Documentos de Académico
Documentos de Profesional
Documentos de Cultura
net/publication/329947099
CITATIONS READS
0 1,285
3 authors, including:
Some of the authors of this publication are also working on these related projects:
Applied cybercriminology for cyberpolicing improvement and counteracting cybersecurity threats. View project
All content following this page was uploaded by Marlon Mike Toro-Alvarez on 27 December 2018.
Autores:
Marlon Mike Toro-Alvarez
Centro para la Investigación del Cibercrimen y la Ciberseguridad (CCIC)
miketoro@bu.edu
Resumen
La cantidad de información utilizada y producida por los seres humanos teniendo en cuenta
su interacción digital se convierte en un desafío no sólo para la protección de sus datos y privacidad
sino también en una oportunidad de mejora de la investigación del cibercrimen y los delitos
informáticos. Técnicas especializadas para utilizar la información pública son requeridas en la
aplicación de la ley al igual que para desarrollar protocolos de seguridad informática. Entre estas
técnicas se encuentra el desarrollo de la inteligencia en fuentes abiertas (OSINT por sus siglas en
inglés) la cual no vulnera el derecho a la privacidad y por el contrario aprovecha la publicidad de
los datos dejados por los usuarios al interactuar en redes informáticas. Por lo anterior, el presente
trabajo introduce el concepto de OSINT y sus principales usos a la vez que invita a la comunidad
académica a construir conocimiento sobre las aplicaciones de la inteligencia de fuentes abiertas
para la ciberseguridad del sector público y privado.
Palabras claves
Cibercrimen, delito informático, informática forense, investigación cibercriminal,
OSINT, seguridad digital.
Investigación de Incidentes Informáticos utilizando OSINT
Abstract
The amount of produced and used information by human beings taking into account their
digital interaction is a challenge not only for privacy and data protection but also it is an
opportunity for the cybercrime and computer-based crime investigation improvement.
Specialized skills for using that public information are required for law enforcement application
as well as for developing computer security protocols. Developing Open Source Intelligence
(OSINT) is one of those skills, which does not affect privacy right but take advantage of data
publicity which are left by users when they interact by computer networks. Hence, the current
work introduces OSINT concept, and its main usages while invites scholars to build up
knowledge about OSINT applications for both public and private sectors.
Key Words
Cybercrime, computer-based crime, computer forensics, cybercrime investigation, digital
security, OSINT.
Introducción
A nivel Colombia, el Centro de Cibercrimen de Microsoft (2016), afirmó que el país es una
de las naciones sur americanas que presenta mayor número de incidentes informáticos en la región.
Según el informe de amenazas del cibercrimen en Colombia 2016-2017 del Centro Cibernético
Policial (CCP), las víctimas de delitos tales como la suplantación de correos corporativos pierden
en promedio 380 millones de pesos al año y más de $60.000 millones de pesos por fraude cometido
con datos de tarjetas débito y crédito. De igual manera el CCP (2018) manifestó que durante los
últimos 3 años, se recepcionaron 15.565 incidentes informáticos, con un incremento del 28,30%
entre el 2016 y el 2017.
buscado con otros cercanos al objetivo motivo de búsqueda. De ésta manera mediante esquemas
concentrados el investigador puede tener una idea más amplia del investigado y su relacionamiento
con la o las potenciales víctimas u otros ciberofensores. En general el conocimiento de la
herramienta informática disponible para realizar tareas de OSINT, junto a la identificación de
permisibles fuentes de datos, le permiten al investigador tener una perspectiva holística de la
investigación y las partes comprometidas.
Según Toro-Alvarez (2018) los metadatos son la información adjunta a un archivo la cual
provee detalles asociados al archivo, a los usuarios que han interactuado con este y el dispositivo
que lo creo o modificó. De esta manera la adecuada recolección de información, datos y metadatos
le permite al investigador obtener la ubicación de elaboración de un archivo, las modificaciones
que ha sufrido y la clase de equipo que lo creo. En el caso de una fotografía, es posible llegar a
determinar si la foto es el archivo gráfico original o en su defecto es una réplica o copia modificada
de la original (Choi, 2016).
registrar cada actividad desarrollada en el marco de OSINT. Lo anterior con el fin de evitar
subestimar la utilidad de la información recolectada la cual por falta de documentación suficiente
pierda validez y utilidad en la investigación.
Conclusiones
Las redes informáticas ofrecen servicios de interacción con usuarios quienes dejan registros
públicos de su actividad en línea, esa opción de trazabilidad se puede utilizar a favor de una
investigación cibercriminal o para el desarrollo de nuevos productos o servicios. Esta característica
también se aplica para los sitios web de un sinnúmero de grupos sociales y comunidades
interconectadas, como por ejemplo las redes sociales.
OSINT no debe considerarse como una labor de inteligencia realizada por una agencia
gubernamental, por el contrario la búsqueda y aprovechamiento de la información pública está
disponible tanto para el sector público como privado. Esta disponibilidad permite el desarrollo de
herramientas informáticas y servicios de perfilamiento en línea muy útiles para la investigación
del cibercrimen y los delitos informáticos.
Las tareas a OSINT desplegadas por el investigador pueden ser ejecutadas haciendo uso de
las funcionalidades de los buscadores y exploradores de red, sin embargo el conocimiento de
herramientas informáticas diseñadas para perfilación y asociación de entidades reduce tiempo de
investigación y optimiza las fuentes disponibles.
Referencias
Brown, M.F. (2001). Criminal investigation: Law and practice. Boston: Butterworth-Heinemann.
Casey, E. (2000). Digital evidence and computer crime. London: Academic Press.
Centro Cibernético Policial (2018) Informe de amenazas del cibercrimen en Colombia 2016-2017.
Recuperado el 4 de febrero de 2018 de https://caivirtual.policia.gov.co/contenido/informe-
amenazas-del-cibercrimen-en-colombia-2016-2017
Centro Europeo del Cibercrimen (2016) Evaluación de las Amenazas del Crimen Organizado en
Internet (IOACTA 2016) de Europol. http://www.ituser.es/it-
whitepapers/2016/10/evaluacion-de-las-amenazas-del-crimen-organizado-en-internet-
ioacta-2016-de-europol
Choi, K. (2015). Cybercriminology and digital investigation. El Paso. TX. LFB Scholarly
Publishing LLC,
Choi, K. (2016). CJ 710 Applied Digital Forensic Investigation: Study guide module #3.
Choi, K-S & Toro-Alvarez, M. M. (2017) Cibercriminología: Guía para la investigación del
cibercrimen y mejores prácticas en seguridad digital. Bogotá: Fondo Editorial UAN.
García, L. E., Gómez, C. P. & Cortés, Y. L. (2018). Policing Strengthen for knowledge society
challenges: Series 1-Policing Beliefs. December 11, 2018. Technical report PSKSC-S1-
20181211. DOI: 10.13140/RG.2.2.23479.57766. 14 pages. Available in
https://www.researchgate.net/publication/329574001_Policing_Strengthen_for_knowledg
e_society_challenges_Series_1-Policing_Beliefs
Parada, W. D., Ortiz, E. E. & Toro-Alvarez, M. M. (2018). IRETE resultado preliminar del estudio
comparativo de metodologías de pruebas de intrusión informática. Diciembre 17, 2018.
Documento de trabajo. AC2IC2T-20181217. DOI: 10.13140/RG.2.2.19947.18728. 14
paginas. Disponible en
https://www.researchgate.net/publication/329718546_IRETE_resultado_preliminar_del_
estudio_comparativo_de_metodologias_de_pruebas_de_intrusion_informatica/related
Revista Dinero (2015, septiembre 28). El cibercrimen es un delito más rentable que el narcotráfico.
Recuperado el 14 de diciembre de 2018 de
http://www.dinero.com/internacional/articulo/principales-cifras-del-cibercrimen-mundo-
colombia/213988
Toro-Alvarez, M. & Choi, K-s. (2017). Cibercriminología: Guía para la Investigación del
Cibercrimen y Mejores Prácticas en Securidad Digital. Bogota: Fondo editorial UAN.