SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Fuente: http://wronghands1.wordpress.com/2012/07/23/warning/
¿Qué tan sencillo es robar tu
identidad en Internet?
Todos
deberíamos
conocer los
riesgos de
compartir
cierta
información
en la red.
Nuestra
identidad
puede ser
fácilmente
suplantada.
GLACY+
URL: https://www.youtube.com/watch?v=PAvbYdsiNl8
Meta
Comprender el concepto de OSINT, para
que se utiliza y como puede ser usado
en nuestra contra por los
cibercriminales.
Objetivos
Tras 1 hora de clase, los alumnos serán
capaces de:
1. Identificar la diferencia que existe entre
las inteligencias OSINT , HUMINT, TECINT,
SIGINT las cuales se utilizan para
recolectar información de diferentes
fuentes.
2. Identificar almenos 3 herramientas
gratuitas para realizar búsquedas en
fuentes abiertas, utilizando la
información publica disponible en la web.
Objetivos
3. Enumerar almenos 3 técnicas que
utilizan los ciberdelincuentes para acceder
a la información personal de sus victimas,
utilizando inteligencia de fuentes abiertas.
4. Citar 4 recomendaciones básicas para no
ser víctimas de los Ciberdelincuentes.
Fácil de obtener, costo relativamente bajo,
problema de confiabilidad.
Tipos de Inteligencia
Alto costo de descifrado, como las contraseñas
etc.
HUMINT
HUMan + INTelligence
TECh + INTelligence
SIGINT
SIGnal + INTelligence
OSINT
OpenSource +INTelligence
Alta confiabilidad de información, alto costo,
alta probabilidad de exposición estratégica.
Existe un alto costo de compra de equipos,
posibilidad de mal funcionamiento.
La inteligencia de fuente abierta es inteligencia recopilada de fuentes disponibles públicamente.
“OSINT”no está relacionado con el software de fuente abierta.
Información obtenida a través de medios
públicos y legítimos.
Información adquirida por la red
humana o amistad.
Información utilizando equipos de video
y electrónicos.
Recolección de mensajes, señales
electrónicas.
CostoPropósito
Se estima que el 90% de la inteligencia requerida está disponible en fuente abierta.
¿Por qué se utiliza OSINT?
¿Para qué se utiliza OSINT?
Para recolectar y analizar grandes cantidades de información a un costo relativamente
bajo.
¿Para qué se utiliza OSINT?
Identificación de las características
de los consumidores potenciales.
Reconocimiento y arresto del
hecho criminal.
Formulación de políticas que
el público desea.
Búsqueda de víctimas fáciles
para cometer el crimen.
GLACY+
 Aparición de internet
 Aumento de capacidad de los medios de almacenamiento.
 Grandes cantidades de datos (los llamados - Big Data) almacenados en Internet
todos los días.
Causas por las cuales no se obtiene información mediante técnicas OSINT.
 Desbordamiento de SNS. (servicios de Notificación Simple).
 Personas que no están interesadas en exponer su vida cotidiana e información
personal.
¿Por que se hizo necesario utilizar OSINT?
¿Dónde obtenemos los datos brutos
en OSINT?
Red
SocialBlogs y
Foros
Buscadores
Noticias
Multimedia
Ubicación
Ti
Red
Wiki
Identificación de la
fuente
Recolección de
datos
Procesamiento de
datos e integración
Análisis de datos
Entrega de
resultados
Buscar fuente
Recopilación
Big data-
Almacenamiento
Correlación datos
Informe
Fuente
Abierta
Proceso OSINT
ON
Lugares para extraer información
por medio de OSINT.
Web Superficial4%
Web Profunda96%
1
NIVEL 1
Se encuentran todas las páginas
a las que se pueden acceder por medio
de buscadores, su navegación es
fácilmenterastreable.
1
. 2
NIVEL 2
Páginas que no han sido
indexadas a buscadores.
3Los usuarios comienzan a tener
roces con la ilegalidad. Paginas
en las que se descarga
piratería.
NIVEL 3
4Sitios de difícil acceso, la mayor
parte del contenido es ilegal, por
ejemplo: aquí se encuentran las
paginas de pornografía infantil.
NIVEL 4
5La Zona mas profunda de Internet,
solamente pueden ser accedidos
mediante TOR. La mayor parte del
contenido es ilegal.
NIVEL 5
12
Ingeniería Social
Es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos.

Weitere ähnliche Inhalte

Was ist angesagt?

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
Ancrgonzalez
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
Edwin Vargas
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
Daniel Reyes H
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 

Was ist angesagt? (19)

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
9.1 security attacks
9.1 security attacks9.1 security attacks
9.1 security attacks
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Presentación10
Presentación10Presentación10
Presentación10
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
Ac. 2
Ac. 2Ac. 2
Ac. 2
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Hackers
HackersHackers
Hackers
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
El gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundoEl gran diario de tecnología actual en el mundo
El gran diario de tecnología actual en el mundo
 
Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
Alba
AlbaAlba
Alba
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Perito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género IPerito informático y ciberdelincuencia de género I
Perito informático y ciberdelincuencia de género I
 

Ähnlich wie Osint

Ähnlich wie Osint (20)

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
Navegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptxNavegar_en_internet_de_forma_segura.pptx
Navegar_en_internet_de_forma_segura.pptx
 
Practica 4: Privacidad en Internet
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Tu identidad en internet - c0r0nac0n
Tu identidad en internet  - c0r0nac0nTu identidad en internet  - c0r0nac0n
Tu identidad en internet - c0r0nac0n
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 

Osint

  • 2. ¿Qué tan sencillo es robar tu identidad en Internet? Todos deberíamos conocer los riesgos de compartir cierta información en la red. Nuestra identidad puede ser fácilmente suplantada. GLACY+ URL: https://www.youtube.com/watch?v=PAvbYdsiNl8
  • 3. Meta Comprender el concepto de OSINT, para que se utiliza y como puede ser usado en nuestra contra por los cibercriminales.
  • 4. Objetivos Tras 1 hora de clase, los alumnos serán capaces de: 1. Identificar la diferencia que existe entre las inteligencias OSINT , HUMINT, TECINT, SIGINT las cuales se utilizan para recolectar información de diferentes fuentes. 2. Identificar almenos 3 herramientas gratuitas para realizar búsquedas en fuentes abiertas, utilizando la información publica disponible en la web.
  • 5. Objetivos 3. Enumerar almenos 3 técnicas que utilizan los ciberdelincuentes para acceder a la información personal de sus victimas, utilizando inteligencia de fuentes abiertas. 4. Citar 4 recomendaciones básicas para no ser víctimas de los Ciberdelincuentes.
  • 6. Fácil de obtener, costo relativamente bajo, problema de confiabilidad. Tipos de Inteligencia Alto costo de descifrado, como las contraseñas etc. HUMINT HUMan + INTelligence TECh + INTelligence SIGINT SIGnal + INTelligence OSINT OpenSource +INTelligence Alta confiabilidad de información, alto costo, alta probabilidad de exposición estratégica. Existe un alto costo de compra de equipos, posibilidad de mal funcionamiento. La inteligencia de fuente abierta es inteligencia recopilada de fuentes disponibles públicamente. “OSINT”no está relacionado con el software de fuente abierta. Información obtenida a través de medios públicos y legítimos. Información adquirida por la red humana o amistad. Información utilizando equipos de video y electrónicos. Recolección de mensajes, señales electrónicas. CostoPropósito
  • 7. Se estima que el 90% de la inteligencia requerida está disponible en fuente abierta. ¿Por qué se utiliza OSINT?
  • 8. ¿Para qué se utiliza OSINT? Para recolectar y analizar grandes cantidades de información a un costo relativamente bajo. ¿Para qué se utiliza OSINT? Identificación de las características de los consumidores potenciales. Reconocimiento y arresto del hecho criminal. Formulación de políticas que el público desea. Búsqueda de víctimas fáciles para cometer el crimen. GLACY+
  • 9.  Aparición de internet  Aumento de capacidad de los medios de almacenamiento.  Grandes cantidades de datos (los llamados - Big Data) almacenados en Internet todos los días. Causas por las cuales no se obtiene información mediante técnicas OSINT.  Desbordamiento de SNS. (servicios de Notificación Simple).  Personas que no están interesadas en exponer su vida cotidiana e información personal. ¿Por que se hizo necesario utilizar OSINT?
  • 10. ¿Dónde obtenemos los datos brutos en OSINT? Red SocialBlogs y Foros Buscadores Noticias Multimedia Ubicación Ti Red Wiki Identificación de la fuente Recolección de datos Procesamiento de datos e integración Análisis de datos Entrega de resultados Buscar fuente Recopilación Big data- Almacenamiento Correlación datos Informe Fuente Abierta Proceso OSINT ON
  • 11. Lugares para extraer información por medio de OSINT. Web Superficial4% Web Profunda96% 1 NIVEL 1 Se encuentran todas las páginas a las que se pueden acceder por medio de buscadores, su navegación es fácilmenterastreable. 1 . 2 NIVEL 2 Páginas que no han sido indexadas a buscadores. 3Los usuarios comienzan a tener roces con la ilegalidad. Paginas en las que se descarga piratería. NIVEL 3 4Sitios de difícil acceso, la mayor parte del contenido es ilegal, por ejemplo: aquí se encuentran las paginas de pornografía infantil. NIVEL 4 5La Zona mas profunda de Internet, solamente pueden ser accedidos mediante TOR. La mayor parte del contenido es ilegal. NIVEL 5
  • 12. 12 Ingeniería Social Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.