top of page
banner_osint2.png

OSINT  SOPs

undercons.png

DESCARGAS:
Perfil de Objetivo (docx)
Organizador de Fuentes y Documentos  (xlsx)

Metodologia propia
Pefil
descargas

⚗️ METODOLOGÍA PROPIA

1️⃣ Planificación y Dirección
       Establecer objetivo primario y secundarios
       Asignar tiempos para cada fase
       Realizar perfil previo
       Recopilación ¿pasiva o activa?
       Establecer medidas OPSEC
       Establecer líneas de investigación

2️⃣ Obtención
       Consultar buscadores web
       Consultar webs especializadas
       Búsqueda en redes sociales/foros/canales/plataformas
       
Búsqueda de imágenes/audios/videos
       Búsqueda de filtraciones

3️⃣ Elaboración y Análisis
       Analizar metadatos de material
       Análisis detenido de información obtenida
       Volver a la fase anterior (si nueva información)
       Realizar perfil definitivo + fuentes evaluadas

4️⃣ Difusión
       En los formatos acordados
       Por los canales establecidos

 

📋 PERFIL DE OBJETIVO
---------------------------------------------------------------------
● Nombre
Apellidos
● Alias
● Fecha nacimiento
● Lugar nacimiento

● Documento Identidad
● Nacionalidad
● Idiomas
● Vehículo personal
---------------------------------------------------------------------
● Dirección de residencia
● Emails/s
● Teléfono/s
● Página/s web
● Redes sociales - Facebook     - Tinder         - Twitch

                             - Linkedin        - Steam         - Discord

                             - X/Twitter       - Netflix         - Teams

                             - Instagram     - Whatsapp   - WeChat

                             - Youtube        - Telegram    - Snapchat

                             - TikTok           - Skype          - Reddit
----------------------------------------------------------------------
● Ocupación
● Estudios
● Aficiones

● Lugares que frecuenta

● Grupos sociales

● Foros

● Religión

● Ideología

● Premios

● Sanciones/sentencias/convocatorias

● Prensa digital

● Deep web

th-3802856136.jpeg
huella

☝️ HUELLA DIGITAL

Ciberecosistema de Objetivo 2.png
opsec
contaseñas

🛡️ MEDIDAS OPSEC

- Usar siempre cuentas falsas o anónimas
- No usar cuentas personales durante la investigación

- Usar contraseñas fuertes y actualizarlas periódicamente
- Trabajar desde entornos aislados o diferentes del equipo personal
- No trabajar nunca con el navegador a pantalla completa
- Navegar a través de redes anónimas, proxychains o bajo VPN
- Comprobar el fingerprint propio antes de cada sesión
- Evitar el uso de software crackeado
- Mantener siempre activo el firewall y otros sistemas de protección
- Aislar la información sensible en dispositivos externos
- Cifrar la información crítica
- Borrar las cookies después de cada sesión
- Borrar el historial de navegación después de cada sesión

 

🔑 CREACIÓN DE CONTRASEÑAS FUERTES

- Debe contar con una longitud de entre 15 y 20 caracteres
- Debe combinar letras mayúsculas, minúsculas, números y caracteres especiales. Se recomienda también la letra "ñ".
- La contraseña NO debe contener información personal ni comu´n, así como nombres, apellidos, fechas de nacimiento, nombres de mascotas ni números de teléfono. Tampoco secuencias, tanto numéricas como alfabéticas ni de teclado.
- Cada contraseña debe ser exclusiva para cada plataforma o servicio.
- Las contraseñas se deben rotar con regularidad, al menos cada 6 meses o en periodos más cortos según su importancia.
- En los archivos o documentos en los que se guarde un recopilatorio de contraseñas, estas deben estar codificadas.

pass-gen

Generador de contraseñas de SEGURIDAD VARIABLE, que crea combinaciones aleatorias únicas. Cuantos más caracteres y mayor complejidad, mayor seguridad.

Puedes probar la robustez de una contraseña aquí:
https://www.security.org/how-secure-is-my-password/

clasificacion info

📊 CLASIFICACIÓN DE INFORMACIÓN

[OSD] OPEN SOURCE DATA
La unidad de información mínima, en bruto, proveniente de una fuente primaria. Puede ser una fotografía, una IP, una grabación, una placa de matrícula de coche o un número de teléfono, por poner unos ejemplos. Los datos abiertos pueden ser liberados por gobiernos, organizaciones sin ánimo de lucro, empresas y cualquier individuo que posea o genere datos.

[OSINT] OPEN SOURCE INTELLIGENCE
La información que ha sido procesada y comunicada deliberadamente a una audiencia seleccionada, con el fin de abordar una cuestión específica, a partir de diversas fuentes abiertas. Esta información se puede encontrar a través de diversas fuentes, incluyendo páginas web, contenidos publicados o emitidos tanto por organizaciones como por particulares, datos disponibles mediante solicitud o compra, y toda información pública obtenida visitando lugares y asistiendo a eventos.

[OSINT-V] OPEN SOURCE INTELLIGENCE VALIDATED
La información a la que se puede atribuir un alto grado de certeza. Puede ser producida por un analista de inteligencia con acceso a fuentes clasificadas, o al provenir de una fuente abierta 100% confiable, como por ejemplo, una publicación en el Boletín Oficial del Estado.

[HUMINT] HUMAN INTELLIGENCE

La información obtenida de seres humanos, tanto de forma directa como indirecta. Por definición, requiere de interactuación con las personas. Esta clasificación comprende la ingeniería social. La HUMINT no se limita a actividades de espionaje o contrainteligencia, sino que abarca una amplia gama de aplicaciones, desde la investigación periodística hasta la inteligencia competitiva en el sector privado.

[CSINT] CLOSED SOURCE INTELLIGENCE
Se refiere a la información que no se encuentra comúnmente en el dominio público y que, por lo tanto, no es accesible a través de fuentes abiertas (OSINT). A menudo, la recolección de información personal o confidencial puede requerir de técnicas de hacking, intrusión informática e ingeniería social, pudiendo implicar la comisión de uno o varios delitos, dependiendo del tipo de información extraída y el método de obtención de la misma.

ciclo intel

⚗️ CICLO DE INTELIGENCIA según el CNI

1️⃣ PLANIFICACIÓN Y DIRECCIÓN
Definir los objetivos estableciendo prioridades. Lo habitual es que estos objetivos y prioridades los asignen directamente los analistas durante el proceso, aunque también pueden provenir del cliente o "decisor".


- Contexto
- Necesidad de la inteligencia solicitada
- Objetivos primarios y secundarios
- Plazo
- Formato del informe final


2️⃣ OBTENCIÓN
Explotación de las fuentes de información de forma que se adquiera la información necesaria y se almacene para su posterior tratamiento. Requiere identificar las fuentes de información e implantar un plan adecuado.

* Un mayor volumen de información NO implica un mejor producto de inteligencia, es preferible calidad a cantidad.

* La información puede requerir el desarrollo de herramientas específicas (extractores) que automaticen el proceso y permitan almacenar la información en un formato homogéneo.

Esta fase requiere de la investigación del analista para ampliar el conocimiento de la situación y poder identificar datos útiles para la investigación. También es importante contrastar la información adquirida con el decisor a fin de establecer una línea de investigación correcta y adecuada con los objetivos que se persiguen.


3️⃣ ELABORACIÓN Y ANÁLISIS
Una vez recopilada la información, en esta fase se procede a su procesamiento.

- Traducción (si fuera necesario)

- Evaluar fiabilidad

- Evaluar Relevancia

- Pasa a un formato que facilite su análisis

- Relacionar y conectar la información obtenida interpretando los datos e identificando patrones

 

4️⃣ DIFUSIÓN Y FEEDBACK

La difusión se entiende como la transmisión de inteligencia al cliente o "decisor", en el tiempo y forma oportunos, a través del medio adecuado. Respecto del feedback, es igualmente importante conocer la visión del cliente o "decisor" respecto del producto generado, y comprobar si cumple con las expectativas. Esto puede retroalimentar el ciclo y crear cambios en los objetivos y prioridades iniciales.

Evaluar info

✅ EVALUACIÓN DE INFORMACIÓN

La siguiente tabla clasifica la información en función de su valor probatorio. Modelo policial "4x4":
 

Evaluación información modelo policial.png

ACLARACIÓN DE CONCEPTOS:

1️⃣ Información CIERTA:
Es verificable por múltiples fuentes, o la fuente principal es fiable al 100%.

2️⃣ Información DIRECTA:
Ha sido obtenida u observada por la fuente de forma directa.

3️⃣ Información INDIRECTA:
No ha sido obtenida u observada por la fuente de forma directa, pero ha sido corroborada por otros medios.

4️⃣ Información NO CONFIRMADA:
Ni obtenida, ni observada, ni corroborada por la fuente.

 

europol codes

👮‍♂️ EUROPOL HANDLING CODES  (restricciones al uso de la información)

🟥 H-1
Esta información no ha sido obtenida de forma legal ni a través de fuentes abiertas, por lo tanto no se podrá utilizar como evidencia en procesos judiciales (sin autorización de la fuente o el proveedor de dicha información).

🟧 H-2
Esta información no puede ser publicada ni diseminada sin la autorización de la fuente o el proveedor.

🟨 H-3
Esta información estará sujeta a otras restricciones, que en dicho caso deberán indicarse.
 

gestion docs

📁 GESTIÓN DE DOCUMENTOS Y FUENTES

Ejemplo de hoja de cálculo de gestión de documentos/fuentes. Investigación: Egosurfing
 

docsosint.png
egosurfing

🏄‍♂️ EGOSURFING

El egosurfing es una práctica que consiste en buscar información sobre uno mismo periodicamente en Internet, utilizando motores de búsqueda como Google o Yandex, en redes sociales y otros sitios web especializados. Esta actividad puede realizarse de manera superficial o mediante técnicas de investigación online más avanzadas. El objetivo principal del egosurfing es tener un control sobre la información que se encuentra disponible en línea sobre uno mismo, incluyendo fotos, noticias, publicaciones en redes sociales, en boletines oficiales y cualquier otra información que pueda afectar su identidad digital y reputación.

Google pone a disposición de sus usuarios con cuenta Gmail una serie de capacidades online para controlar su huella digital asociada a dicha cuenta de correo electrónico:

 

 📋​​ Google Mi Actividad

 📋​​ Google Mi Perfil

 📋​​ Google Mis Reseñas/Fotos

⚠️​​ Google Sistema de Alertas

⚠️ ​Google Resultados sobre ti

El siguiente paso, antes de pasar a realizar búsquedas en sitios especializados, sería formular búsquedas avanzadas en Google. Para ver esto en detalle:

💊 Google Dorks

Un ejemplo práctico sería buscar nuestro nombre y apellidos entre comillas, tanto del derecho como del revés, es decir:

"Nombre Apellido1 Apellido2"

"Apellido1 Apellido2 Nombre"

metodo recopil

🔎 MÉTODO DE RECOPILACIÓN DE INFORMACIÓN
 
⏸️ PASIVO
Este es el método a utilizar primario y por defecto. Se trata de una investigación silenciosa a través de los recursos públicos disponibles, de forma que el objetivo no puede tener constancia de estar siendo investigado. Este grado de furtividad impedirá que el objetivo adopte medidas de seguridad, y no pueda limitar ni eliminar la información objeto de la investigación.

▶️ ACTIVO
Se considera tal aquella investigación en la que se tiene o se pretende establecer algún tipo de contacto con el objetivo, a fin de desbloquear u obtener información. La recopilación activa se contempla cuando:
 
- El objetivo restringe o privatiza el acceso a la información requerida.
- Por motivos de urgencia se requiere tener acceso a la información de forma rápida.
- El objetivo pertenece a algún grupo, colectivo u organización privada o cerrada, e implique interactuar con algunos de sus miembros.
- Cuando se requiera del uso de técnicas de ingeniería social para convencer, influir o manipular a la persona objetivo.
 

ingenieria social

🧠 INGENIERÍA SOCIAL

El eslabón más débil de cualquier entidad u organización son siempre las personas, y es a través de éstas como se puede ganar acceso o información sin necesidad de tener o disponer de grandes conocimientos técnicos.

La ingeniería Social se puede definir como el arte de engañar, convencer, influir o manipular a una persona, consiguiendo de aquella algo que no entregaría voluntariamente en condiciones normales. Para ello, la ingeniería social se vale de explotar alguno de estos 4 sentimientos o comportamientos humanos, que funcionarán mejor o peor en función de las circunstancias personales y la personalidad del objetivo:


- La curiosidad
- El altruismo
- La vanidad
- El temor a la autoridad


PRINCIPIOS BÁSICOS DE LA INGENIERÍA SOCIAL SEGÚN KEVIN MITNICK

- Todas las personas queremos ayudar
(principio social)
-
El primer movimiento hacia el prójimo es de confianza
(cuando un interlocutor muestra buenas intenciones, las defensas de la otra parte caen drásticamente)
-
A las personas no nos gusta decir NO
(a veces preferimos hacer o aceptar algo que no nos agrada, antes que dar una respuesta negativa a los demás)
-
A todas las personas nos gusta que nos alaben
(necesidad humana de aprobación y reconocimiento social)

 

🧦 SHOCK PUPPETS  (marionetas de calcetín)
 
Los sock puppets son identidades falsas o cuentas anónimas creadas por una persona para simular ser otra persona o entidad, generalmente en plataformas digitales como redes sociales, foros o sitios web. En el contexto de hacking e ingeniería social, se utilizan para:

- Manipulación de opiniones: Crear múltiples cuentas para amplificar una narrativa, generar apoyo artificial o desacreditar a otros, como en campañas de desinformación o propaganda.

- OSINT
: Usar dichas cuentas en plataformas y redes sociales para realizar un seguimiento discreto al usuario objetivo desde una identidad falsa o anónima para recopilar información sobre él o ella.

- HUMINT: Entablar contacto con la persona objetivo con la finalidad de engañarla y ganar su confianza bajo una identidad falsa para obtener información sensible, como credenciales, datos personales u otra información íntima o confidencial.

- Ataques coordinados: Usar varias cuentas para realizar acciones maliciosas, como inflar votos, manipular algoritmos o saturar plataformas con spam.

- Evadir detección: Ocultar la identidad real del atacante, dificultando el rastreo de sus acciones.

 

sock_puppets
bottom of page