Phishing y 8 de sus modalidades

Hola amigos, en esta ocación vamos a hablar sobre un tema de seguridad informática bastante delicado, el Phishing. Hablemos primero sobre el término.

Phishing se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a través de internet. Es una palabra del inglés que se origina de su homófona “fishing”, que significa ‘pesca’, en alusión al objetivo del phishing: pescar datos, ver “quién muerde el anzuelo”.

Ahora que conocemos que significa el término, hablemos sobre los tipos de phishing que los ciber delincuentes realizan

1. Phishing tradicional o Deceptive Phishing, también conocido como Phishing de clonado o de redireccionamiento:

Es la modalidad más común de phishing. El hacker se hace pasar por alguien conocido o por una entidad de confianza de la víctima. El objetivo es conseguir información personal o credenciales de acceso a un determinado sitio. Las dos formas más comunes de llevar a cabo este tipo de ataque son:

a) El usuario recibe un correo electrónico en el que el hacker se hace pasar por la entidad o ente de confianza. Una vez le ha contactado intenta sonsacarle algún tipo de información personal.

b) El usuario recibe un correo electrónico en el que se incluye un enlace que apunta a un sitio malicioso. Puede ser una página clonada cuya URL es prácticamente igual a la del sitio legítimo. Otra opción es que el ciber delincuente haya introducido algún tipo de iframe en una página legítima, aprovechando alguna vulnerabilidad de ésta. En cualquiera de los casos, el objetivo sigue siendo que engañar al usuario.

Phishing

2. Malware-Based Phishing:

Este tipo de ataque se caracteriza por el envío de correos electrónicos en los que se introduce una pieza de malware como archivo adjunto o como un descargable en el sitio web al que apunta el hipervínculo enviado por email y así poder aprovechar las vulnerabilidades del dispositivo del usuario. Este tipo de ataque es dirigido hacia las pequeñas y medianas empresas. ¿El motivo? Por lo general, el software no está siempre actualizado a la última versión y presenta mayores vulnerabilidades.

3. Spear phishing:

Muy parecido al anterior. En esta modalidad, el ataque suele ser mucho más personalizado. En algunos casos se llega incluso a incluir el nombre de la víctima, su posición, la compañía, el teléfono, etc. Además, suelen ir dirigidos a un número reducido de personas con cierto perfil dentro de una empresa (normalmente suele ser el eslabón más débil). El objetivo de este tipo de ataques suele ser más específico. Lo más común es que el vector de ataque utilizado sea el email, pero cada vez más, las redes sociales, están siendo también utilizadas.

4. Smishing (SMS):

Este tipo de phishing, a diferencia de en los casos anteriores, no es realizado por email, sino a través de Mensajes de texto cortos (SMS) en los teléfonos móviles. El delincuente informático suele hacerse pasar por un ente  de confianza y envía un sms informando al usuario de que ha ganado un premio, ofreciéndole participar en un sorteo o para ofrecerle algún tipo de atención/soporte. Para canjearlo, la víctima debe: Hacer clic en un hipervínculo, llamar a un número de teléfono o responder al mensaje

5. Vishing:

El término vishing viene de “Phishing de voz” e implica el uso del teléfono. En este tipo de ataque, o bien el delincuente informático establece centros de atención telefónica o directamente lanza él las llamadas. El delincuente informático se hace pasar por algún proveedor, operadora, un centro de soporte, un banco, etc. con el objetivo de recabar cierta información personal.

Phishing

6. Pharming:

Los cibercriminales manipulan los archivos hosts de una empresa o el sistema de nombres de dominio de la misma. Como resultado, las solicitudes de URL devuelven una dirección falsa y las comunicaciones se dirigen a un sitio web falso. Los usuarios introducen sus credenciales o información confidencial en el mismo, sin saber que está controlado por los cibercriminales.

7. Búsquedas del navegador:

Consiste en posicionar una página falsa por encima de la oficial mediante técnicas de SEO y SEM, para que cuando la víctima realiza una búsqueda, acceda a dicho resultado por error y, creyendo que se trata de la página legítima, introduzca en ella algún tipo de información.

8. Suplantación del CEO:

Consiste en hacerse con los credenciales del CEO o de cualquier otra persona con un cargo relevante dentro de la empresa para así, enviar un email desde su cuenta solicitando algún dato confidencial o la realización de una determinada transferencia/pago.

Ahora concoes 8 modalidades de este ataque, es bastante dificil saber cuando es un ataque y cualdo algo es verdadero, pero te dejo acá un enlace para que entres y puedas practicar como saber si es real o falso un email y fortalecerte y prácticar para no ser víctima de Phishing. Este entrenamiento es hecho por Google. Entrenar

Cómo protegerme de de ataques cibernéticos

Los ataques cibernéticos, o ciberataques, consisten en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede tener como objetivo el acceso ilegal o robo masivo de datos personales, en este caso se denomina cibervigilancia.

Estas acciones delictivas se han vuelto cada día más frecuentes debido a la mayor presencia que tienen las empresas los gobiernos y los ciudadanos en Internet y con el mayor uso de sistemas y dispositivos conectados a la Red.

Los ataques cibernéticos pueden ser llevados a cabo tanto por distintos actores, que se mueven por las motivaciones más diversas:

  • Personas – los denominados hackers – que actúan de forma independiente, generalmente motivados por un beneficio económico.
  • Grupos organizados, con distintas finalidades, tanto criminales (terroristas), como ideológicas (activistas).
  • Gobiernos, en ataques que se enmarcan dentro de una estrategia de ciberguerra, dirigidos tanto a sistemas informáticos de otros gobiernos o a importantes activos públicos o privados.
  • Empresas privadas, en acciones de ciberespionaje.

Ahora que sabemos que es un ataque cibernetico t quienes los hacen, te daré unos consejos.

  1. Comprobar la procedencia de los correos electrónicos
    Una forma muy común de realizar los ataques cibernéticos es solicitarle información vía correo electrónico. Muchas veces no tomamos precauciones y respondemos a correos electrónicos desconocidos. Hacerlo es confirmar que la dirección de correo está activa, lo que da pie a que el ataque avance. Al ser amenazados caemos en la desesperación, pero muchos de estos ataques son automatizados y al que responda se le ataca con más fuerza ya que le han ganado su valor.
  2. Tener contraseñas fuertes
    Todos debemos cambiar las contraseñas con cierta periodicidad. De este modo evitamos inconvenientes y riesgos innecesarios. Además, dichas contraseñas deben ser una combinación de números, letras y caracteres especiales. De igual modo, se debería activar las opciones de seguridad, como por ejemplo, la autentificación de dos factores. Esta herramienta permite agregar una capa de mayor seguridad a la hora de iniciar sesión en sus cuentas.
  3. Tener conocimiento de los riesgos para prevenir ataques cibernéticos
    Muchas compañías realizan foros, talleres y charlas para explicar a los trabajadores del riesgo que representa los ataques cibernéticos. Este tipo de actividad permite que todos los miembros de la organización se mantengan informados durante los 365 días del año. Además evita que se cometan errores comunes. De igual manera si no pertenecemos a una de estas compañías debemos aprender a como securizar nuestra web o nuestras computadoras.
  4. Evitar visitar páginas sospechosas
    No todas las páginas en la web son seguras, por ello es preciso evitar las visitas a sitios desconocidos. En ocasiones, llegan invitaciones al correo electrónico o las redes sociales, aceptarlas podría representar un riesgo. Es necesario tener un antivirus y firewall activado y actualizado.
  5. No permitir que personas ajenas usen sus equipos
    Las visitas no deben tocar nuestros equipos sin permiso o supervisión. Es preciso supervisar que personas sin autorización los utilicen ya que no todas las personas tienen las mejores intenciones para nosotros o nuestros negocios.

La seguridad ante este tipo de ataques consiste muchas veces en prevención, de este modo podemos librarnos de los ataques cibernéticos que ponga en riesgo la estabilidad nuestra o de nuestro negocio.

Si quieres saber más sobre el tema de protegerte de ataques cibernéticos o ataques informáticos, te invitamos a ver el curso “Como hacer de mi web una muralla ante ataques informáticos” impartido por Luis Anaya en la plataforma de Udemy. Además te haremos un jugoso descuento del 91%. ¡No lo desaproveches!

Que es un Hacker Ético

La palabra hacker ha sido tan mal usada en los medios de comunicación que la confundimos con cracker. Incluso la RAE registra en su primera acepción la de “pirata informático”, “persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta”. Eso justo es un cracker, según los expertos en ciberdefensa y del mundo de la seguridad informática.

Un hacker ético es una persona que usa de sus conocimientos avanzados en informática para hacer el bien. Su trabajo o afición (debería ser) es realizar pruebas en redes y sistemas y localizar vulnerabilidades. Una vez detectadas, se informa de ellas para que se tomen medidas y se solucionen.

El daño al sistema o sus usuarios nunca es una opción. Son hackers de sombrero blanco, los ‘buenos’ de la película. Tienen unos conocimientos y buscan sacarles partido haciendo el bien, como la mayoría de profesionales.

Frente a los hackers de sombrero negro, que buscan fallas de seguridad en sistemas a los que no han sido invitados para su enriquecimiento propio, y los de sombrero gris, que tienen su propio código ético pero buscan beneficio (reportar vulnerabilidades frente al CNI, FBI, Interpol, etc.), los de sombrero blanco buscan hacer más segura la red y los sistemas.

Un poco de Historia

Los programadores del MIT se hacían llamar asimismo «Hacker» como una forma de identificar su capacidad de hacer programas mejores y más eficaces, de una forma distinta a como se acostumbraba en ese entonces, siendo este el momento donde se relacionaba por primera vez la palabra «hacker» con el mundo de la informática.

Es así como el término «Hacker» se empezó a utilizar para describir «a toda persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse para fines no previstos en su origen» (Según Wikipedia).  Considero que ésta es la definición más apropiada, ya que la figura de «hacker» no está únicamente asociada al área de sistemas, informática o telecomunicaciones; también abarca cualquier área del quehacer humano, considerándose así «hacker» como una capacidad de reinventar una profesión o actividad, más que una profesión independiente.

La Real Academia Española (RAE) en el año 2014 incluyó por primer vez en el diccionario la palabra «Hacker», la cual definió como «Pirata Informático», describiéndolo como una «Persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta«, esta definición no sorprende en nada, ya que es la continuación de una tendencia errada en criminalizar el término «Hacker».

Luego a finales del año 2017, la RAE decide agregar otro significado, ésta vez totalmente distinto al inicial, destacándolo como una “Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora”. Lo que motivó a la RAE a tomar esta decisión, fueron las observaciones y reclamos de la comunidad internacional de la seguridad informática, al ver como se criminalizaba un término que nada tiene que ver con actividades ciberdelictivas o ciberataques.

White Hat Hacker o Hacker Éticos.

Es todo lo contrario al Ciberdelincuente, es la antítesis del Black Hat Hacker. Su objetivo es mejorar los sistemas informáticos, identificando y corrigiendo vulnerabilidades o fallos de los mismos, con el fin de proteger el activo de la información dentro de una organización.

Su ética profesional radica, en que deben actuar previo acuerdo contractual con la empresa y organización dueña del sistema de información. Son también conocidos como Profesionales de la Ciberseguridad.

Atacar sistemas sin permiso

Con mucha frecuencia los hackers éticos no piden permiso a la hora de entrar a un sistema. Simplemente lo hacen y, cuando lo consiguen, avisan al responsable.

Los hackers éticos que están un paso adelante de los hackers maliciosos deben ser expertos en sistemas informáticos, con amplios conocimientos acerca de programación, redes y sistemas operativos.

Otro requisito es tener un conocimiento profundo sobre plataformas muy concretas (como Windows, Unix, Linux).

Paciencia, persistencia y una gran perseverancia son cualidades importantes que los hacker éticos requieren debido a cantidad de tiempo y nivel de concentración requerido para que la mayoría de los ataques den resultados. Conocimiento en redes, programación web y bases de datos son todos útiles en el trabajo del hacking ético y durante las pruebas de vulnerabilidad.

La mayoría de los hackers éticos son conocedores acerca de las áreas de seguridad y temas relacionados, pero no necesariamente tienen un gran dominio de las contramedidas que pueden prevenir ataques.

Ahora que conoces que es un hacker ético puedes solicitar sus servicios para proteger la red y sistemas de tu negocio.

Que es un Pentesting

El pentesting es una acción constituida por un conjunto de “test de penetración”, o penetration tests, que se basan en ataques hacia los sistemas informáticos con la intención de encontrar sus debilidades o vulnerabilidades. Están diseñados para clasificar y determinar el alcance y la repercusión de dichos fallos de seguridad. Como resultado de estos test podremos obtener una idea bastante coherente del peligro que corre nuestro sistema y de las defensas con las que contamos. Además, también podremos evaluar cómo de eficientes son dichas defensas.

Los pentests ayudan a determinar las posibilidades de éxito de un ataque; a identificar los fallos de seguridad que son consecuencia de vulnerabilidades de menor riesgo, pero explotadas de cierta manera; también dan pie a identificar otras vulnerabilidades que no son posibles de hallar con una red automatizada o software específico; y a comprobar la capacidad de los encargados de seguridad para detectar con éxito y responder a los ataques.

Tipos de Pentests: Caja Blanca, Negra y Gris

Hay algunas maneras de realizar pentesting, cada una de ellas tendrá una eficiencia diferenciada. Entre ellas, podemos destacar la White Box, la Black Box y la Gray Box.

Caja Blanca o White Box

La prueba White Box, o de “Caja Blanca”, es el Pentest más completo. Esto es porque parte de un análisis integral, que evalúa toda la infraestructura de red. En el caso de que se produzca un error en el sistema, es posible que, al iniciar el Pentesting, el hacker ético (o pentester, nombre dado a los profesionales que actúan con esas pruebas) ya posee conocimiento de todas las informaciones esenciales de la empresa, como topografía, contraseñas, IPs, logins y todos los demás datos que se refieren a la red, servidores, estructura, posibles medidas de seguridad, firewalls, etc.

Con estas informaciones preliminares, la prueba puede dirigir certero su ataque y descubrir lo que necesita ser mejorado y reorientado. Por ser un volumen alto de información preliminar, generalmente este tipo de Pentest es realizado por miembros del propio equipo de TI de la empresa.

Caja Negra o Black Box

La prueba Black Box, o “Caja Negra”, es casi como una prueba a ciegas, pues sigue la premisa de no poseer gran cantidad de información disponible sobre la corporación. Aunque sea dirigido, pues alcanzará a la empresa contratante y descubrirá sus vulnerabilidades, el Pentest de Caja Negra es el más cercano a seguir las características de un ataque externo.

Dadas estas características, sin gran mapeo de informaciones, actuará de forma extremadamente similar a la de cibercriminales – lo que es una gran experiencia, si no parte de forma maliciosa y sirve apenas como un método de reconocer fragilidades en la estructura de red.

Caja Gris o Gray Box

Definido como una mezcla de los dos tipos anteriores, el Gray Box – o “Caja Gris” – ya posee cierta información específica para realizar la prueba de intrusión. Sin embargo, esta cantidad de información es baja y no se compara a la cantidad de datos disponibles en un Pentest de Caja Blanca.

Dada esta forma, la prueba de Caja Gris invertirá tiempo y recursos para identificar tales vulnerabilidades y amenazas, basándose en la cantidad de información específica que tiene. Es el tipo de Pentest más recomendado, si existe la necesidad de contratar alguno de estos servicios.

¿Qué actividades comprende un Pentesting?

Un Pentesting comprende múltiples etapas con diferentes tipos de actividades en distintos ámbitos y entornos. La profundidad con que se lleven a cabo las actividades dependerá de ciertos factores, entre los que se destaca el riesgo que puede generar hacia el cliente alguno de los métodos que se apliquen durante la evaluación.

Se establece un previo acuerdo con el cliente para llevar a cabo las diferentes fases del análisis, que se describen a continuación:

Fase de reconocimiento: Posiblemente, esta sea una de las etapas que más tiempo demande. Asimismo, se definen objetivos y se recopila toda la información posible que luego será utilizada a lo largo de las siguientes fases. La información que se busca abarca desde nombres y direcciones de correo de los empleados de la organización, hasta la topología de la red, direcciones IP, entre otros. Cabe destacar que el tipo de información o la profundidad de la pesquisa dependerán de los objetivos que se hayan fijado en la auditoría.

Fase de escaneo: Utilizando la información obtenida previamente se buscan posibles vectores de ataque. Esta etapa involucra el escaneo de puertos y servicios. Posteriormente se realiza el escaneo de vulnerabilidades que permitirá definir los vectores de ataque.

Fase de enumeración: El objetivo de esta etapa es la obtención de los datos referente a los usuarios, nombres de equipos, servicios de red, entre otros. A esta altura de la auditoría, se realizan conexiones activas con el sistema y se ejecutan consultas dentro del mismo.

Fase de acceso: En esta etapa finalmente se realiza el acceso al sistema. Esta tarea se logra a partir de la explotación de aquellas vulnerabilidades detectadas que fueron aprovechadas por el auditor para comprometer el sistema.

Fase de mantenimiento de acceso: Luego de haberse obtenido el acceso al sistema, se busca la manera de preservar el sistema comprometido a disposición de quien lo ha atacado. El objetivo es mantener el acceso al mencionado sistema perdurable en el tiempo.

Si bien las fases que componen a la operatoria de un Pentesting son las mencionadas anteriormente, cabe señalar que a partir de los resultados obtenidos se genera la documentación correspondiente con los detalles que comprendieron la auditoría. Esta documentación es la que verá el cliente, y es la que servirá como guía para tomar las decisiones futuras pertinentes.

Finalmente, es importante tomar los recaudos necesarios para evitar sufrir ataques e incidentes en la empresa o negocio. Asimismo la seguridad debe ser gestionada contemplando la necesidad de la realización de auditorías cada cierto tiempo, el cual se considere adecuado para nuestra empresa o negocio.

¿Como está la seguridad de tu empresa o negocio? ¿Ya has realizado un Pentesting? ¿Estas pensando en hacer un Pentesting? ¡Cuentanos más sobre lo que quieres hacer con respecto al tema del Pentesting!

Que es HUMINT

Human Intelligence (HUMINT), es la recolección de información por personal especialmente entrenado, por medio de contacto interpersonal ,usando una variedad de tácticas y métodos tanto activos como pasivos, cuyo objeto son otras personas de las cuales se puede extraer información o colaboración para obtenerla.

La Inteligencia de fuente humana (HUMINT), es la más antigua y tradicional, han sido, son los espías, infiltrados, agentes secretos, informadores, entrevistas, interrogatorios. Existen varios tipos:

Oficial de Enlace:
Es un miembro del servicio secreto acredito en una embajada, su misión es relacionarse y recibir o aportar con sus homólogos de ese país, en ocasiones puede ejercer de Jefe de inteligencia de las actividades de esas embajada en ese país.

Agente Operativo:
Seguimientos, introducciones en edificios para colocar escuchas, acciones operativas, dependiendo de los escrúpulos del servicio puede encargarse de asesinatos selectivos.

Infiltrado o Topo:
Se introduce en organizaciones terroristas, criminales o en otros servicios de inteligencia, empresas con el objetivo de obtener información, desestabilizar, o llegar a otro tipo de acciones asesinatos, sabotajes.

Agente de Campo:
Es el espía que se introduce en un país o determinada zona con el objeto de recoger información, de determinados objetivos o crear una red propia de colaboradores e informadores.

Informador o colaborador:
No es un miembro del servicio de inteligencia pero desde su posición, o puesto de responsabilidad dentro de una organización, transmite información.

La necesidad que tiene cualquier organización, ya sea pública o privada, de anticiparse a su competidor o adversario, ha provocado que siempre sea prioritario el conocer sus intenciones: ¿qué tiene pensado hacer?, ¿cómo lo hará?, ¿en dónde?, etc.

Este conocimiento, en la mayoría de las ocasiones solamente es posible conseguirlo mediante la intervención del agente de inteligencia humana (HUMINT), la mayoría de las veces denominado como espía.

Desde tiempos ancestrales, los grandes dirigentes y militares se han rodeado de hombres y mujeres de confianza que le han proporcionado la información necesaria para tomar sus decisiones. Estos datos se han obtenido mezclándose entre la gente, hablando con todos, pero sin decir nada, infiltrándose entre los enemigos.

Lo que al principio estaba orientado únicamente a la esfera política y militar se ha ido extendiendo cada vez más a la actividad empresarial. Esto es debido a que conocer las intenciones de nuestros competidores, así como prevenir posibles fugas de información de nuestra empresa, se traduce en beneficios económicos.

Hoy en día la sociedad está cada vez más basada en la tecnología, y existe la creencia generalizada de que esta protege nuestros activos (ya sea a nivel particular como a nivel empresarial) de una manera segura. Pero la realidad es otra completamente distinta.

Con bastante frecuencia oímos noticias sobre fugas de información de una empresa a otra, de servicios de inteligencia que tienen información supuestamente clasificada, de famosos que ven cómo sus intimidades salen a la luz o políticos que ven truncadas sus carreras porque se airean ciertas indiscreciones… Y normalmente, detrás de todo esto se encuentra la mano (y el oído) del hombre… El HUMINT.

Pero ¿tenemos claro que tipo de actividades se llevan a cabo en HUMINT? ¿Son de aplicación en el ámbito civil y empresarial o quedan circunscritas únicamente a los servicios de inteligencia?

Para responder a la pregunta anterior primero hay que saber cuales son las actividades HUMINT típicas, y que están relacionadas con la fuente de la que se obtiene información, que como se ha dicho al principio son personas.

Aunque las clasificaciones, en muchas ocasiones, solo valen para el que las hace, una bastante aceptada sobre las actividades HUMINT es la siguiente:

Entrevistas.
Actividad en la cual una persona facilita, consciente o inconscientemente, información, conociendo o no la verdadera identidad de su interlocutor y la importancia de la información que esta facilitando.

Interrogatorios.
Actividad en la cual se intenta obtener información de manera sistemática de personas detenidas o capturadas, sin su consentimiento.

Gestión de contactos y de agentes.
Aunque hay diferencias entre agentes y contactos, en líneas generales, esta es una actividad en la que se intenta captar personas para obtener información sobre un organización o individuos concretos.

Relaciones de enlaces de inteligencia.
Es una actividad que consiste en el intercambio de personal entre dos organizaciones, amigas o neutrales, para facilitar el trasvase de información.

Vigilancia
Actividad consistente en la obtención de información sobre personas, lugares o actividades de interés, de manera continua y que se puede prolongar en el tiempo.

Reconocimiento
Actividad de obtención de información llevada acabo de manera puntual sobre determinados puntos o zonas de interés. El reconocimiento, al contrario que la vigilancia, no es continuo en el tiempo.

Las actividades HUMINT, anteriormente citadas, las podemos dividir en dos bloques: un primero en el cual existe contacto directo e interacción con la fuente, mientras que en la vigilancia y el reconocimiento no lo hay.

¿Sabías esto, practicas HUMINT en tu negocio o empresa? ¿Lo comenzarás a utilizar?

Que es OSINT

OSINT (Open Source Intelligence). La inteligencia en fuentes abiertas u OSINT es parte del proceso de reconocimiento que consiste en utilizar cualquier fuente de información pública que pueda proporcionar información sobre una empresa, organización o individuo.

Como investigador puedes utilizar esta información para responder preguntas.
Utilizando técnicas OSINT se puede obtener información de personas y empresas.

La inteligencia de fuentes abiertas (OSINT por sus siglas en inglés) es una metodología desarrollada por los principales servicios de inteligencia y seguridad nacional a nivel mundial. Consiste en aprovechar la enorme cantidad de información disponible para todo público (bibliotecas, prensa escrita, medios de comunicación tradicionales, medios electrónicos, redes sociales, internet profunda) con el fin de convertirla en inteligencia accionable.

Las fuentes de información OSINT hacen referencia a cualquier información desclasificada y públicamente accesible en Internet de forma gratuita.

Existen multitud de fuentes abiertas a partir de las cuales se puede obtener información relevante, entre las que destacan:

  • Medios de comunicación: revistas, periódicos, radio, etc.
  • Información pública de fuentes gubernamentales.
  • Foros, redes sociales, blogs, wikis, etc.
  • Conferencias, simposios, «papers», bibliotecas online, etc.

Algunos ejemplos de la utilización de OSINT son los siguientes:

  • Conocer la reputación online de un usuario o empresa.
  • Realizar estudios sociológicos, psicológicos, lingüísticos, etc.
  • Auditoria de empresas y diferentes organismos con el fin de evaluar el nivel de privacidad y seguridad.
  • Evaluar tendencias de mercados.
  • Identificación y prevención de posibles amenazas en el ámbito militar o de la seguridad nacional.
  • Como aspecto negativo, es utilizado por cibercriminales para lanzar ataques APT y «Spear Phishing».

La inteligencia de fuentes abiertas surge como una alternativa que permite mejorar de manera significativa el proceso de toma de decisiones mediante la explotación eficiente de miles de recursos informativos.

Todos los recursos informativos están disponibles para cualquier persona en cualquier parte del mundo, de manera impresa o electrónica, sin embargo, Cuando aumenta la calidad de la información, las decisiones son más acertadas y derivan en mejores resultados.

El proceso OSINT consta de las siguientes fases:

Fases de OSINT

Requisitos: es la fase en la que se establecen todos los requerimientos que se deben cumplir, es decir, aquellas condiciones que deben satisfacerse para conseguir el objetivo o resolver el problema que ha originado el desarrollo del sistema OSINT.

Identificar fuentes de información relevante: consiste en especificar, a partir de los requisitos establecidos, las fuentes de interés que serán recopiladas. Hay que tener presente que el volumen de información disponible en Internet es prácticamente inabordable por lo que se deben identificar y concretar las fuentes de información relevante con el fin de optimizar el proceso de adquisición.

Adquisición: etapa en la que se obtiene la información a partir de los orígenes indicados.
Procesamiento: consiste en dar formato a toda la información recopilada de manera que posteriormente pueda ser analizada.

Análisis: es la fase en la que se genera inteligencia a partir de los datos recopilados y procesados. El objetivo es relacionar la información de distintos orígenes buscando patrones que permitan llegar a alguna conclusión significativa.

Presentación de inteligencia: consiste en presentar la información obtenida de una manera eficaz, potencialmente útil y comprensible, de manera que pueda ser correctamente explotada.

Problemas

Se pueden identificar principalmente 2 problemas a la hora de utilizar un sistema OSINT:

Demasiada información: como ya se ha puesto de manifiesto, la cantidad de información pública disponible en Internet es más que notable. Es por ello, que se debe realizar un proceso muy exhaustivo a la hora de identificar y seleccionar las fuentes de información de interés que van a ser recopiladas, y que posteriormente servirán para la generación de inteligencia. El hecho de utilizar un catálogo extenso de fuentes conlleva obviamente un mayor gasto a la hora de implementar el sistema, y en el caso de no tener disponibles los recursos necesarios, provoca una significativa ralentización del mismo.

Fiabilidad de las fuentes: es importante valorar previamente las fuentes que van a nutrir el sistema de información ya que una selección errónea de las mismas puede provocar resultados erróneos y desinformación.

Entonces, realizas OSINT en tu negocio o empresa? Lo implementarás? Anímate a dar un paso adelante a tu competencia.