Home Profile Academic Professional Research Skills Blog Contact
BACK

OSINT

Como dijimos en la introducción, esta serie de escritos estarán orientados a la seguridad de los datos de nosotros los usuarios del internet. Para comenzar, empezaremos hablando un poco sobre Threat Intelligence y explicando las distintas técnicas que existen, como OSINT (o Open Source Intelligence), cómo funcionan, cómo utilizarlas y porqué es importante conocer el impacto que podría tener la explotación de este tipo de técnicas sobre la privacidad de nuestros datos.

Antes de continuar, quisiera que comprendiéramos un poco el contexto en el que nos vamos a manejar. Según distintas fuentes (aquí y aquí), entre ellas IBM, cada día se almacenan alrededor de 2.5 quintillones de bytes al internet, y que en el 2017 la cantidad total de datos almacenados y accesibles era de ~2.7 Zettabytes. Se calcula que en 2020 existirán alrededor de 50 ZB. Recordemos que un Zettabyte es un millón de Petabytes, y que un Petabyte es un millón de Gigabytes. En conclusión, un montón.

Ahora si, entrando al tema, la Threat Intelligence no es más que la búsqueda y recolección de datos a través del internet para llevar a cabo una investigación o el análisis de un objetivo en específico. Distintas organizaciones utilizan la Threat Intelligence para conocer el desarrollo técnico en el cibercrimen, hacktivismo, ciberespionaje, entre otros dominios. Existen varias técnicas de Threat Intelligence, pero hoy nos vamos a interesar en la más popular, Open Source Intelligence o OSINT.

OSINT es un método que utiliza herramientas con fuentes de información abiertas y disponibles desde el internet, para recolectar información que es pública y accesible por cualquier persona, para luego analizarla con el objetivo de tomar una decisión o llevar a cabo una acción.

Las técnicas OSINT pueden ser útiles en las manos adecuadas pero muy peligroso si hackers o personas con malas intenciones lo utilizan para buscar información confidencial o sensitiva sobre un objetivo en específico, ya sea una persona, una empresa, una organización, un país, etc. Estos últimos siendo el objetivo más común.

Ahora se preguntarán “y cómo me afecta esto a mi?” Pues utilizando técnicas de OSINT, buscar información sobre alguien se vuelve mucho más sencillo. Con las herramientas adecuadas y con sólo conocer el nombre de una persona, se facilita la búsqueda de distintos tipos de información, por ejemplo:

  • nombre completo
  • correo electrónico
  • edad y fecha de nacimiento
  • dirección
  • lugar de trabajo o estudios
  • ubicación
  • número de teléfono
  • modelo de teléfono
  • personas con las que nos relacionamos
  • ...

entre muchas otras cosas más, todo depende del nivel de exposición que tengamos en internet y de la creatividad del atacante.

Por una parte, este nivel de exposición puede ser controlado por nosotros mismos, limitando la cantidad de información sensitiva que es compartida en sitios web o redes sociales, desactivando la geolocalización de nuestros dispositivos cuando no es necesario, restringir el uso de correo personal al momento de crearnos nuevas cuentas en sitios no confiables, etc. Sin embargo, en otros casos, la responsabilidad de la protección de nuestros datos es de las empresas y sitios web que los almacenan. Por ejemplo, cuando hay una fuga de datos de algún sitio web o de alguna red social, el usuario que se ve afectado no puede hacer nada para evitarlo. En esos casos, la información ha sido liberada y ahora está disponible para todos a través del internet. Esta es una de las fuentes más importantes y llenas de contenido útil cuando un atacante busca información sensitiva de su objetivo.

En las próximas entradas de la serie explicaremos la manera en la que se puede obtener esta información, las fuentes y las herramientas utilizables. Finalmente hablaremos sobre las leyes y reglamentos que tratan de controlar y fiscalizar la privacidad de los datos en internet en América Latina.

Hasta la próxima!

~ Boris Antonio.

BACK