en común de la evolución del proyecto analítico entre todos los implicados.
  • Fomenta la colaboración y el conocimiento mutuo, de tal manera que el personal de análisis es consciente de hasta dónde puede llegar el personal de obtención y viceversa.
  • Reduce la probabilidad de influencia sesgos y prejuicios personales o de la organización a la que se pertenece.
  • Elimina los juicios subjetivos llevados a cabo de manera individual.
  • Facilita y mejora los procesos de evaluación y análisis de la información
  • Ayuda en la revisión de los productos analíticos en el futuro o cuando algo ha fallado.

Además, creo que el personal de obtención debe de tener una cierta formación básica en análisis y el analista en metodologías de obtención.

Soy consciente de que esto es muchas veces una utopía en el ámbito privado debido a los costes que conlleva tener personal especializado en cada campo. Pero, haciendo un símil, es como si pretendiéramos que el arquitecto de un edificio fuera también el albañil, el pintor o el electricista, por ejemplo.

Conclusiones

Como hemos visto, tener conocimientos en obtención de información de fuentes abiertas en Internet te abre un abanico profesional inmenso.

En este artículo han participado, policías, detectives, periodistas, expertos en ciberseguridad, consultores de presencia digital y reputación online, formadores, analistas forenses y de seguridad y peritos judiciales, y todos ellos utilizan esta disciplina de una forma u otra, pero es que podría seguir infinitamente hablando de múltiples contextos en los que tener formación en esta disciplina podría ser de mucha utilidad. Terminamos antes si nos hacemos esta pregunta:

¿Qué servicio público o privado hoy en día no necesita obtener y analizar información en Internet?

Todos sabemos que después de terminar una carrera o un master tenemos una idea general sobre dicha materia, pero que no es suficiente. Necesitaremos profundizar por nuestra cuenta, practicar y experimentar para tener un conocimiento real de la materia.

Me he dado cuenta que si nos formamos en inteligencia o en seguridad y no estamos formados en obtención de información en Internet, hoy en día, es como si te faltara un ojo y un oído.

Ya prácticamente todo se mueve por Internet.

Es importante aprender a moverte como pez en el agua por Internet, conocer sus peculiaridades, conocer otros mundos ocultos y cómo acceder a ellos, y con ello complementar otras fuentes de obtención de información. Por eso me formé y especialicé en técnicas OSINT en Internet, y por eso quise compartir en mi curso sobre Técnicas OSINT para Investigar en Internet todo lo que yo he aprendido.

Puedes dejar un comentario preguntando tus dudas o contándonos en qué áreas profesionales utilizas técnicas OSINT.

4 comentarios en “Salidas profesionales en OSINT y consejos de expertos”

  1. Me parece una genial idea que contactes con expertos en estas materias y aporten su granito de arena para que nos anime, aún más si cabe, a las personas que seguimos este «mundillo» y así podamos seguir investigando/formándonos en OSINT. Un saludo Julián.

  2. Lo leí anoche, me parece muy acertado que preguntes cosas diferentes a cada uno de los invitados, gracias a ello y a sus respuestas te ayuda a ampliar la visión con respecto a OSINT. Un saludo.

    • Gracias Jorge. Efectivamente, como tú dices, ha quedado un artículo con una visión global de todas las posibilidades que ofrece esta disciplina. Y creo que no están todas las que son, porque el espectro es muy amplio, y cada vez más, pero con todas estas opiniones nos podemos hacer una idea.

Deja un comentario

  • Responsable » Julián GL
  • Finalidad » gestionar los comentarios.
  • Legitimación » tu consentimiento.
  • Destinatarios » los datos que me facilitas estarán ubicados en los servidores de Siteground (proveedor de hosting de ciberpatrulla.com) dentro de la UE. Ver política de privacidad de Siteground.
  • Derechos » podrás ejercer tus derechos, entre otros, a acceder, rectificar, limitar y suprimir tus datos.

MASTERCLASS GRATUITA

Accede ahora y aprende a extraer y verificar información de Internet para encontrar más pruebas en tus investigaciones

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.

MIS 3 EXTENSIONES FAVORITAS PARA INVESTIGAR POR INTERNET

Rellena estos estos datos para enviártelo por email

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.

APÚNTATE Y TE AVISARÉ CUANDO PUBLIQUE EL CURSO DE INICIACIÓN DE OSINT

Rellena estos estos datos y te avisaré por email

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.