SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
Open	
  Source	
  Intelligence	
  
y	
  la	
  unión	
  de	
  los	
  mundos	
  virtual	
  y	
  7sico	
  
Zink	
  Security	
  S.L.	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
	
  
	
  
	
  
2014	
  
 C:>	
  Whoami	
  8	
  
§  Juan	
  Antonio	
  Calles	
  
§  Socio	
  fundador	
  de	
  Zink	
  Security	
  S.L.	
  
§  Co-­‐Editor	
  Flu	
  Project	
  
§  Co-­‐Fundador	
  Jornadas	
  X1RedMasSegura	
  
§  PhD.	
  S.	
  InformáJca	
  
§  Ing.	
  InformáJca,	
  Postgrado	
  Sistemas	
  
InformáJcos,	
  Postgrado	
  Ing.	
  Sist.	
  
Decisión,	
  Máster	
  Seguridad	
  
§  TwiOer:	
  @jantonioCalles	
  
§  Blog:	
  www.flu-­‐project.com	
  
§  Web:	
  www.zinksecurity.com	
  
(*)INT	
  
Fuentes	
  de	
  información	
  existentes	
  
§  HUMINT: Fuentes de información humana (Human Intelillence)
§  SIGINT: Fuentes de información que provienen de sensores y
dispositivos eléctricos. (Signal Intelligence)
§  GEOINT: Informaciones que provienen de satélites. (Gespacial
Intelligence)
§  OSINT Fuentes de información de acceso libre, gratuitas y
desclasificadas (Open Source Intelligence)
3	
  
OS(*)	
  
Inteligencia	
  
§  DATOS DE FUENTES ABIERTAS (OSD): Fuentes primarias, como la
prensa, radio, fotografías, cds, pendrives, datos de un satélite, correo postal,
etc.
§  INFORMACION DE FUENTES ABIERTAS (OSIF): Relacionar los datos
existentes sobre un asunto (seleccionar, contrastar y validar la información y
presentarla según una metodología). Es información genérica que tiene
amplia difusión. Periódicos, libros, radio, etc.
§  INTELIGENCIA DE FUENTES ABIERTAS (OSINT): Información buscada,
valorada, confrontada y difundida a una audiencia seleccionada, para dar
respuesta a una duda determinada.
Fuente: “Cómo explotar eficazmente OSINT”. Cte. del ET. D. José Raúl Martín Martín
4	
  
OSINT	
  
Inteligencia	
  
§  OSINT NO es recopilar enlaces y fragmentos de información
encontrados en la red.
§  OSINT es ANÁLISIS e INTELIGENCIA
§  Para convertirse en Inteligencia hay que procesar la información
§  Tenemos que dar respuesta a la pregunta ¿mi investigación es
útil para tomar una decisión?
§  Importante contar con buenos ANALISTAS
5	
  
La	
  búsqueda	
  tradicional	
  
¡En	
  papel!	
  
§  Archivos
§  Periódicos y revistas
§  Bibliotecas
§  Boletines oficiales
§  BOE en las bibliotecas
§  Investigación de campo
§  Buzones
§  Páginas blancas y amarillas
§  Satélites
§  Cementerios 6	
  
La	
  búsqueda	
  en	
  Internet	
  
En	
  el	
  Internet	
  de	
  finales	
  de	
  los	
  90	
  y	
  principios	
  de	
  los	
  2000	
  
§  Buscadores (Shodan, Google, Bing, Yahoo, etc.)
§  Google	
  Hacking	
  
§  GHDB	
  
§  Verbos:	
  
§  ext	
  
§  inurl	
  
§  Site	
  
§  …	
  
§  Crawlers
§  Simples	
  robots	
  con	
  poca	
  inteligencia	
  que	
  rastreaban	
  la	
  red	
  en	
  
busca	
  de	
  “cosas”	
  
7	
  
La	
  “inteligencia”	
  en	
  Internet	
  
El	
  presente	
  y	
  futuro	
  
§  Las labores de campo y la búsqueda tradicional se mantiene
§  Los buscadores también siguen siendo una clave indispensable en OSINT
8	
  
§  Pero	
   además	
   se	
   han	
   unido	
   otros	
  
repositorios	
  de	
  información	
  que	
  pueden	
  
facilitar	
  la	
  invesJgación:	
  
§  Redes	
  sociales	
  
§  Blogs	
  
§  Foros	
  
§  Periódicos	
  online	
  
§  Canales	
  IRC	
  
§  Deep	
  web	
  
9	
  
La	
  proliferación	
  del	
  uso	
  de	
  Internet	
  
2.500.000.000	
  usuarios	
  
§  Google: 30 billones de páginas web (1.000 terabytes de información)
§  Facebook: 1.100 millones de usuarios, 50 millones de páginas y
240.000 millones de fotos.
§  Twitter: 230 millones de usuarios y 500 millones de tweets diarios.
§  Badoo: 175 millones de usuarios.
§  Tumblr: 175 millones de blogs y 50.000 millones de posts.
§  Flickr: 84 millones de usuarios y 8.000 millones de fotos.
Fuente: Inteco
10	
  
(Mundo	
  7sico	
  +	
  Mundo	
  virtual)	
  =	
  Mundo	
  real	
  
Los	
  actos	
  de	
  ambos	
  mundos	
  repercuten	
  en	
  el	
  otro	
  
11	
  
12	
  
Posible	
  caso	
  real	
  1	
  
Proveedor	
  de	
  servicios	
  de	
  telefonía	
  móvil	
  
§  Estudiantes convocan a través de blogs y redes sociales una manifestación en la
plaza de una ciudad.
§  Se juntan 500.000 personas en la manifestación, que comparten “el evento” a través
de Twitter, Facebook, Instagram, etc. con sus conexiones 3G/4G.
§  Las redes de los proveedores de telefonía móvil se caen, por la cantidad de
conexiones realizadas en esa zona.
§  Podría haber interesado al proveedor de telefonía conocer la realización de este
evento de antemano, para fortalecer su red, enviando repetidores móviles en
camiones.
§  Para prevenirlo simplemente habría tenido que monitorizar los blogs y redes sociales.
13	
  
Posible	
  caso	
  real	
  2	
  
Empresa	
  petrolífera	
  de	
  visita	
  en	
  país	
  en	
  conflicto	
  constante	
  
§  Una empresa petrolífera europea necesita
enviar empleados a una plataforma de
extracción de petróleo en una país de
oriente medio.
§  El país está en conflicto constante
§  Analizando las redes sociales, blogs, foros y
periódicos de la zona podría confirmar si la
zona es segura durante el periodo del viaje
14	
  
Posible	
  caso	
  real	
  3	
  
FFCC	
  en	
  busca	
  de	
  un	
  delincuente	
  
§  Lucha contra grupos organizados, mafias,
pedófilos, etc. que se comuniquen a través de
redes sociales, foros, IRCs y redes TOR.
15	
  
Posible	
  caso	
  real	
  4	
  
Prevenir	
  ataque	
  DDoS	
  a	
  un	
  organismo	
  
§  Grupos hacktivistas se organizan a través de redes sociales, foros e
IRCs para realizar un DDoS a un organismo.
§  Analizando estos repositorios de información podríamos adelantarnos al
acontecimiento y poner medidas para minimizar los daños.
16	
  
§  Anticiparnos a acontecimientos, ataques DDoS, atentados terroristas, etc.
§  Analizar robos y fugas de información de empresas, gobiernos, etc.
§  Investigar a personas, organizaciones, objetivos, eventos, etc.
§  Monitorizar lo que se habla en redes sociales, foros, IRCs, chats y blogs.
§  Analizar relaciones entre personas, empresas, asociaciones, partidos, etc.
§  Detectar fallos de configuración que impliquen la exposición de información.
§  Monitorizar e investigar páginas fraudulentas y phishing.
§  Monitorizar tendencias sobre lo que se habla en Internet de una organización,
producto, persona, etc.
¿En	
  qué	
  puede	
  ayudarnos?	
  
OSINT	
  y	
  la	
  Vigilancia	
  Digital	
  
OSINT	
  
¡El	
  verdadero	
  problema!	
  
§  El	
   volumen	
   de	
   información	
   es	
   tan	
   brutal,	
   que	
   se	
   requiere	
   de	
   organizaciones	
  
especializadas	
  en	
  la	
  búsqueda	
  y	
  tratamiento	
  de	
  fuentes	
  abiertas	
  
§  Se	
  necesitan	
  herramientas	
  que	
  recopilen	
  toda	
  esta	
  información	
  y	
  le	
  apliquen	
  una	
  capa	
  
de	
  inteligencia,	
  para	
  facilitar	
  las	
  tareas	
  al	
  analista	
  
18	
  
OSINT	
  y	
  Vigilancia	
  Digital	
  
Servicio	
  
•  Anticipación a acontecimientos.
•  Análisis de robos y fugas de información.
•  Investigación de personas, organizaciones,
objetivos, eventos, etc.
•  Monitorización de lo que se habla en redes
sociales, foros, canales IRC, chats y blogs.
•  Análisis de relaciones entre personas,
empresas, países, asociaciones y demás
organizaciones.
•  Servicio Anti-Fraude.
•  Prevenir y detectar de manera temprana
posibles ataques a empresas,
organizaciones y personas.
•  Analizar y controlar eventos peligrosos.
•  Localizar fugas de información.
•  Descubrir posibles violaciones de
seguridad y privacidad.
•  Apoyo en la resolución de problemas
relacionados con la Policía, Justicia, ...
Obje[vos	
   Beneficios	
  
ObjeJvos	
  y	
  beneficios	
  
OSINT	
  y	
  Vigilancia	
  Digital	
  
El	
  ciclo	
  a	
  seguir	
  
OSINT	
  
¿Qué	
  queremos	
  
buscar?	
  
Selección	
  de	
  
fuentes	
  de	
  
información	
  
Recopilación	
  
Procesado	
  de	
  la	
  
información	
  
Análisis	
  
inteligente	
  
Resultados	
  
21	
  
¿Qué	
  queremos	
  buscar?	
  
OSINT	
  
¿Qué	
  queremos	
  
buscar?	
  
Selección	
  de	
  
fuentes	
  de	
  
información	
  
Recopilación	
  
Procesado	
  de	
  la	
  
información	
  
Análisis	
  inteligente	
  
Resultados	
  
22	
  
§  Alguien nos solicita investigar un suceso,
un potencial ataque, etc.
§  Tenemos un objetivo marcado
§  Una fecha de finalización
§  Equipo de analistas experimentados
Selección	
  de	
  fuentes	
  de	
  información	
  
OSINT	
  
¿Qué	
  queremos	
  
buscar?	
  
Selección	
  de	
  
fuentes	
  de	
  
información	
  
Recopilación	
  
Procesado	
  de	
  la	
  
información	
  
Análisis	
  inteligente	
  
Resultados	
  
23	
  
§  La mayor parte de las redes sociales
tienen APIs para realizar búsquedas de
mensajes y personas.
§  Si no existe una API, siempre puede diseñarse y construirse
una. Python es vuestro amigo
§  Los principales buscadores también cuentan con APIs muy
potentes para la realización de búsquedas avanzadas (previo
pago)
Recopilación	
  
OSINT	
  
¿Qué	
  queremos	
  
buscar?	
  
Selección	
  de	
  
fuentes	
  de	
  
información	
  
Recopilación	
  
Procesado	
  de	
  la	
  
información	
  
Análisis	
  inteligente	
  
Resultados	
  
24	
  
§  Necesitaremos módulos y conectores
para recopilar datos masivamente de
numerosos repositorios.
§  También necesitaremos un gran almacenamiento para guardar
toda esta información, al menos durante el tiempo suficiente
para realizar nuestra investigación. BBDD relacionales, big
data, etc.
§  Potente conexión a Internet (deseable 100MB en adelante)
Procesado	
  de	
  la	
  información	
  
OSINT	
  
¿Qué	
  queremos	
  
buscar?	
  
Selección	
  de	
  
fuentes	
  de	
  
información	
  
Recopilación	
  
Procesado	
  de	
  la	
  
información	
  
Análisis	
  inteligente	
  
Resultados	
  
25	
  
§  Se debe procesar la información, para
desgranar la parte importante.
§  Contra mejor sea la extracción de los datos más importantes,
más sencillo será su posterior análisis
§  Se deben utilizar formatos estándar, tipo XML, CSV, etc. para
facilitar el análisis de los datos y optimizar los algoritmos.
Análisis	
  inteligente	
  
OSINT	
  
¿Qué	
  queremos	
  
buscar?	
  
Selección	
  de	
  
fuentes	
  de	
  
información	
  
Recopilación	
  
Procesado	
  de	
  la	
  
información	
  
Análisis	
  inteligente	
  
Resultados	
  
26	
  
§  Herramientas con potentes algoritmos,
diseñados para el análisis de información.
§  Importante contar con el asesoramiento de analistas, expertos
en la realización de investigaciones para no dar palos de ciego
§  Se debe cruzar toda la información entre sí.
§  De nada sirve un dato, si no se ha podido verificar su
procedencia, y se duda de su realeza.
Resultados	
  
OSINT	
  
¿Qué	
  queremos	
  
buscar?	
  
Selección	
  de	
  
fuentes	
  de	
  
información	
  
Recopilación	
  
Procesado	
  de	
  la	
  
información	
  
Análisis	
  inteligente	
  
Resultados	
  
27	
  
§  Finalmente, de toda la investigación se
deben obtener unas conclusiones.
§  Importante automatizar la realización de informes simples y
visualmente atractivos
§  Gráficos y resultados fácilmente entendibles
§  Informes técnicos y ejecutivos
Zink	
  InvesJgaJon	
  Tool	
  
Vigilancia	
  Digital	
  
Gracias	
  
www.zinksecurity.com	
  
info@zinksecurity.com	
  
@zinksecurity	
  

Más contenido relacionado

La actualidad más candente

Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)festival ICT 2016
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceDeep Shankar Yadav
 
OSINT: Open Source Intelligence gathering
OSINT: Open Source Intelligence gatheringOSINT: Open Source Intelligence gathering
OSINT: Open Source Intelligence gatheringJeremiah Tillman
 
Owasp osint presentation - by adam nurudini
Owasp osint presentation - by adam nurudiniOwasp osint presentation - by adam nurudini
Owasp osint presentation - by adam nurudiniAdam Nurudini
 
Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Sudhanshu Chauhan
 
Getting started with using the Dark Web for OSINT investigations
Getting started with using the Dark Web for OSINT investigationsGetting started with using the Dark Web for OSINT investigations
Getting started with using the Dark Web for OSINT investigationsOlakanmi Oluwole
 
Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)phexcom1
 
Osint {open source intelligence }
Osint {open source intelligence }Osint {open source intelligence }
Osint {open source intelligence }AkshayJha40
 
Osint skills
Osint skillsOsint skills
Osint skillsFelixK4
 
Threat Intelligence Workshop
Threat Intelligence WorkshopThreat Intelligence Workshop
Threat Intelligence WorkshopPriyanka Aash
 
Osint presentation nov 2019
Osint presentation nov 2019Osint presentation nov 2019
Osint presentation nov 2019Priyanka Aash
 
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...Falgun Rathod
 
Bsides Knoxville - OSINT
Bsides Knoxville - OSINTBsides Knoxville - OSINT
Bsides Knoxville - OSINTAdam Compton
 
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...EENA (European Emergency Number Association)
 

La actualidad más candente (20)

Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
OSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligenceOSINT- Leveraging data into intelligence
OSINT- Leveraging data into intelligence
 
OSINT: Open Source Intelligence gathering
OSINT: Open Source Intelligence gatheringOSINT: Open Source Intelligence gathering
OSINT: Open Source Intelligence gathering
 
OSINT Social Media Techniques - Macau social mediat lc
OSINT Social Media Techniques - Macau social mediat lc OSINT Social Media Techniques - Macau social mediat lc
OSINT Social Media Techniques - Macau social mediat lc
 
Ethelhub - Introducción a OSINT
Ethelhub - Introducción a OSINTEthelhub - Introducción a OSINT
Ethelhub - Introducción a OSINT
 
Owasp osint presentation - by adam nurudini
Owasp osint presentation - by adam nurudiniOwasp osint presentation - by adam nurudini
Owasp osint presentation - by adam nurudini
 
Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)Tools for Open Source Intelligence (OSINT)
Tools for Open Source Intelligence (OSINT)
 
1 osint -v2.0
1 osint -v2.01 osint -v2.0
1 osint -v2.0
 
Getting started with using the Dark Web for OSINT investigations
Getting started with using the Dark Web for OSINT investigationsGetting started with using the Dark Web for OSINT investigations
Getting started with using the Dark Web for OSINT investigations
 
Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)Open source intelligence information gathering (OSINT)
Open source intelligence information gathering (OSINT)
 
Osint {open source intelligence }
Osint {open source intelligence }Osint {open source intelligence }
Osint {open source intelligence }
 
OSINT
OSINTOSINT
OSINT
 
Osint skills
Osint skillsOsint skills
Osint skills
 
Threat Intelligence Workshop
Threat Intelligence WorkshopThreat Intelligence Workshop
Threat Intelligence Workshop
 
Osint presentation nov 2019
Osint presentation nov 2019Osint presentation nov 2019
Osint presentation nov 2019
 
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
OSINT - Open Source Intelligence "Leading Intelligence and Investigation Tech...
 
OSINT - Open Source Intelligence
OSINT - Open Source IntelligenceOSINT - Open Source Intelligence
OSINT - Open Source Intelligence
 
Bsides Knoxville - OSINT
Bsides Knoxville - OSINTBsides Knoxville - OSINT
Bsides Knoxville - OSINT
 
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
EENA 2021: Keynote – Open-Source Intelligence (OSINT) for emergency services ...
 

Similar a Open source intelligence y la unión de los mundos virtual y físico

Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSQuantiKa14
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Paulo Colomés
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINTQuantiKa14
 
Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)Open Data Security
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronicavegansharon
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...QuantiKa14
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News DiciembreJose Arroyo
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoFrancisco Javier Barrena
 
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...Juan Miguel Muñoz
 
Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Warmi.Red
 

Similar a Open source intelligence y la unión de los mundos virtual y físico (20)

Osint
OsintOsint
Osint
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
OSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁSOSINT OSANT... CADA DÍA TE QUIERO MÁS
OSINT OSANT... CADA DÍA TE QUIERO MÁS
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
La deep web
La deep webLa deep web
La deep web
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Casos reales usando OSINT
Casos reales usando OSINTCasos reales usando OSINT
Casos reales usando OSINT
 
Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...Localización de personas desaparecidas a través de las nuevas tecnologías de ...
Localización de personas desaparecidas a través de las nuevas tecnologías de ...
 
El Internet
El InternetEl Internet
El Internet
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 
Gestión y protección de la información
Gestión y protección de la informaciónGestión y protección de la información
Gestión y protección de la información
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
 
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcidoTotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
TotoConf2020 - Técnicas OSINT que te dejarán con el PAPO torcido
 
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...Nuevas formas de comunicación  en una escuela hiperconectada. Del Bigdata al ...
Nuevas formas de comunicación en una escuela hiperconectada. Del Bigdata al ...
 
Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019Samurai Digital - Ciclo de talleres 2019
Samurai Digital - Ciclo de talleres 2019
 
Using Internet
Using InternetUsing Internet
Using Internet
 

Más de Zink Security

Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernéticaZink Security
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your universityZink Security
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecurityZink Security
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...redZink Security
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeZink Security
 
Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectZink Security
 
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11Zink Security
 
Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Zink Security
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubisZink Security
 

Más de Zink Security (11)

Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética10 consejos para fortificar tu vida cibernética
10 consejos para fortificar tu vida cibernética
 
Wargames in your university
Wargames in your universityWargames in your university
Wargames in your university
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink Security
 
Apatrullando la ciudad...red
Apatrullando la ciudad...redApatrullando la ciudad...red
Apatrullando la ciudad...red
 
Seguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD ModeSeguridad en los videojuegos - GoD Mode
Seguridad en los videojuegos - GoD Mode
 
Cosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu projectCosas que hacer en la biblioteca - flu project
Cosas que hacer en la biblioteca - flu project
 
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11Técnicas oscuras para combatir la pederastia en internet   No cON Name 2K11
Técnicas oscuras para combatir la pederastia en internet No cON Name 2K11
 
Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011Diapositivas ponencia Flu Project en la JITICE 2011
Diapositivas ponencia Flu Project en la JITICE 2011
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 
Presentación de anubis
Presentación de anubisPresentación de anubis
Presentación de anubis
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 

Último (13)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 

Open source intelligence y la unión de los mundos virtual y físico

  • 1. Open  Source  Intelligence   y  la  unión  de  los  mundos  virtual  y  7sico   Zink  Security  S.L.                                                                                                           2014  
  • 2.  C:>  Whoami  8   §  Juan  Antonio  Calles   §  Socio  fundador  de  Zink  Security  S.L.   §  Co-­‐Editor  Flu  Project   §  Co-­‐Fundador  Jornadas  X1RedMasSegura   §  PhD.  S.  InformáJca   §  Ing.  InformáJca,  Postgrado  Sistemas   InformáJcos,  Postgrado  Ing.  Sist.   Decisión,  Máster  Seguridad   §  TwiOer:  @jantonioCalles   §  Blog:  www.flu-­‐project.com   §  Web:  www.zinksecurity.com  
  • 3. (*)INT   Fuentes  de  información  existentes   §  HUMINT: Fuentes de información humana (Human Intelillence) §  SIGINT: Fuentes de información que provienen de sensores y dispositivos eléctricos. (Signal Intelligence) §  GEOINT: Informaciones que provienen de satélites. (Gespacial Intelligence) §  OSINT Fuentes de información de acceso libre, gratuitas y desclasificadas (Open Source Intelligence) 3  
  • 4. OS(*)   Inteligencia   §  DATOS DE FUENTES ABIERTAS (OSD): Fuentes primarias, como la prensa, radio, fotografías, cds, pendrives, datos de un satélite, correo postal, etc. §  INFORMACION DE FUENTES ABIERTAS (OSIF): Relacionar los datos existentes sobre un asunto (seleccionar, contrastar y validar la información y presentarla según una metodología). Es información genérica que tiene amplia difusión. Periódicos, libros, radio, etc. §  INTELIGENCIA DE FUENTES ABIERTAS (OSINT): Información buscada, valorada, confrontada y difundida a una audiencia seleccionada, para dar respuesta a una duda determinada. Fuente: “Cómo explotar eficazmente OSINT”. Cte. del ET. D. José Raúl Martín Martín 4  
  • 5. OSINT   Inteligencia   §  OSINT NO es recopilar enlaces y fragmentos de información encontrados en la red. §  OSINT es ANÁLISIS e INTELIGENCIA §  Para convertirse en Inteligencia hay que procesar la información §  Tenemos que dar respuesta a la pregunta ¿mi investigación es útil para tomar una decisión? §  Importante contar con buenos ANALISTAS 5  
  • 6. La  búsqueda  tradicional   ¡En  papel!   §  Archivos §  Periódicos y revistas §  Bibliotecas §  Boletines oficiales §  BOE en las bibliotecas §  Investigación de campo §  Buzones §  Páginas blancas y amarillas §  Satélites §  Cementerios 6  
  • 7. La  búsqueda  en  Internet   En  el  Internet  de  finales  de  los  90  y  principios  de  los  2000   §  Buscadores (Shodan, Google, Bing, Yahoo, etc.) §  Google  Hacking   §  GHDB   §  Verbos:   §  ext   §  inurl   §  Site   §  …   §  Crawlers §  Simples  robots  con  poca  inteligencia  que  rastreaban  la  red  en   busca  de  “cosas”   7  
  • 8. La  “inteligencia”  en  Internet   El  presente  y  futuro   §  Las labores de campo y la búsqueda tradicional se mantiene §  Los buscadores también siguen siendo una clave indispensable en OSINT 8   §  Pero   además   se   han   unido   otros   repositorios  de  información  que  pueden   facilitar  la  invesJgación:   §  Redes  sociales   §  Blogs   §  Foros   §  Periódicos  online   §  Canales  IRC   §  Deep  web  
  • 10. La  proliferación  del  uso  de  Internet   2.500.000.000  usuarios   §  Google: 30 billones de páginas web (1.000 terabytes de información) §  Facebook: 1.100 millones de usuarios, 50 millones de páginas y 240.000 millones de fotos. §  Twitter: 230 millones de usuarios y 500 millones de tweets diarios. §  Badoo: 175 millones de usuarios. §  Tumblr: 175 millones de blogs y 50.000 millones de posts. §  Flickr: 84 millones de usuarios y 8.000 millones de fotos. Fuente: Inteco 10  
  • 11. (Mundo  7sico  +  Mundo  virtual)  =  Mundo  real   Los  actos  de  ambos  mundos  repercuten  en  el  otro   11  
  • 12. 12  
  • 13. Posible  caso  real  1   Proveedor  de  servicios  de  telefonía  móvil   §  Estudiantes convocan a través de blogs y redes sociales una manifestación en la plaza de una ciudad. §  Se juntan 500.000 personas en la manifestación, que comparten “el evento” a través de Twitter, Facebook, Instagram, etc. con sus conexiones 3G/4G. §  Las redes de los proveedores de telefonía móvil se caen, por la cantidad de conexiones realizadas en esa zona. §  Podría haber interesado al proveedor de telefonía conocer la realización de este evento de antemano, para fortalecer su red, enviando repetidores móviles en camiones. §  Para prevenirlo simplemente habría tenido que monitorizar los blogs y redes sociales. 13  
  • 14. Posible  caso  real  2   Empresa  petrolífera  de  visita  en  país  en  conflicto  constante   §  Una empresa petrolífera europea necesita enviar empleados a una plataforma de extracción de petróleo en una país de oriente medio. §  El país está en conflicto constante §  Analizando las redes sociales, blogs, foros y periódicos de la zona podría confirmar si la zona es segura durante el periodo del viaje 14  
  • 15. Posible  caso  real  3   FFCC  en  busca  de  un  delincuente   §  Lucha contra grupos organizados, mafias, pedófilos, etc. que se comuniquen a través de redes sociales, foros, IRCs y redes TOR. 15  
  • 16. Posible  caso  real  4   Prevenir  ataque  DDoS  a  un  organismo   §  Grupos hacktivistas se organizan a través de redes sociales, foros e IRCs para realizar un DDoS a un organismo. §  Analizando estos repositorios de información podríamos adelantarnos al acontecimiento y poner medidas para minimizar los daños. 16  
  • 17. §  Anticiparnos a acontecimientos, ataques DDoS, atentados terroristas, etc. §  Analizar robos y fugas de información de empresas, gobiernos, etc. §  Investigar a personas, organizaciones, objetivos, eventos, etc. §  Monitorizar lo que se habla en redes sociales, foros, IRCs, chats y blogs. §  Analizar relaciones entre personas, empresas, asociaciones, partidos, etc. §  Detectar fallos de configuración que impliquen la exposición de información. §  Monitorizar e investigar páginas fraudulentas y phishing. §  Monitorizar tendencias sobre lo que se habla en Internet de una organización, producto, persona, etc. ¿En  qué  puede  ayudarnos?   OSINT  y  la  Vigilancia  Digital  
  • 18. OSINT   ¡El  verdadero  problema!   §  El   volumen   de   información   es   tan   brutal,   que   se   requiere   de   organizaciones   especializadas  en  la  búsqueda  y  tratamiento  de  fuentes  abiertas   §  Se  necesitan  herramientas  que  recopilen  toda  esta  información  y  le  apliquen  una  capa   de  inteligencia,  para  facilitar  las  tareas  al  analista   18  
  • 19. OSINT  y  Vigilancia  Digital   Servicio  
  • 20. •  Anticipación a acontecimientos. •  Análisis de robos y fugas de información. •  Investigación de personas, organizaciones, objetivos, eventos, etc. •  Monitorización de lo que se habla en redes sociales, foros, canales IRC, chats y blogs. •  Análisis de relaciones entre personas, empresas, países, asociaciones y demás organizaciones. •  Servicio Anti-Fraude. •  Prevenir y detectar de manera temprana posibles ataques a empresas, organizaciones y personas. •  Analizar y controlar eventos peligrosos. •  Localizar fugas de información. •  Descubrir posibles violaciones de seguridad y privacidad. •  Apoyo en la resolución de problemas relacionados con la Policía, Justicia, ... Obje[vos   Beneficios   ObjeJvos  y  beneficios   OSINT  y  Vigilancia  Digital  
  • 21. El  ciclo  a  seguir   OSINT   ¿Qué  queremos   buscar?   Selección  de   fuentes  de   información   Recopilación   Procesado  de  la   información   Análisis   inteligente   Resultados   21  
  • 22. ¿Qué  queremos  buscar?   OSINT   ¿Qué  queremos   buscar?   Selección  de   fuentes  de   información   Recopilación   Procesado  de  la   información   Análisis  inteligente   Resultados   22   §  Alguien nos solicita investigar un suceso, un potencial ataque, etc. §  Tenemos un objetivo marcado §  Una fecha de finalización §  Equipo de analistas experimentados
  • 23. Selección  de  fuentes  de  información   OSINT   ¿Qué  queremos   buscar?   Selección  de   fuentes  de   información   Recopilación   Procesado  de  la   información   Análisis  inteligente   Resultados   23   §  La mayor parte de las redes sociales tienen APIs para realizar búsquedas de mensajes y personas. §  Si no existe una API, siempre puede diseñarse y construirse una. Python es vuestro amigo §  Los principales buscadores también cuentan con APIs muy potentes para la realización de búsquedas avanzadas (previo pago)
  • 24. Recopilación   OSINT   ¿Qué  queremos   buscar?   Selección  de   fuentes  de   información   Recopilación   Procesado  de  la   información   Análisis  inteligente   Resultados   24   §  Necesitaremos módulos y conectores para recopilar datos masivamente de numerosos repositorios. §  También necesitaremos un gran almacenamiento para guardar toda esta información, al menos durante el tiempo suficiente para realizar nuestra investigación. BBDD relacionales, big data, etc. §  Potente conexión a Internet (deseable 100MB en adelante)
  • 25. Procesado  de  la  información   OSINT   ¿Qué  queremos   buscar?   Selección  de   fuentes  de   información   Recopilación   Procesado  de  la   información   Análisis  inteligente   Resultados   25   §  Se debe procesar la información, para desgranar la parte importante. §  Contra mejor sea la extracción de los datos más importantes, más sencillo será su posterior análisis §  Se deben utilizar formatos estándar, tipo XML, CSV, etc. para facilitar el análisis de los datos y optimizar los algoritmos.
  • 26. Análisis  inteligente   OSINT   ¿Qué  queremos   buscar?   Selección  de   fuentes  de   información   Recopilación   Procesado  de  la   información   Análisis  inteligente   Resultados   26   §  Herramientas con potentes algoritmos, diseñados para el análisis de información. §  Importante contar con el asesoramiento de analistas, expertos en la realización de investigaciones para no dar palos de ciego §  Se debe cruzar toda la información entre sí. §  De nada sirve un dato, si no se ha podido verificar su procedencia, y se duda de su realeza.
  • 27. Resultados   OSINT   ¿Qué  queremos   buscar?   Selección  de   fuentes  de   información   Recopilación   Procesado  de  la   información   Análisis  inteligente   Resultados   27   §  Finalmente, de toda la investigación se deben obtener unas conclusiones. §  Importante automatizar la realización de informes simples y visualmente atractivos §  Gráficos y resultados fácilmente entendibles §  Informes técnicos y ejecutivos
  • 28. Zink  InvesJgaJon  Tool   Vigilancia  Digital