SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Índice 7
Índice
Prólogo.........................................................................................................11
Introducción................................................................................................13
Capítulo I
OSINT como disciplina de inteligencia.....................................................15
1.Orígenes.......................................................................................................................15
2.Definición.....................................................................................................................17
3.Retos y oportunidades................................................................................................19
Retos........................................................................................................................................... 19
Oportunidades............................................................................................................................ 20
4.El ciclo de inteligencia................................................................................................22
Capítulo II
Evaluación de la información....................................................................27
1.Evaluación de la información....................................................................................27
Metodología y organización de la información......................................................................... 27
2.¿Por qué debemos evaluar la información? ............................................................32
3.Indicadores o criterios para tener en cuenta en la evaluación...............................32
4.Evaluación del contenido...........................................................................................34
5.Metodología.................................................................................................................37
Capítulo III
Preparación del entorno de investigación.................................................41
1.Entorno de trabajo y contramedidas .......................................................................41
Anonimización de la conexión................................................................................................... 42
Entorno virtualizado................................................................................................................... 43
8 Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet
Borrar cookies............................................................................................................................ 47
Crear Avatares............................................................................................................................ 48
No navegar con la pantalla maximizada.................................................................................... 49
No conectarse a servicios usados habitualmente....................................................................... 52
Evitar la navegación en sitios Webs locales............................................................................... 52
No revelar datos personales....................................................................................................... 52
No usar conexiones que no sean confiables............................................................................... 52
Capítulo IV
Entidades.....................................................................................................53
1.Entidades.....................................................................................................................53
Elementos previos...................................................................................................................... 55
Personas físicas.......................................................................................................................... 60
Personas jurídicas..................................................................................................................... 146
Números de teléfonos............................................................................................................... 170
Vehículos.................................................................................................................................. 177
Puntos de acceso ..................................................................................................................... 184
Bitcoin...................................................................................................................................... 185
Alertas...................................................................................................................................... 187
Capítulo V
Investigación en Redes Sociales...............................................................189
1.Acerca de las Redes Sociales....................................................................................189
2.Relevancia de las Redes Sociales Virtuales............................................................190
3.Twitter.......................................................................................................................192
Búsqueda avanzada en Twitter................................................................................................. 193
Twint........................................................................................................................................ 198
Treeverse.................................................................................................................................. 210
Birdwatcher.............................................................................................................................. 214
DMI-TCAT............................................................................................................................... 219
Tinfoleak.................................................................................................................................. 226
Otras herramientas................................................................................................................... 235
4.Análisis de LinkedIn.................................................................................................236
Operadores de búsqueda de LinkedIn...................................................................................... 236
Prowl........................................................................................................................................ 243
CrossLinked............................................................................................................................. 253
Raven....................................................................................................................................... 258
ScrapedIn LinkedIn Crawler.................................................................................................... 263
Otras herramientas................................................................................................................... 266
Índice 9
5.Análisis de Facebook................................................................................................266
DumpItBlue+ Extension.......................................................................................................... 267
AFS Prime (Advanced Facebook Search)............................................................................... 276
Sowdust.................................................................................................................................... 279
Ultimate-Facebook-Scraper..................................................................................................... 283
Otras herramientas................................................................................................................... 287
6.Análisis de Instagram...............................................................................................287
Osintgram................................................................................................................................. 287
Web scraping............................................................................................................................ 290
Instagram-crawler.................................................................................................................... 293
Instaloader................................................................................................................................ 297
InstaLocTrack........................................................................................................................... 301
Otras herramientas................................................................................................................... 304
TikTok...................................................................................................................................... 304
Capítulo VI
Análisis de la información obtenida........................................................309
1.Técnicas de análisis..................................................................................................309
Análisis de redes sociales (ARS)............................................................................................. 310
Capítulo VII
Presentación de la información: Informe...............................................349
1.Características del informe.....................................................................................349
Antecedentes............................................................................................................................ 351
Síntesis y elementos básicos de información........................................................................... 351
Índice de imágenes....................................................................................355
Índice alfabético........................................................................................367
Investigación de personas e identidades en Internet a través de OSINT

Más contenido relacionado

La actualidad más candente

Penetration testing in wireless network
Penetration testing in wireless networkPenetration testing in wireless network
Penetration testing in wireless networkHadi Fadlallah
 
INVESTIGATING UNIX SYSTEMS.pptx
INVESTIGATING UNIX SYSTEMS.pptxINVESTIGATING UNIX SYSTEMS.pptx
INVESTIGATING UNIX SYSTEMS.pptxAmAngel1
 
Digital Forensic - Informatique légale
Digital Forensic - Informatique légaleDigital Forensic - Informatique légale
Digital Forensic - Informatique légaleEdem ALOMATSI
 
Started from the Bottom: Exploiting Data Sources to Uncover ATT&CK Behaviors
Started from the Bottom: Exploiting Data Sources to Uncover ATT&CK BehaviorsStarted from the Bottom: Exploiting Data Sources to Uncover ATT&CK Behaviors
Started from the Bottom: Exploiting Data Sources to Uncover ATT&CK BehaviorsJamieWilliams130
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onSplunk
 
ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...
ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...
ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...CloudVillage
 
Security Event Analysis Through Correlation
Security Event Analysis Through CorrelationSecurity Event Analysis Through Correlation
Security Event Analysis Through CorrelationAnton Chuvakin
 

La actualidad más candente (9)

Présentation rattrapage module Forensic
Présentation rattrapage module ForensicPrésentation rattrapage module Forensic
Présentation rattrapage module Forensic
 
Penetration testing in wireless network
Penetration testing in wireless networkPenetration testing in wireless network
Penetration testing in wireless network
 
INVESTIGATING UNIX SYSTEMS.pptx
INVESTIGATING UNIX SYSTEMS.pptxINVESTIGATING UNIX SYSTEMS.pptx
INVESTIGATING UNIX SYSTEMS.pptx
 
Digital Forensic - Informatique légale
Digital Forensic - Informatique légaleDigital Forensic - Informatique légale
Digital Forensic - Informatique légale
 
Started from the Bottom: Exploiting Data Sources to Uncover ATT&CK Behaviors
Started from the Bottom: Exploiting Data Sources to Uncover ATT&CK BehaviorsStarted from the Bottom: Exploiting Data Sources to Uncover ATT&CK Behaviors
Started from the Bottom: Exploiting Data Sources to Uncover ATT&CK Behaviors
 
Web security uploadv1
Web security uploadv1Web security uploadv1
Web security uploadv1
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-on
 
ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...
ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...
ATT&CKing the Sentinel – deploying a threat hunting capability on Azure Senti...
 
Security Event Analysis Through Correlation
Security Event Analysis Through CorrelationSecurity Event Analysis Through Correlation
Security Event Analysis Through Correlation
 

Similar a Investigación de personas e identidades en Internet a través de OSINT

Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime InvestigationTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Claudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Adrian Natoli Michieli
 
Adrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasAdrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasClaudio Adrian Natoli Michieli
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli Michieli
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
 
MG-HS-owner-manual-ES_compressed_231211_132920 (1).pdf
MG-HS-owner-manual-ES_compressed_231211_132920 (1).pdfMG-HS-owner-manual-ES_compressed_231211_132920 (1).pdf
MG-HS-owner-manual-ES_compressed_231211_132920 (1).pdfVeronicaCZ
 
Guia presupuestos s 10
Guia presupuestos s 10Guia presupuestos s 10
Guia presupuestos s 10edzeda
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 

Similar a Investigación de personas e identidades en Internet a través de OSINT (20)

Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Claudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistas
 
Adrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasAdrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistas
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistas
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
 
Tesis fulgencio sanchezvera (2)
Tesis fulgencio sanchezvera (2)Tesis fulgencio sanchezvera (2)
Tesis fulgencio sanchezvera (2)
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
MG-HS-owner-manual-ES_compressed_231211_132920 (1).pdf
MG-HS-owner-manual-ES_compressed_231211_132920 (1).pdfMG-HS-owner-manual-ES_compressed_231211_132920 (1).pdf
MG-HS-owner-manual-ES_compressed_231211_132920 (1).pdf
 
Presupuestos a 4
Presupuestos a 4Presupuestos a 4
Presupuestos a 4
 
Presupuestos s10
Presupuestos s10Presupuestos s10
Presupuestos s10
 
Guia presupuestos s 10
Guia presupuestos s 10Guia presupuestos s 10
Guia presupuestos s 10
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Informe vision artificial
Informe vision artificialInforme vision artificial
Informe vision artificial
 
Estadística Indice 001
Estadística Indice 001Estadística Indice 001
Estadística Indice 001
 

Más de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoTelefónica
 

Más de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema Alonso
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Investigación de personas e identidades en Internet a través de OSINT

  • 1. Índice 7 Índice Prólogo.........................................................................................................11 Introducción................................................................................................13 Capítulo I OSINT como disciplina de inteligencia.....................................................15 1.Orígenes.......................................................................................................................15 2.Definición.....................................................................................................................17 3.Retos y oportunidades................................................................................................19 Retos........................................................................................................................................... 19 Oportunidades............................................................................................................................ 20 4.El ciclo de inteligencia................................................................................................22 Capítulo II Evaluación de la información....................................................................27 1.Evaluación de la información....................................................................................27 Metodología y organización de la información......................................................................... 27 2.¿Por qué debemos evaluar la información? ............................................................32 3.Indicadores o criterios para tener en cuenta en la evaluación...............................32 4.Evaluación del contenido...........................................................................................34 5.Metodología.................................................................................................................37 Capítulo III Preparación del entorno de investigación.................................................41 1.Entorno de trabajo y contramedidas .......................................................................41 Anonimización de la conexión................................................................................................... 42 Entorno virtualizado................................................................................................................... 43
  • 2. 8 Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet Borrar cookies............................................................................................................................ 47 Crear Avatares............................................................................................................................ 48 No navegar con la pantalla maximizada.................................................................................... 49 No conectarse a servicios usados habitualmente....................................................................... 52 Evitar la navegación en sitios Webs locales............................................................................... 52 No revelar datos personales....................................................................................................... 52 No usar conexiones que no sean confiables............................................................................... 52 Capítulo IV Entidades.....................................................................................................53 1.Entidades.....................................................................................................................53 Elementos previos...................................................................................................................... 55 Personas físicas.......................................................................................................................... 60 Personas jurídicas..................................................................................................................... 146 Números de teléfonos............................................................................................................... 170 Vehículos.................................................................................................................................. 177 Puntos de acceso ..................................................................................................................... 184 Bitcoin...................................................................................................................................... 185 Alertas...................................................................................................................................... 187 Capítulo V Investigación en Redes Sociales...............................................................189 1.Acerca de las Redes Sociales....................................................................................189 2.Relevancia de las Redes Sociales Virtuales............................................................190 3.Twitter.......................................................................................................................192 Búsqueda avanzada en Twitter................................................................................................. 193 Twint........................................................................................................................................ 198 Treeverse.................................................................................................................................. 210 Birdwatcher.............................................................................................................................. 214 DMI-TCAT............................................................................................................................... 219 Tinfoleak.................................................................................................................................. 226 Otras herramientas................................................................................................................... 235 4.Análisis de LinkedIn.................................................................................................236 Operadores de búsqueda de LinkedIn...................................................................................... 236 Prowl........................................................................................................................................ 243 CrossLinked............................................................................................................................. 253 Raven....................................................................................................................................... 258 ScrapedIn LinkedIn Crawler.................................................................................................... 263 Otras herramientas................................................................................................................... 266
  • 3. Índice 9 5.Análisis de Facebook................................................................................................266 DumpItBlue+ Extension.......................................................................................................... 267 AFS Prime (Advanced Facebook Search)............................................................................... 276 Sowdust.................................................................................................................................... 279 Ultimate-Facebook-Scraper..................................................................................................... 283 Otras herramientas................................................................................................................... 287 6.Análisis de Instagram...............................................................................................287 Osintgram................................................................................................................................. 287 Web scraping............................................................................................................................ 290 Instagram-crawler.................................................................................................................... 293 Instaloader................................................................................................................................ 297 InstaLocTrack........................................................................................................................... 301 Otras herramientas................................................................................................................... 304 TikTok...................................................................................................................................... 304 Capítulo VI Análisis de la información obtenida........................................................309 1.Técnicas de análisis..................................................................................................309 Análisis de redes sociales (ARS)............................................................................................. 310 Capítulo VII Presentación de la información: Informe...............................................349 1.Características del informe.....................................................................................349 Antecedentes............................................................................................................................ 351 Síntesis y elementos básicos de información........................................................................... 351 Índice de imágenes....................................................................................355 Índice alfabético........................................................................................367