2. C:>
Whoami
8
§ Juan
Antonio
Calles
§ Socio
fundador
de
Zink
Security
S.L.
§ Co-‐Editor
Flu
Project
§ Co-‐Fundador
Jornadas
X1RedMasSegura
§ PhD.
S.
InformáJca
§ Ing.
InformáJca,
Postgrado
Sistemas
InformáJcos,
Postgrado
Ing.
Sist.
Decisión,
Máster
Seguridad
§ TwiOer:
@jantonioCalles
§ Blog:
www.flu-‐project.com
§ Web:
www.zinksecurity.com
3. (*)INT
Fuentes
de
información
existentes
§ HUMINT: Fuentes de información humana (Human Intelillence)
§ SIGINT: Fuentes de información que provienen de sensores y
dispositivos eléctricos. (Signal Intelligence)
§ GEOINT: Informaciones que provienen de satélites. (Gespacial
Intelligence)
§ OSINT Fuentes de información de acceso libre, gratuitas y
desclasificadas (Open Source Intelligence)
3
4. OS(*)
Inteligencia
§ DATOS DE FUENTES ABIERTAS (OSD): Fuentes primarias, como la
prensa, radio, fotografías, cds, pendrives, datos de un satélite, correo postal,
etc.
§ INFORMACION DE FUENTES ABIERTAS (OSIF): Relacionar los datos
existentes sobre un asunto (seleccionar, contrastar y validar la información y
presentarla según una metodología). Es información genérica que tiene
amplia difusión. Periódicos, libros, radio, etc.
§ INTELIGENCIA DE FUENTES ABIERTAS (OSINT): Información buscada,
valorada, confrontada y difundida a una audiencia seleccionada, para dar
respuesta a una duda determinada.
Fuente: “Cómo explotar eficazmente OSINT”. Cte. del ET. D. José Raúl Martín Martín
4
5. OSINT
Inteligencia
§ OSINT NO es recopilar enlaces y fragmentos de información
encontrados en la red.
§ OSINT es ANÁLISIS e INTELIGENCIA
§ Para convertirse en Inteligencia hay que procesar la información
§ Tenemos que dar respuesta a la pregunta ¿mi investigación es
útil para tomar una decisión?
§ Importante contar con buenos ANALISTAS
5
6. La
búsqueda
tradicional
¡En
papel!
§ Archivos
§ Periódicos y revistas
§ Bibliotecas
§ Boletines oficiales
§ BOE en las bibliotecas
§ Investigación de campo
§ Buzones
§ Páginas blancas y amarillas
§ Satélites
§ Cementerios 6
7. La
búsqueda
en
Internet
En
el
Internet
de
finales
de
los
90
y
principios
de
los
2000
§ Buscadores (Shodan, Google, Bing, Yahoo, etc.)
§ Google
Hacking
§ GHDB
§ Verbos:
§ ext
§ inurl
§ Site
§ …
§ Crawlers
§ Simples
robots
con
poca
inteligencia
que
rastreaban
la
red
en
busca
de
“cosas”
7
8. La
“inteligencia”
en
Internet
El
presente
y
futuro
§ Las labores de campo y la búsqueda tradicional se mantiene
§ Los buscadores también siguen siendo una clave indispensable en OSINT
8
§ Pero
además
se
han
unido
otros
repositorios
de
información
que
pueden
facilitar
la
invesJgación:
§ Redes
sociales
§ Blogs
§ Foros
§ Periódicos
online
§ Canales
IRC
§ Deep
web
10. La
proliferación
del
uso
de
Internet
2.500.000.000
usuarios
§ Google: 30 billones de páginas web (1.000 terabytes de información)
§ Facebook: 1.100 millones de usuarios, 50 millones de páginas y
240.000 millones de fotos.
§ Twitter: 230 millones de usuarios y 500 millones de tweets diarios.
§ Badoo: 175 millones de usuarios.
§ Tumblr: 175 millones de blogs y 50.000 millones de posts.
§ Flickr: 84 millones de usuarios y 8.000 millones de fotos.
Fuente: Inteco
10
11. (Mundo
7sico
+
Mundo
virtual)
=
Mundo
real
Los
actos
de
ambos
mundos
repercuten
en
el
otro
11
13. Posible
caso
real
1
Proveedor
de
servicios
de
telefonía
móvil
§ Estudiantes convocan a través de blogs y redes sociales una manifestación en la
plaza de una ciudad.
§ Se juntan 500.000 personas en la manifestación, que comparten “el evento” a través
de Twitter, Facebook, Instagram, etc. con sus conexiones 3G/4G.
§ Las redes de los proveedores de telefonía móvil se caen, por la cantidad de
conexiones realizadas en esa zona.
§ Podría haber interesado al proveedor de telefonía conocer la realización de este
evento de antemano, para fortalecer su red, enviando repetidores móviles en
camiones.
§ Para prevenirlo simplemente habría tenido que monitorizar los blogs y redes sociales.
13
14. Posible
caso
real
2
Empresa
petrolífera
de
visita
en
país
en
conflicto
constante
§ Una empresa petrolífera europea necesita
enviar empleados a una plataforma de
extracción de petróleo en una país de
oriente medio.
§ El país está en conflicto constante
§ Analizando las redes sociales, blogs, foros y
periódicos de la zona podría confirmar si la
zona es segura durante el periodo del viaje
14
15. Posible
caso
real
3
FFCC
en
busca
de
un
delincuente
§ Lucha contra grupos organizados, mafias,
pedófilos, etc. que se comuniquen a través de
redes sociales, foros, IRCs y redes TOR.
15
16. Posible
caso
real
4
Prevenir
ataque
DDoS
a
un
organismo
§ Grupos hacktivistas se organizan a través de redes sociales, foros e
IRCs para realizar un DDoS a un organismo.
§ Analizando estos repositorios de información podríamos adelantarnos al
acontecimiento y poner medidas para minimizar los daños.
16
17. § Anticiparnos a acontecimientos, ataques DDoS, atentados terroristas, etc.
§ Analizar robos y fugas de información de empresas, gobiernos, etc.
§ Investigar a personas, organizaciones, objetivos, eventos, etc.
§ Monitorizar lo que se habla en redes sociales, foros, IRCs, chats y blogs.
§ Analizar relaciones entre personas, empresas, asociaciones, partidos, etc.
§ Detectar fallos de configuración que impliquen la exposición de información.
§ Monitorizar e investigar páginas fraudulentas y phishing.
§ Monitorizar tendencias sobre lo que se habla en Internet de una organización,
producto, persona, etc.
¿En
qué
puede
ayudarnos?
OSINT
y
la
Vigilancia
Digital
18. OSINT
¡El
verdadero
problema!
§ El
volumen
de
información
es
tan
brutal,
que
se
requiere
de
organizaciones
especializadas
en
la
búsqueda
y
tratamiento
de
fuentes
abiertas
§ Se
necesitan
herramientas
que
recopilen
toda
esta
información
y
le
apliquen
una
capa
de
inteligencia,
para
facilitar
las
tareas
al
analista
18
20. • Anticipación a acontecimientos.
• Análisis de robos y fugas de información.
• Investigación de personas, organizaciones,
objetivos, eventos, etc.
• Monitorización de lo que se habla en redes
sociales, foros, canales IRC, chats y blogs.
• Análisis de relaciones entre personas,
empresas, países, asociaciones y demás
organizaciones.
• Servicio Anti-Fraude.
• Prevenir y detectar de manera temprana
posibles ataques a empresas,
organizaciones y personas.
• Analizar y controlar eventos peligrosos.
• Localizar fugas de información.
• Descubrir posibles violaciones de
seguridad y privacidad.
• Apoyo en la resolución de problemas
relacionados con la Policía, Justicia, ...
Obje[vos
Beneficios
ObjeJvos
y
beneficios
OSINT
y
Vigilancia
Digital
21. El
ciclo
a
seguir
OSINT
¿Qué
queremos
buscar?
Selección
de
fuentes
de
información
Recopilación
Procesado
de
la
información
Análisis
inteligente
Resultados
21
22. ¿Qué
queremos
buscar?
OSINT
¿Qué
queremos
buscar?
Selección
de
fuentes
de
información
Recopilación
Procesado
de
la
información
Análisis
inteligente
Resultados
22
§ Alguien nos solicita investigar un suceso,
un potencial ataque, etc.
§ Tenemos un objetivo marcado
§ Una fecha de finalización
§ Equipo de analistas experimentados
23. Selección
de
fuentes
de
información
OSINT
¿Qué
queremos
buscar?
Selección
de
fuentes
de
información
Recopilación
Procesado
de
la
información
Análisis
inteligente
Resultados
23
§ La mayor parte de las redes sociales
tienen APIs para realizar búsquedas de
mensajes y personas.
§ Si no existe una API, siempre puede diseñarse y construirse
una. Python es vuestro amigo
§ Los principales buscadores también cuentan con APIs muy
potentes para la realización de búsquedas avanzadas (previo
pago)
24. Recopilación
OSINT
¿Qué
queremos
buscar?
Selección
de
fuentes
de
información
Recopilación
Procesado
de
la
información
Análisis
inteligente
Resultados
24
§ Necesitaremos módulos y conectores
para recopilar datos masivamente de
numerosos repositorios.
§ También necesitaremos un gran almacenamiento para guardar
toda esta información, al menos durante el tiempo suficiente
para realizar nuestra investigación. BBDD relacionales, big
data, etc.
§ Potente conexión a Internet (deseable 100MB en adelante)
25. Procesado
de
la
información
OSINT
¿Qué
queremos
buscar?
Selección
de
fuentes
de
información
Recopilación
Procesado
de
la
información
Análisis
inteligente
Resultados
25
§ Se debe procesar la información, para
desgranar la parte importante.
§ Contra mejor sea la extracción de los datos más importantes,
más sencillo será su posterior análisis
§ Se deben utilizar formatos estándar, tipo XML, CSV, etc. para
facilitar el análisis de los datos y optimizar los algoritmos.
26. Análisis
inteligente
OSINT
¿Qué
queremos
buscar?
Selección
de
fuentes
de
información
Recopilación
Procesado
de
la
información
Análisis
inteligente
Resultados
26
§ Herramientas con potentes algoritmos,
diseñados para el análisis de información.
§ Importante contar con el asesoramiento de analistas, expertos
en la realización de investigaciones para no dar palos de ciego
§ Se debe cruzar toda la información entre sí.
§ De nada sirve un dato, si no se ha podido verificar su
procedencia, y se duda de su realeza.
27. Resultados
OSINT
¿Qué
queremos
buscar?
Selección
de
fuentes
de
información
Recopilación
Procesado
de
la
información
Análisis
inteligente
Resultados
27
§ Finalmente, de toda la investigación se
deben obtener unas conclusiones.
§ Importante automatizar la realización de informes simples y
visualmente atractivos
§ Gráficos y resultados fácilmente entendibles
§ Informes técnicos y ejecutivos