Este documento describe cómo los ciberdelincuentes pueden fácilmente robar la identidad de las personas en Internet utilizando técnicas de inteligencia de fuentes abiertas (OSINT). Compartir cierta información personal en línea, como detalles de contacto o ubicación, hace que una identidad sea vulnerable al robo. El documento también explica algunas herramientas y técnicas comunes que usan los delincuentes para acceder y explotar los datos personales disponibles públicamente.
2. ¿Qué tan sencillo es robar tu
identidad en Internet?
Todos
deberíamos
conocer los
riesgos de
compartir
cierta
información
en la red.
Nuestra
identidad
puede ser
fácilmente
suplantada.
GLACY+
URL: https://www.youtube.com/watch?v=PAvbYdsiNl8
3. Meta
Comprender el concepto de OSINT, para
que se utiliza y como puede ser usado
en nuestra contra por los
cibercriminales.
4. Objetivos
Tras 1 hora de clase, los alumnos serán
capaces de:
1. Identificar la diferencia que existe entre
las inteligencias OSINT , HUMINT, TECINT,
SIGINT las cuales se utilizan para
recolectar información de diferentes
fuentes.
2. Identificar almenos 3 herramientas
gratuitas para realizar búsquedas en
fuentes abiertas, utilizando la
información publica disponible en la web.
5. Objetivos
3. Enumerar almenos 3 técnicas que
utilizan los ciberdelincuentes para acceder
a la información personal de sus victimas,
utilizando inteligencia de fuentes abiertas.
4. Citar 4 recomendaciones básicas para no
ser víctimas de los Ciberdelincuentes.
6. Fácil de obtener, costo relativamente bajo,
problema de confiabilidad.
Tipos de Inteligencia
Alto costo de descifrado, como las contraseñas
etc.
HUMINT
HUMan + INTelligence
TECh + INTelligence
SIGINT
SIGnal + INTelligence
OSINT
OpenSource +INTelligence
Alta confiabilidad de información, alto costo,
alta probabilidad de exposición estratégica.
Existe un alto costo de compra de equipos,
posibilidad de mal funcionamiento.
La inteligencia de fuente abierta es inteligencia recopilada de fuentes disponibles públicamente.
“OSINT”no está relacionado con el software de fuente abierta.
Información obtenida a través de medios
públicos y legítimos.
Información adquirida por la red
humana o amistad.
Información utilizando equipos de video
y electrónicos.
Recolección de mensajes, señales
electrónicas.
CostoPropósito
7. Se estima que el 90% de la inteligencia requerida está disponible en fuente abierta.
¿Por qué se utiliza OSINT?
8. ¿Para qué se utiliza OSINT?
Para recolectar y analizar grandes cantidades de información a un costo relativamente
bajo.
¿Para qué se utiliza OSINT?
Identificación de las características
de los consumidores potenciales.
Reconocimiento y arresto del
hecho criminal.
Formulación de políticas que
el público desea.
Búsqueda de víctimas fáciles
para cometer el crimen.
GLACY+
9. Aparición de internet
Aumento de capacidad de los medios de almacenamiento.
Grandes cantidades de datos (los llamados - Big Data) almacenados en Internet
todos los días.
Causas por las cuales no se obtiene información mediante técnicas OSINT.
Desbordamiento de SNS. (servicios de Notificación Simple).
Personas que no están interesadas en exponer su vida cotidiana e información
personal.
¿Por que se hizo necesario utilizar OSINT?
10. ¿Dónde obtenemos los datos brutos
en OSINT?
Red
SocialBlogs y
Foros
Buscadores
Noticias
Multimedia
Ubicación
Ti
Red
Wiki
Identificación de la
fuente
Recolección de
datos
Procesamiento de
datos e integración
Análisis de datos
Entrega de
resultados
Buscar fuente
Recopilación
Big data-
Almacenamiento
Correlación datos
Informe
Fuente
Abierta
Proceso OSINT
ON
11. Lugares para extraer información
por medio de OSINT.
Web Superficial4%
Web Profunda96%
1
NIVEL 1
Se encuentran todas las páginas
a las que se pueden acceder por medio
de buscadores, su navegación es
fácilmenterastreable.
1
. 2
NIVEL 2
Páginas que no han sido
indexadas a buscadores.
3Los usuarios comienzan a tener
roces con la ilegalidad. Paginas
en las que se descarga
piratería.
NIVEL 3
4Sitios de difícil acceso, la mayor
parte del contenido es ilegal, por
ejemplo: aquí se encuentran las
paginas de pornografía infantil.
NIVEL 4
5La Zona mas profunda de Internet,
solamente pueden ser accedidos
mediante TOR. La mayor parte del
contenido es ilegal.
NIVEL 5
12. 12
Ingeniería Social
Es la práctica de obtener información confidencial a través de la
manipulación de usuarios legítimos.