SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Índice 7
Índice
Prólogo.........................................................................................................11
Introducción................................................................................................13
Capítulo I
OSINT como disciplina de inteligencia.....................................................15
1.Orígenes.......................................................................................................................15
2.Definición.....................................................................................................................17
3.Retos y oportunidades................................................................................................19
Retos........................................................................................................................................... 19
Oportunidades............................................................................................................................ 20
4.El ciclo de inteligencia................................................................................................22
Capítulo II
Evaluación de la información....................................................................27
1.Evaluación de la información....................................................................................27
Metodología y organización de la información......................................................................... 27
2.¿Por qué debemos evaluar la información? ............................................................32
3.Indicadores o criterios para tener en cuenta en la evaluación...............................32
4.Evaluación del contenido...........................................................................................34
5.Metodología.................................................................................................................37
Capítulo III
Preparación del entorno de investigación.................................................41
1.Entorno de trabajo y contramedidas .......................................................................41
Anonimización de la conexión................................................................................................... 42
Entorno virtualizado................................................................................................................... 43
8 Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet
Borrar cookies............................................................................................................................ 47
Crear Avatares............................................................................................................................ 48
No navegar con la pantalla maximizada.................................................................................... 49
No conectarse a servicios usados habitualmente....................................................................... 52
Evitar la navegación en sitios Webs locales............................................................................... 52
No revelar datos personales....................................................................................................... 52
No usar conexiones que no sean confiables............................................................................... 52
Capítulo IV
Entidades.....................................................................................................53
1.Entidades.....................................................................................................................53
Elementos previos...................................................................................................................... 55
Personas físicas.......................................................................................................................... 60
Personas jurídicas..................................................................................................................... 146
Números de teléfonos............................................................................................................... 170
Vehículos.................................................................................................................................. 177
Puntos de acceso ..................................................................................................................... 184
Bitcoin...................................................................................................................................... 185
Alertas...................................................................................................................................... 187
Capítulo V
Investigación en Redes Sociales...............................................................189
1.Acerca de las Redes Sociales....................................................................................189
2.Relevancia de las Redes Sociales Virtuales............................................................190
3.Twitter.......................................................................................................................192
Búsqueda avanzada en Twitter................................................................................................. 193
Twint........................................................................................................................................ 198
Treeverse.................................................................................................................................. 210
Birdwatcher.............................................................................................................................. 214
DMI-TCAT............................................................................................................................... 219
Tinfoleak.................................................................................................................................. 226
Otras herramientas................................................................................................................... 235
4.Análisis de LinkedIn.................................................................................................236
Operadores de búsqueda de LinkedIn...................................................................................... 236
Prowl........................................................................................................................................ 243
CrossLinked............................................................................................................................. 253
Raven....................................................................................................................................... 258
ScrapedIn LinkedIn Crawler.................................................................................................... 263
Otras herramientas................................................................................................................... 266
Índice 9
5.Análisis de Facebook................................................................................................266
DumpItBlue+ Extension.......................................................................................................... 267
AFS Prime (Advanced Facebook Search)............................................................................... 276
Sowdust.................................................................................................................................... 279
Ultimate-Facebook-Scraper..................................................................................................... 283
Otras herramientas................................................................................................................... 287
6.Análisis de Instagram...............................................................................................287
Osintgram................................................................................................................................. 287
Web scraping............................................................................................................................ 290
Instagram-crawler.................................................................................................................... 293
Instaloader................................................................................................................................ 297
InstaLocTrack........................................................................................................................... 301
Otras herramientas................................................................................................................... 304
TikTok...................................................................................................................................... 304
Capítulo VI
Análisis de la información obtenida........................................................309
1.Técnicas de análisis..................................................................................................309
Análisis de redes sociales (ARS)............................................................................................. 310
Capítulo VII
Presentación de la información: Informe...............................................349
1.Características del informe.....................................................................................349
Antecedentes............................................................................................................................ 351
Síntesis y elementos básicos de información........................................................................... 351
Índice de imágenes....................................................................................355
Índice alfabético........................................................................................367
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" de 0xWord

Weitere ähnliche Inhalte

Was ist angesagt?

Infografia sobre los lenguajes de programacion.
Infografia sobre los lenguajes de programacion.Infografia sobre los lenguajes de programacion.
Infografia sobre los lenguajes de programacion.Bryan Perdomo
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIMAlienVault
 
TTNのご紹介_2023年版
TTNのご紹介_2023年版TTNのご紹介_2023年版
TTNのご紹介_2023年版CRI Japan, Inc.
 
Simulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIASimulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIAJulio Jornet Monteverde
 
CentOS Linux Server Hardening
CentOS Linux Server HardeningCentOS Linux Server Hardening
CentOS Linux Server HardeningMyOwn Telco
 
VULNERABILITY ( CYBER SECURITY )
VULNERABILITY ( CYBER SECURITY )VULNERABILITY ( CYBER SECURITY )
VULNERABILITY ( CYBER SECURITY )Kashyap Mandaliya
 
Fivb · reglas oficiales de voleibol 2013 2016
Fivb · reglas oficiales de voleibol 2013   2016Fivb · reglas oficiales de voleibol 2013   2016
Fivb · reglas oficiales de voleibol 2013 2016jpalgon680
 

Was ist angesagt? (9)

Diplomado de seguridad integral
Diplomado de seguridad integralDiplomado de seguridad integral
Diplomado de seguridad integral
 
Infografia sobre los lenguajes de programacion.
Infografia sobre los lenguajes de programacion.Infografia sobre los lenguajes de programacion.
Infografia sobre los lenguajes de programacion.
 
Herramientas Integradas en OSSIM
Herramientas Integradas en OSSIMHerramientas Integradas en OSSIM
Herramientas Integradas en OSSIM
 
TTNのご紹介_2023年版
TTNのご紹介_2023年版TTNのご紹介_2023年版
TTNのご紹介_2023年版
 
Simulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIASimulación de redes Juniper con GNS3 - JNCIA
Simulación de redes Juniper con GNS3 - JNCIA
 
CentOS Linux Server Hardening
CentOS Linux Server HardeningCentOS Linux Server Hardening
CentOS Linux Server Hardening
 
Riesgo seguridad
Riesgo seguridadRiesgo seguridad
Riesgo seguridad
 
VULNERABILITY ( CYBER SECURITY )
VULNERABILITY ( CYBER SECURITY )VULNERABILITY ( CYBER SECURITY )
VULNERABILITY ( CYBER SECURITY )
 
Fivb · reglas oficiales de voleibol 2013 2016
Fivb · reglas oficiales de voleibol 2013   2016Fivb · reglas oficiales de voleibol 2013   2016
Fivb · reglas oficiales de voleibol 2013 2016
 

Ähnlich wie Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" de 0xWord

Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime InvestigationTelefónica
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 
Claudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Adrian Natoli Michieli
 
Adrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasAdrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasClaudio Adrian Natoli Michieli
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli Michieli
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
 
MG-HS-owner-manual-ES_compressed_231211_132920 (1).pdf
MG-HS-owner-manual-ES_compressed_231211_132920 (1).pdfMG-HS-owner-manual-ES_compressed_231211_132920 (1).pdf
MG-HS-owner-manual-ES_compressed_231211_132920 (1).pdfVeronicaCZ
 
Guia presupuestos s 10
Guia presupuestos s 10Guia presupuestos s 10
Guia presupuestos s 10edzeda
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 

Ähnlich wie Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" de 0xWord (20)

Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro Crime Investigation
Índice del libro Crime InvestigationÍndice del libro Crime Investigation
Índice del libro Crime Investigation
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Claudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistasClaudio Natoli Michieli - Guía de internet para periodistas
Claudio Natoli Michieli - Guía de internet para periodistas
 
Adrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistasAdrian Natoli Michieli - Guia internet para periodistas
Adrian Natoli Michieli - Guia internet para periodistas
 
Claudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistasClaudio Adrian Natoli - Guia internet para periodistas
Claudio Adrian Natoli - Guia internet para periodistas
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0Manual de apoyo scouts v.1.0
Manual de apoyo scouts v.1.0
 
Tesis fulgencio sanchezvera (2)
Tesis fulgencio sanchezvera (2)Tesis fulgencio sanchezvera (2)
Tesis fulgencio sanchezvera (2)
 
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...
 
MG-HS-owner-manual-ES_compressed_231211_132920 (1).pdf
MG-HS-owner-manual-ES_compressed_231211_132920 (1).pdfMG-HS-owner-manual-ES_compressed_231211_132920 (1).pdf
MG-HS-owner-manual-ES_compressed_231211_132920 (1).pdf
 
Presupuestos a 4
Presupuestos a 4Presupuestos a 4
Presupuestos a 4
 
Presupuestos s10
Presupuestos s10Presupuestos s10
Presupuestos s10
 
Guia presupuestos s 10
Guia presupuestos s 10Guia presupuestos s 10
Guia presupuestos s 10
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Informe vision artificial
Informe vision artificialInforme vision artificial
Informe vision artificial
 
Estadística Indice 001
Estadística Indice 001Estadística Indice 001
Estadística Indice 001
 
Programacion 1
Programacion 1Programacion 1
Programacion 1
 

Mehr von Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoTelefónica
 

Mehr von Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema Alonso
 

Kürzlich hochgeladen

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 

Kürzlich hochgeladen (10)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet 2ª Edición" de 0xWord

  • 1. Índice 7 Índice Prólogo.........................................................................................................11 Introducción................................................................................................13 Capítulo I OSINT como disciplina de inteligencia.....................................................15 1.Orígenes.......................................................................................................................15 2.Definición.....................................................................................................................17 3.Retos y oportunidades................................................................................................19 Retos........................................................................................................................................... 19 Oportunidades............................................................................................................................ 20 4.El ciclo de inteligencia................................................................................................22 Capítulo II Evaluación de la información....................................................................27 1.Evaluación de la información....................................................................................27 Metodología y organización de la información......................................................................... 27 2.¿Por qué debemos evaluar la información? ............................................................32 3.Indicadores o criterios para tener en cuenta en la evaluación...............................32 4.Evaluación del contenido...........................................................................................34 5.Metodología.................................................................................................................37 Capítulo III Preparación del entorno de investigación.................................................41 1.Entorno de trabajo y contramedidas .......................................................................41 Anonimización de la conexión................................................................................................... 42 Entorno virtualizado................................................................................................................... 43
  • 2. 8 Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet Borrar cookies............................................................................................................................ 47 Crear Avatares............................................................................................................................ 48 No navegar con la pantalla maximizada.................................................................................... 49 No conectarse a servicios usados habitualmente....................................................................... 52 Evitar la navegación en sitios Webs locales............................................................................... 52 No revelar datos personales....................................................................................................... 52 No usar conexiones que no sean confiables............................................................................... 52 Capítulo IV Entidades.....................................................................................................53 1.Entidades.....................................................................................................................53 Elementos previos...................................................................................................................... 55 Personas físicas.......................................................................................................................... 60 Personas jurídicas..................................................................................................................... 146 Números de teléfonos............................................................................................................... 170 Vehículos.................................................................................................................................. 177 Puntos de acceso ..................................................................................................................... 184 Bitcoin...................................................................................................................................... 185 Alertas...................................................................................................................................... 187 Capítulo V Investigación en Redes Sociales...............................................................189 1.Acerca de las Redes Sociales....................................................................................189 2.Relevancia de las Redes Sociales Virtuales............................................................190 3.Twitter.......................................................................................................................192 Búsqueda avanzada en Twitter................................................................................................. 193 Twint........................................................................................................................................ 198 Treeverse.................................................................................................................................. 210 Birdwatcher.............................................................................................................................. 214 DMI-TCAT............................................................................................................................... 219 Tinfoleak.................................................................................................................................. 226 Otras herramientas................................................................................................................... 235 4.Análisis de LinkedIn.................................................................................................236 Operadores de búsqueda de LinkedIn...................................................................................... 236 Prowl........................................................................................................................................ 243 CrossLinked............................................................................................................................. 253 Raven....................................................................................................................................... 258 ScrapedIn LinkedIn Crawler.................................................................................................... 263 Otras herramientas................................................................................................................... 266
  • 3. Índice 9 5.Análisis de Facebook................................................................................................266 DumpItBlue+ Extension.......................................................................................................... 267 AFS Prime (Advanced Facebook Search)............................................................................... 276 Sowdust.................................................................................................................................... 279 Ultimate-Facebook-Scraper..................................................................................................... 283 Otras herramientas................................................................................................................... 287 6.Análisis de Instagram...............................................................................................287 Osintgram................................................................................................................................. 287 Web scraping............................................................................................................................ 290 Instagram-crawler.................................................................................................................... 293 Instaloader................................................................................................................................ 297 InstaLocTrack........................................................................................................................... 301 Otras herramientas................................................................................................................... 304 TikTok...................................................................................................................................... 304 Capítulo VI Análisis de la información obtenida........................................................309 1.Técnicas de análisis..................................................................................................309 Análisis de redes sociales (ARS)............................................................................................. 310 Capítulo VII Presentación de la información: Informe...............................................349 1.Características del informe.....................................................................................349 Antecedentes............................................................................................................................ 351 Síntesis y elementos básicos de información........................................................................... 351 Índice de imágenes....................................................................................355 Índice alfabético........................................................................................367