SlideShare una empresa de Scribd logo
Fuente: http://wronghands1.wordpress.com/2012/07/23/warning/
¿Qué tan sencillo es robar tu
identidad en Internet?
Todos
deberíamos
conocer los
riesgos de
compartir
cierta
información
en la red.
Nuestra
identidad
puede ser
fácilmente
suplantada.
GLACY+
URL: https://www.youtube.com/watch?v=PAvbYdsiNl8
Meta
Comprender el concepto de OSINT, para
que se utiliza y como puede ser usado
en nuestra contra por los
cibercriminales.
Objetivos
Tras 1 hora de clase, los alumnos serán
capaces de:
1. Identificar la diferencia que existe entre
las inteligencias OSINT , HUMINT, TECINT,
SIGINT las cuales se utilizan para
recolectar información de diferentes
fuentes.
2. Identificar almenos 3 herramientas
gratuitas para realizar búsquedas en
fuentes abiertas, utilizando la
información publica disponible en la web.
Objetivos
3. Enumerar almenos 3 técnicas que
utilizan los ciberdelincuentes para acceder
a la información personal de sus victimas,
utilizando inteligencia de fuentes abiertas.
4. Citar 4 recomendaciones básicas para no
ser víctimas de los Ciberdelincuentes.
Fácil de obtener, costo relativamente bajo,
problema de confiabilidad.
Tipos de Inteligencia
Alto costo de descifrado, como las contraseñas
etc.
HUMINT
HUMan + INTelligence
TECh + INTelligence
SIGINT
SIGnal + INTelligence
OSINT
OpenSource +INTelligence
Alta confiabilidad de información, alto costo,
alta probabilidad de exposición estratégica.
Existe un alto costo de compra de equipos,
posibilidad de mal funcionamiento.
La inteligencia de fuente abierta es inteligencia recopilada de fuentes disponibles públicamente.
“OSINT”no está relacionado con el software de fuente abierta.
Información obtenida a través de medios
públicos y legítimos.
Información adquirida por la red
humana o amistad.
Información utilizando equipos de video
y electrónicos.
Recolección de mensajes, señales
electrónicas.
CostoPropósito
Se estima que el 90% de la inteligencia requerida está disponible en fuente abierta.
¿Por qué se utiliza OSINT?
¿Para qué se utiliza OSINT?
Para recolectar y analizar grandes cantidades de información a un costo relativamente
bajo.
¿Para qué se utiliza OSINT?
Identificación de las características
de los consumidores potenciales.
Reconocimiento y arresto del
hecho criminal.
Formulación de políticas que
el público desea.
Búsqueda de víctimas fáciles
para cometer el crimen.
GLACY+
 Aparición de internet
 Aumento de capacidad de los medios de almacenamiento.
 Grandes cantidades de datos (los llamados - Big Data) almacenados en Internet
todos los días.
Causas por las cuales no se obtiene información mediante técnicas OSINT.
 Desbordamiento de SNS. (servicios de Notificación Simple).
 Personas que no están interesadas en exponer su vida cotidiana e información
personal.
¿Por que se hizo necesario utilizar OSINT?
¿Dónde obtenemos los datos brutos
en OSINT?
Red
SocialBlogs y
Foros
Buscadores
Noticias
Multimedia
Ubicación
Ti
Red
Wiki
Identificación de la
fuente
Recolección de
datos
Procesamiento de
datos e integración
Análisis de datos
Entrega de
resultados
Buscar fuente
Recopilación
Big data-
Almacenamiento
Correlación datos
Informe
Fuente
Abierta
Proceso OSINT
ON
Lugares para extraer información
por medio de OSINT.
Web Superficial4%
Web Profunda96%
1
NIVEL 1
Se encuentran todas las páginas
a las que se pueden acceder por medio
de buscadores, su navegación es
fácilmenterastreable.
1
. 2
NIVEL 2
Páginas que no han sido
indexadas a buscadores.
3Los usuarios comienzan a tener
roces con la ilegalidad. Paginas
en las que se descarga
piratería.
NIVEL 3
4Sitios de difícil acceso, la mayor
parte del contenido es ilegal, por
ejemplo: aquí se encuentran las
paginas de pornografía infantil.
NIVEL 4
5La Zona mas profunda de Internet,
solamente pueden ser accedidos
mediante TOR. La mayor parte del
contenido es ilegal.
NIVEL 5
12
Ingeniería Social
Es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos.

Más contenido relacionado

La actualidad más candente

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
Ancrgonzalez
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
junior perez
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
Edwin Vargas
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
CarlaGarcaCamacho
 
Presentación10
Presentación10Presentación10
Presentación10
Eduardo294507
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
Paulo Colomés
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
Erika Cifuentes
 
Ac. 2
Ac. 2Ac. 2
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
Melissa Arroyo Vargas
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
Daniel Reyes H
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
Majo Ramos
 
Hackers
HackersHackers
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Mike Coral
 
El gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundoEl gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundo
Angel Martínez
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
delictes
 
Alba
AlbaAlba
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
Gustavo Balcazar
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
QuantiKa14
 

La actualidad más candente (19)

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Presentación10
Presentación10Presentación10
Presentación10
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Hackers
HackersHackers
Hackers
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
El gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundoEl gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundo
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
Alba
AlbaAlba
Alba
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 

Similar a Osint

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
Planet Linux Caffe
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
Rogelio Sánchez Rasgado
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
231502722
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
smpslide
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
IvanZambranaAlcohola
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
Santiago Andrade
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
Zink Security
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
Hacking Bolivia
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
Ruth González Novillo
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Área de Innovación Universidad Internacional de Andalucía
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
RootedCON
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
paulinamoran4
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
luisaVelez18
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
luisaVelez18
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
luisa18velez
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
luisa18velez
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
luisa18velez
 

Similar a Osint (20)

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 

Último

DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
Maria Celeste Trujillo Cruz
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
holabuscafiesta
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
JhenryHuisa1
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
PaulDelgadoSoto
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
KatiuskaDominguez2
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
eliersin13
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
dayronfabricioruizmo
 

Último (9)

DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
 

Osint

  • 2. ¿Qué tan sencillo es robar tu identidad en Internet? Todos deberíamos conocer los riesgos de compartir cierta información en la red. Nuestra identidad puede ser fácilmente suplantada. GLACY+ URL: https://www.youtube.com/watch?v=PAvbYdsiNl8
  • 3. Meta Comprender el concepto de OSINT, para que se utiliza y como puede ser usado en nuestra contra por los cibercriminales.
  • 4. Objetivos Tras 1 hora de clase, los alumnos serán capaces de: 1. Identificar la diferencia que existe entre las inteligencias OSINT , HUMINT, TECINT, SIGINT las cuales se utilizan para recolectar información de diferentes fuentes. 2. Identificar almenos 3 herramientas gratuitas para realizar búsquedas en fuentes abiertas, utilizando la información publica disponible en la web.
  • 5. Objetivos 3. Enumerar almenos 3 técnicas que utilizan los ciberdelincuentes para acceder a la información personal de sus victimas, utilizando inteligencia de fuentes abiertas. 4. Citar 4 recomendaciones básicas para no ser víctimas de los Ciberdelincuentes.
  • 6. Fácil de obtener, costo relativamente bajo, problema de confiabilidad. Tipos de Inteligencia Alto costo de descifrado, como las contraseñas etc. HUMINT HUMan + INTelligence TECh + INTelligence SIGINT SIGnal + INTelligence OSINT OpenSource +INTelligence Alta confiabilidad de información, alto costo, alta probabilidad de exposición estratégica. Existe un alto costo de compra de equipos, posibilidad de mal funcionamiento. La inteligencia de fuente abierta es inteligencia recopilada de fuentes disponibles públicamente. “OSINT”no está relacionado con el software de fuente abierta. Información obtenida a través de medios públicos y legítimos. Información adquirida por la red humana o amistad. Información utilizando equipos de video y electrónicos. Recolección de mensajes, señales electrónicas. CostoPropósito
  • 7. Se estima que el 90% de la inteligencia requerida está disponible en fuente abierta. ¿Por qué se utiliza OSINT?
  • 8. ¿Para qué se utiliza OSINT? Para recolectar y analizar grandes cantidades de información a un costo relativamente bajo. ¿Para qué se utiliza OSINT? Identificación de las características de los consumidores potenciales. Reconocimiento y arresto del hecho criminal. Formulación de políticas que el público desea. Búsqueda de víctimas fáciles para cometer el crimen. GLACY+
  • 9.  Aparición de internet  Aumento de capacidad de los medios de almacenamiento.  Grandes cantidades de datos (los llamados - Big Data) almacenados en Internet todos los días. Causas por las cuales no se obtiene información mediante técnicas OSINT.  Desbordamiento de SNS. (servicios de Notificación Simple).  Personas que no están interesadas en exponer su vida cotidiana e información personal. ¿Por que se hizo necesario utilizar OSINT?
  • 10. ¿Dónde obtenemos los datos brutos en OSINT? Red SocialBlogs y Foros Buscadores Noticias Multimedia Ubicación Ti Red Wiki Identificación de la fuente Recolección de datos Procesamiento de datos e integración Análisis de datos Entrega de resultados Buscar fuente Recopilación Big data- Almacenamiento Correlación datos Informe Fuente Abierta Proceso OSINT ON
  • 11. Lugares para extraer información por medio de OSINT. Web Superficial4% Web Profunda96% 1 NIVEL 1 Se encuentran todas las páginas a las que se pueden acceder por medio de buscadores, su navegación es fácilmenterastreable. 1 . 2 NIVEL 2 Páginas que no han sido indexadas a buscadores. 3Los usuarios comienzan a tener roces con la ilegalidad. Paginas en las que se descarga piratería. NIVEL 3 4Sitios de difícil acceso, la mayor parte del contenido es ilegal, por ejemplo: aquí se encuentran las paginas de pornografía infantil. NIVEL 4 5La Zona mas profunda de Internet, solamente pueden ser accedidos mediante TOR. La mayor parte del contenido es ilegal. NIVEL 5
  • 12. 12 Ingeniería Social Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.