Está en la página 1de 112

ÍNDICE DE CONTENIDO 

SOCMINT 6 
IDENTIDAD DIGITAL 7 
2.1. IDENTIDAD SOCIAL MEDIA 9 
2.1.1. ENTIDADES DE LA IDENTIDAD SOCIAL MEDIA 9 
2.2. IDENTIDAD TÉCNICA 11 
2.3. IDENTIDAD ANALÓGICA 12 
2.3.1. ASPECTOS DE LA IDENTIDAD ANALÓGICA 12 

PROTOCOLOS DE PROTECCIÓN DE LA IDENTIDAD DIGITAL 15 


3.1. PROTOCOLO DE PROTECCIÓN DE LA IDENTIDAD DIGITAL EN CASOS DE VIOLENCIA DE GÉNERO. 17 
3.2. PROTOCOLO DE PROTECCIÓN DE LA IDENTIDAD DIGITAL EN CASOS DE SEXTORSIÓN Y REVENGE PORN.
19 
3.3. PROTOCOLO DE ACTUACIÓN FRENTE AL SECUESTRO DE UNA CUENTA DE WHATSAPP. 20 
3.4. PROTOCOLO DE ACTUACIÓN EN CASO DE HACKEO EN FACEBOOK Y TWITTER. 22 
3.5. PROTOCOLO DE RECUPERACIÓN DE LA CUENTA DE ACCESO A GOOGLE. 24 
3.6. PROTOCOLO DE ACTUACIÓN PARA LA PÉRDIDA/ROBO DE IPHONE Y ANDROID. 26 

PROTECCIÓN DE LA IDENTIDAD DIGITAL 33 


4.1. ENTORNO Y PROBLEMÁTICA DE LA MATERIA 33 
4.2. RIESGOS ASOCIADOS A UNA GESTIÓN DESCUIDADA DEL MATERIAL DIGITAL 33 
4.3. DISCUSIÓN DE CASOS REALES Y PÚBLICOS 35 
4.4. EL PLAN DE IDENTIDAD DIGITAL 37 
FASE 1 - RECONOCIMIENTO 38 
FASE 2 - MAPA DE POSICIONAMIENTO 39 
FASE 3 - ESTRATEGIA / ACTUACIÓN 39 
FASE 4 - EVALUACIÓN Y ADECUACIÓN 40 
4.5. RECOMENDACIONES BÁSICAS PARA PROTEGER NUESTRA IDENTIDAD DIGITAL 42 
4.5.1. CONEXIÓN A REDES WIFI 42 
4.5.2. PROTEGER Y ANALIZAR LOS DISPOSITIVOS 43 
4.5.3. COMPORTAMIENTO DEL USUARIO 43 
4.6. CASOS REALES 46 
 

 
5. REAPRENDIENDO A BUSCAR EN GOOGLE 49 
5.1.CARACTERÍSTICAS, VENTAJAS E INCONVENIENTES. 49 
5.2. TRUCOS DE BÚSQUEDA 50 
5.3. EJEMPLOS DE OPERADORES DE SOCMINT 59 
5.3. OPERADORES PARA DOCUMENTOS EN GOOGLE 60 
5.4. OPERADORES DE LUGARES ENLAZADOS A SITE CONCRETOS 60 
5.5. OPERADORES POR FECHA HORA 60 
5.6. EJEMPLO DE BÚSQUEDA CON OPERADORES EN REDES SOCIALES 62 
5.7. OTROS BUSCADORES 80 
6. BÚSQUEDA EN REDES SOCIALES 85 
6.1. EXTENSIONES 85 
6.1.1. PARA CHROME 85 
6.1.2. PARA FIREFOX 86 
6.2. REPOSITORIOS GENÉRICOS DE RRSS 87 
6.3. HERRAMIENTAS DE BÚSQUEDA EN RRSS 87 
6.3.1. FACEBOOK 87 
6.3.2. TWITTER 88 
6.3.3. INSTAGRAM 93 
6.3.4. LINKEDIN 94 
6.3.5.PINTEREST 95 
6.3.6. EMAIL 95 
6.4. BÚSQUEDAS EN/DESDE APPS DE MENSAJERÍA INSTANTÁNEA 96 
6.4.1. WHATSAPP 98 
6.4.2. TELEGRAM 99 
6.4. 3. SKYPE 99 

HERRAMIENTAS DE ANÁLISIS DE MEDIOS DE COMUNICACIÓN Y MEDIANTE EXTENSIONES DE BUSCADORES 99 


7.1. ANÁLISIS DE MEDIOS DE COMUNICACIÓN Y NOTICIAS 99 
7.2. ANÁLISIS MEDIANTE EXTENSIONES DE BUSCADORES 100 

   

 
MARCADORES DE INVESTIGACIÓN OSINT 101 
8.1. ALERTAS 101 
8.2. ANONIMIZACIÓN 101 
8.3. BUSCADOR DE BOLETINES OFICIALES 101 
8.4. CERTIFICACIÓN DE EVIDENCIAS 102 
8.5. EMAIL 102 
8.5.1. BUSCADORES DE EMAIL 102 
8.6. EXTENSIONES 103 
8.7. FACEBOOK 103 
8.8. ORGANISMOS OFICIALES 103 
8.9. BUSCADORES MENOS CONOCIDOS 104 
8.10. IMÁGENES 105 
8.11. INSTAGRAM 106 
8.13. LEAKS DE INFORMACIÓN 106 
8.14. RETIRADA DE CONTENIDO 106 
8.15. TELÉFONO 107 
8.15. TWITTER 108 
8.16. VÍDEO 109 
8.17. INFORMACIÓN DE SITIOS WEB 109 
8.18. ANUNCIOS CLASIFICADOS 110 
   

 
9. ​MONITORIZACIÓN CONTINUA DE LAS REDES SOCIALES 111 
9.1 ​Búsquedas de tipo 1: POP UP (necesidad inminente y/o inicio de investigación) 111 
Procedimiento  de  Investigación  del Tipo 1 POP UP. Requiere de una metodología de trabajo dividida 
en 3 procesos: 112 
Briefing 112 
Recopilación / Obtención de las 3 unidades de información 112 
Documentos custodios 112 
Informe del caso en Word 113 
Búsquedas de tipo 1 (POP UP).  114 
Búsquedas de tipo 2 (TENDENCIA) 115 
Eliminación de contenido 115 

10. ​ASPECTOS LEGALES DE LA INVESTIGACIÓN EN REDES SOCIALES 115 

¿Quién investiga? 116 


¿Qué métodos se utilizan? 116 
¿Qué se investiga? 120 
   

 
1. SOCMINT 
SOCMINT  (Social  Media  Intelligence)  hace  referencia  a  la  obtención  de  Inteligencia  basada  en  redes 
sociales,  gracias  a  técnicas  y  tecnologías  que  permiten  a  las  empresas  o  gobiernos  monitorear  plataformas 
como Facebook o Twitter de cara a la obtención de información relevante. 

El  progreso  de  la  tecnología,  las  conexiones  multidispositivo  al  alcance  de  cualquier  usuario,  y  el  rápido 
crecimiento  de  la  actividad  en  el  entorno  digital,  ha  formado  conjuntos  de  datos  masivos  que  contienen 
información detallada y en tiempo real completamente procesable, generando así Inteligencia. 

Con  el  uso  de  SOCMINT,  los  analistas  pueden  revisar  y  compilar  grandes  volúmenes  de  contenido  en 
tiempo  real  para  asesorar  a  gobiernos,  proteger  la  Seguridad,  y resolver investigaciones de carácter criminal, 
entre otras aplicaciones, como el estudio de tendencias, o la monitorización de comportamientos.  
SOCMINT  es  un  recurso  más  dentro  de  la  Ciberinteligencia,  y  complementa los métodos tradicionales de 
recopilación de Inteligencia y datos en el entorno digital. 
Estas  técnicas incluyen la monitorización de contenido, como mensajes o fotografías, y otros datos que se 
generan  cuando  un  usuario  se registra y utiliza una red social. Esta información involucra a personas o grupos, 
e incluye información generada de forma pública o privada. 

Este  tipo  de  investigaciones  incluye  herramientas  para  recopilar,  filtrar  y  analizar  una  amplia  gama  de 
datos, e interpretarlos de cara a un posterior análisis. 

A  lo  largo  de  este  módulo  analizaremos  los  factores  que  afectan  a  la Identidad Digital, los protocolos de 
protección  de  ésta  frente  a  posibles ataques, las principales herramientas para monitorizar las redes sociales, 
y  casos  de  estudio  en  los  que  SOCMINT  ha  contribuido  a  la  generación  de  Inteligencia  para  la  resolución  de 
casos.   

 
2. IDENTIDAD DIGITAL 
 
1​
La  identidad  digital,  según  la  definición  multinivel  del  Estudio  e  Investigación  de la Identidad Digital​ , es 
la que toma un usuario o múltiples usuarios en la red.  

La  Identidad  Digital  está  formada,  a  su  vez,  por  tres  capas  de  identidad:  la  Identidad  Social  Media,  la 
Identidad Técnica, y la Identidad Analógica (es decir, la que existe detrás de las dos anteriores). 

Como  profesionales,  podemos  estudiar  y  aplicar  este  concepto  desde  dos  perspectivas:  investigando  la 
identidad  digital  y  la  huella  digital  de  un  usuario  o  varios  usuarios  para  concluir  y  resolver  un  caso;  o  como 
artífices  de  dicha  investigación,  utilizando  los  conocimientos  sobre  Identidad  Digital  de  cara  a  nuestra 
seguridad, y salvaguardando nuestra privacidad y seguridad.  

Trabajar  tras  una  identidad  anónima  o  no  relacionada  con  nuestra  Identidad  Analógica  mientras  se 
realizan investigaciones cobra una importancia fundamental.  

Para  entender  este hecho y poder desarrollarlo en el futuro estableceremos un concepto marco sobre qué 


es la Identidad Digital y qué información debe protegerse y/o investigarse de forma prioritaria. 

   

 
En  la  siguiente  imagen  podemos  ver  un  resumen  de  los  principales  activos  que  conforman  la  Identidad 
Digital: 
 

Según  se  define  en  la  tesis  publicada  “La  importancia  de  una  buena  gestión  de  la  comunicación  activa  y  pasiva  ante  incidentes críticos 
1  ​

digitales: Protección de la identidad digital” Versión Kindle de SELVA MARÍA OREJÓN LOZANO (Redactor), R RÍOS (Redactor). 

 
2.1. IDENTIDAD SOCIAL MEDIA 
La  Identidad  Social  Media  está  compuesta  por  los  diferentes  elementos  registrados  por  los  usuarios 
para  conectarse  en  redes  sociales,  y  con  los  correspondientes  identificadores  de  estos  en  las  plataformas 
digitales.  

Esto  es,  nombre  de  usuario,  dirección  de  correo  electrónico,  número  de  teléfono,  url  del  perfil,  número 
identificativo  del  usuario,  y  otros  datos  de  contacto  y  activos  con  el  que  se  relaciona  a  la  persona  física tras 
esa identidad. 

 
2.1.1. ENTIDADES DE LA IDENTIDAD SOCIAL MEDIA 

A. MEDIO SOCIAL O SOCIAL MEDIA  

Los  medios  de  comunicación  sociales  son  plataformas  de  ● Red social 
comunicación  en  línea,  donde  el  contenido  es  creado  por  los   
propios  usuarios  mediante  el  uso  de  las  tecnologías  de  la  Web  ● Foro de debate 
2.0,  que  facilitan  la  edición,  la  publicación  y  el  intercambio  de   
● Plataforma multimedia 
información. 
 
  ● Plataforma de blogging 
   
  ● Plataforma de microblogging 
 
● Marcador 
 
● Web 
 
● Medio de comunicación 

B. NOMBRE DE USUARIO 

 
Es  la  información  necesaria  para  que  un  usuario  pueda  registrarse  en  el  sitio,  con  el  fin  de  obtener 
acceso a áreas reservadas a los miembros. 

C. URL DEL PERFIL EN LA RED 

Uniform  Resource  Locator  (del  inglés).  Es  una  secuencia  de  caracteres,  de  acuerdo  a  un  formato 
modélico  y estándar, que se usa para nombrar recursos en internet para su localización o identificación, como 
por  ejemplo  documentos  textuales,  imágenes  o  vídeos.  En  el  caso  de  las  redes  sociales,  esta  URL  lleva  a  la 
información personal y compartida por el usuario a la cual se refiere:  

https://www.facebook/onbranding 

 
 

D. NÚMERO DE IDENTIFICADOR O ID DE USUARIO  

Es el código numérico con el que el medio social identifica el nombre del usuario registrado. 

E. CORREO ELECTRÓNICO DE ACCESO A LA PLATAFORMA SOCIAL 

Dirección  que  se  utiliza  para  identificar  una  cuenta  de  correo  electrónico,  y  a  ​través  de  la cual podemos 
contactar con la persona o entidad a la que pertenece.  

En  general,  un  usuario  debe  registrarse  en  algunos  medios  sociales  mediante  una  dirección  de  correo 
electrónico para obtener un usuario y una cuenta en la red social. 

   

 
2.2. IDENTIDAD TÉCNICA 

La  Identidad  Técnica  son  los  todos  aquellos  datos  de  conexión  a  una  red,  a  un  equipo  y  a una plataforma 
que genera un usuario. 
 

A. DIRECCIÓN IP     
  Internet Protocol Protocolo  E​stándar que se emplea para el envío y la recepción de 
de Internet  información, mediante una red que reúne paquetes 
conmutados. 

B. VPN    T​ecnología  de  red  de  computadoras  que  permite  una 


extensión  segura de la red de área local (LAN) sobre una 
Virtual Private Network Red 
red  pública  o  no  controlada,  como  por  ejemplo  el 
Privada de Navegación. 
conjunto de las webs abiertas que forman Internet. 

C. MAC Media Access Control  Es  un  identificador  de  48  bits  (6  bloques 
Control​ ​de​ ​Acceso al Medio  hexadecimales)  que  se  corresponde  de  forma  única con 
una tarjeta o dispositivo de red). 

D. IMEI DEL DISPOSITIVO  International Mobile Station  Es  un  código  USSD  pregrabado  en  los teléfonos móviles 
Equipment Identity o  GSM. 
identidad internacional de 
Es  la  identidad  de  la  máquina.  Identifica  de  forma 
equipo móvil 
exclusiva  a  nivel  mundial.  Es  transmitido  del  aparato  a 
la red al conectarse a ésta. 

 
  Es  un  número  alfanumérico  único  asignado  para  la  identificación  del  dispositivo. Puede 
constar  de  un  código  únicamente  numérico,  o  un  código  alfanumérico  Se  utiliza 
E. NÚMERO DE SERIE  comúnmente  comúnmente  para  identificar  un  objeto  en  particular,  dentro  de entre una 
DEL DISPOSITIVO  gran cantidad de éstos. 

2.3. IDENTIDAD ANALÓGICA 


La  Identidad  Analógica  (ó  Identidades  Analógicas  "multiusuario")  hace  referencia  a la identidad real de un usuario, 
es  decir,  a  los  nombres  y  apellidos  de  éste,  su  Documento  Nacional  de  Identidad y su número de pasaporte. También se 
refiere  a  los  datos  relacionales,  tales como la ciudad de nacimiento, la de residencia, el perfil, y la ubicación profesional. 
Estos  datos  permiten  reconocer  al  individuo  o  individuos  como  los  responsables  de  los  hechos  cometidos  por  su 
Identidad​ Técnica y/o su Identidad Social. 

2.3.1. ASPECTOS DE LA IDENTIDAD ANALÓGICA 


 

A. UNA ÚNICA  Es el gestor de sus redes, de máquinas, y de sus identidades digitales. 


IDENTIDAD 
● Es el responsable de los actos bajo su Identidad Digital. 
ANALÓGICA 
● Es el titular de la línea. 

● Es el usuario de la línea. 

● Es el usuario de la línea en el hecho. 

B. DUEÑO DE SU NÚMERO DE DNI / NIE Y PASAPORTE 

C. ​MULTICAUSALIDAD  ● Puede tener un único, o múltiples usuarios. 


A TENER EN CUENTA
● Puede tener múltiples usuarios desde diferentes redes y dispositivos 

 
 

 
El  cambio  de  paradigma  en  los  sistemas  de  comunicación  y  en  la  forma  de  relacionarnos  ha  cambiado 
nuestra percepción de la privacidad, y de entornos íntimos que parecían infranqueables.  

En muchos casos, los cambios respecto a las actividades en el mundo digital de los usuarios ha convertido 

 
estos  entornos  privados  en  material  público,  siendo  realmente  complicado  que  dejen  de  serlo,  bien  por 
cuestiones  legales,  o  porque  es técnicamente imposible parar la difusión de una información por el canal en el 
que se está distribuyendo. 

Incluso  conociendo  que  la  privacidad  y  la  intimidad  es  algo  que  el  uso  de  las  tecnologías  de  Internet  no 
puede  garantizar,  los  usuarios,  en  general,  se  siguen  resistiendo  a  creer  las  consecuencias  de  compartir 
imágenes  y  contenido  de  carácter  personal,  de  tener  la  misma  contraseña  en  todos  los  dispositivos  y  redes 
sociales, sistemas de mensajería; y evitando usar dobles factores de verificación en las mismas. 

La  sociedad  no  es  plenamente  consciente  del  peligro  de  dejar  en  manos  de  terceros  nuestra  identidad 
digital.  En  muchas  ocasiones,  cuando  el  usuario  percibe  algún  tipo  de  irregularidad  con  sus  datos  o  su 
privacidad, éste ya no tiene el control o está completamente indefenso ante la situación. 
Más  a  menudo  de  lo  que  debería,  profesionales  de  los  medios  tecnológicos,  de  la  seguridad  del  ámbito 
público  y  privado,  celebridades,  empresarios/as,  y  personas  anónimas,  acuden  a  agencias  especializadas  en 
Identidad  Digital,  Reputación  Online,  y  Cibereseguridad  para  resolver  algún  tipo  de  situación  de  estas 
características. 

Existe  la  falsa  creencia  de  que  “en  Internet  todo  vale”.  Pudiendo  ser  cierto  que  el  propio  usuario  haya 
cometido  errores  de  seguridad,  él  mismo  haya  faltado  a  su  propia  privacidad,  o  no  haya  sido  lo 
suficientemente  cauto  al  proteger  su  identidad  digital,  no  justifica  que  terceros  accedan  a perfiles sociales o 
dispositivos ajenos de forma ilícita, usando la información personal del usuario en cuestión.   

Respecto  a  este  tema,  entraremos  más  en  detalle  en  el  apartado  de  “Aspectos  legales”,  donde  veremos 
cómo gestionar la retirada de contenido nocivo volcado en la red sobre personas o empresas. 
Gestionar  adecuadamente  la  identidad  digital  en  internet  (tanto de perfiles privados, como corporativos) 
ayudará  a  evitar  riesgos,  tanto  personales  como  profesionales.  También  evitará  riesgos  asociados  a  la  propia 
seguridad y la del entorno. 

Un  caso  ilustrativo  de  la  importancia  de gestionar adecuadamente nuestra identidad digital es cuando se 


sufre  acoso,  acecho,  coacción  o  extorsión.  No  es  lo  mismo  tener  un  acosador/a  que  trata  de  ponerse  en 
contacto  insistentemente  por  un  único  canal;  que,  si  el  sujeto  es  capaz de dar con nuestra identidad digital, y 
se  dedica  a  amplificar  su  mensaje  de  acoso  usando  diferentes  medios,  como  whatsapp,  nuestras  redes 
sociales, llamadas de teléfono o emails. 
El  problema  y  el  delito  lo  está  cometiendo  en  cualquier  caso  el  acosador,  pero  la  protección  de  la 
identidad  digital,  y  especialmente,  en  caso  de  ya estar sufriendo algún tipo de acoso, debe realizarse teniendo 
en  cuenta  el  protocolo  de identidad digital de víctimas que usamos para casos de violencia de género, stalking 
entre  menores  o  cualquier  otro  tipo de Víctima que necesite proteger su identidad digital, y que veremos en el 
siguiente punto. 

 
____ 
En  el  apartado  de  c​ asos  reales,  ​analizaremos  casos  de  pérdida  de  identidad,  bien  por  suplantación  de 
 
identidad, usurpación, o robo de identidad en redes sociales mediante accesos ilícitos a la red.  

En  estos  casos  el  usuario  resulta  perjudicado,  bien  por  la  imputación  de  un  delito  del  que  no  es 
responsable  y  cometido  bajo  su  identidad  suplantada,  o  bien  por  la  pérdida de credibilidad y/o notabilidad en 
la red. 

   

 
3. PROTOCOLOS DE PROTECCIÓN DE LA IDENTIDAD DIGITAL 
Como  hemos  analizado  en  el  punto  anterior,  la  Identidad  Digital se corresponde con la identidad que una 
persona física genera en internet.  

La  componen  una  gran  cantidad  de  datos  que  que  los  mismo  usuarios  proporcionan,  y  que  van  van  más 
allá  de  datos  de  contacto.  Hablamos  de  fotografías,  conversaciones  privadas,  datos  bancarios,  datos  sobre 
nuestros viajes, sobre nuestros hábitos de compra, entre otros muchos. 
Cualquier  persona  física  procura  cuidar  su  imagen  de  cara  al  resto  del  mundo,  para  que  ésta  no  afecte 
negativamente a sus relaciones personales, laborales, o a su imagen pública.  
Pero,  ¿están  los  usuarios  de  internet  concienciados  con  las  consecuencias  de  mantener  una  identidad 
digital? 
Se  dan  muchos  casos,  como de Sextorsion, o Revenge Porn (“porno de venganza”), en el que la víctima ha 
facilitado de forma consciente o inconsciente cierta información privada y sensible a su agresor/a.  
A  esta  falta  de  control  y  conocimiento  desde  los  usuarios,  se  suman  los  fallos  en  cuanto  a  seguridad  y 
privacidad  de  datos,  la  incertidumbre  que  provocan  los  vacíos  legales  en  cuanto  a  regulación  y  legislación 
frente  a  los  ciberataques,  hackeos,  y  difusión  de  contenido personal; y la cantidad de datos que se generan de 
forma  inconsciente,  y  que  son  tratados  y almacenados de diferentes formas y en múltiples sistemas que en la 
mayoría de los casos se alojan fuera del territorio nacional.  

Como  profesionales,  cuando  nos  encontramos  con  un  caso  de  sextorsión,  hackeo, robo de identidad, etc., 
además  de  proteger  la  identidad  digital,  tecnológica  y  analógica  de  nuestros  clientes,  deberemos  solicitar  la 
retirada  del  contenido  en  cuestión  a  las plataformas pertinentes, una vez lo hayamos certificado. Este proceso 
que veremos más adelante cuando se planteen los aspectos legales. 

Igual  de  importante  es  prevenir  desde  el  punto  de  vista  de  la  privacidad,  como  de  la  seguridad, 
fortificando  las  medidas  de  los  perfiles  en  redes  sociales,  en  las  cuentas  de  emails,  en  los  sistemas  de 
mensajería instantánea, etc. 
La  ciberseguridad  y  la  protección  de  la  Identidad  Digital  es  uno  de  los grandes retos de los gobiernos en 
este siglo, y de los nuevos ecosistemas que cada vez cuentan con más activos y datos. 
El flujo de actuación ante situaciones críticas es el siguiente: 

1. Detectar el delito. 
2. Identificar su procedencia, recoger las pruebas, y emprender acciones legales. 
3. Eliminar  y  solicitar  a  las  plataformas  correspondientes  la  retirada  del  material  sensible  que  esté 
sirviendo al hackeo o extorsión. 
4. Proteger los dispositivos de la víctima. 
5. Educar a la víctima en conocimientos informáticos para evitar ataques. 

A  continuación,  veremos  diferentes  medidas  a  tomar  cuando  atendemos  a  víctimas  actuales,  o  víctimas 

 
potenciales. 

3.1.  PROTOCOLO  DE  PROTECCIÓN  DE  LA  IDENTIDAD  DIGITAL  EN  CASOS  DE 
VIOLENCIA DE GÉNERO. 
 
Las  víctimas  de  violencia  de  género  son  especialmente  vulnerables  en  el  entorno  digital,  debido  a  la 
naturaleza del agresor, y de las agresiones sufridas con anterioridad.  
Las  redes  sociales  y  las  aplicaciones  de  mensajería  instantánea,  como  escenarios,  pueden  servir  al 
agresor  para  acosar  a  la  víctima,  chantajearla,  amenazarla,  e  incluso  localizarla  y  ubicarla  geográficamente. 
Herramientas  digitales,  como  programas  espía  e  instalaciones  de  Keylogger  instaladas  en  smartphones, 
tablets u ordenadores por parte de ex parejas y agresores, permiten a estos seguir manteniendo el control. 
Las medidas básicas de protección para las víctimas pasan por: 

- Activar alertas en buscadores que devuelvan resultados relacionados con las víctimas. 
- Retirar  los  datos  de  carácter  privado,  y  eliminar  el  pasado  digital  de  las  víctimas,  como  cuentas 
bancarias, direcciones de entrega de envíos, fotografías, datos de contacto. 
- Desconectar  las  redes  sociales de aplicaciones externas y desvincular los números de teléfonos, emails, 
etc. 
- Crear  una  nueva  Identidad  Digital  que  no  incluya  datos  reales,  y  desvinculada  al  máximo  posible  de  la 
Identidad Analógica. 
Medidas  de  protección básicas pasan además por cambiar las contraseñas periódicamente, no publicar la 
ubicación actual en el momento, y no anunciar posibles eventos o lugares a los que acudirá. 
En la siguiente infografía se muestra un resumen con los principales puntos a tener en cuenta: 

 
 

 
3.2.  PROTOCOLO  DE  PROTECCIÓN  DE  LA  IDENTIDAD  DIGITAL  EN  CASOS  DE 
SEXTORSIÓN Y REVENGE PORN. 
 

Los  casos  de  Sextorsión  y  el  “Porno  de  Venganza”  utilizan  como  principal  herramienta  material  de 
contenido sexual que de hacerse público puede afectar negativamente a la reputación de la víctima. 

Mientras  que la Sextorsión se emplea para chantajear a un usuario que en algún momento cedió de forma 
voluntaria,  o  del cual se sustrajo sin su  consentimiento material de carácter sexual y privado, el Revenge Porn 
tiene como finalidad viralizar contenido explícito de carácter sexual o privado de la víctima. 
Ante  ambos  casos  contamos  con  un  protocolo  básico  de  actuación  que  se  contempla  en  la  siguiente 
infografía,  y  que  pasa  fundamentalmente  por  la  identificación  del  delito,  la  identificación  del  origen,  la 
eliminación del contenido, y la protección de la identidad digital de la víctima: 

 
 

3.3.  PROTOCOLO  DE  ACTUACIÓN  FRENTE  AL  SECUESTRO  DE  UNA  CUENTA  DE 
WHATSAPP. 
 
Los  servicios  de  mensajería  instantánea  como  Whatsapp  son  escenarios perfectos para la viralización de 
contenido  de  carácter  privado,  para  el  chantaje  y  para  la  extorsión,  pero  también  para  poner  en  riesgo  la 
reputación  y  seguridad  de  un  individuo,  en  caso  de  que  el  agresor  decida  secuestrar  y  hacerse  con el control 
de la cuenta de Whatsapp de la víctima. 

 
En  la  siguiente  infografía  se  resume  el  protocolo  a  seguir  frente  a  un  secuestro  de cuenta de Whatsapp, 
momento  en  el  que  el  usuario  pierde  el  absoluto  control  de  la  aplicación,  con  los  riesgos  reputacionales  que 
ello conlleva: 

 
 

 
 

3.4. PROTOCOLO DE ACTUACIÓN EN CASO DE HACKEO EN FACEBOOK Y TWITTER. 


El hackeo en redes sociales lleva implícito un daño de carácter reputacional y de crisis de identidad. 

Los  perfiles  2.0  permiten  construir  una  reputación  y  una  identidad  digital  paralela  a  la  identidad 
analógica,  pero  que,  en  caso  de  que  estas  coincidan,  un  fallo en la seguridad y el consiguiente hackeo pueden 
repercutir negativamente en la identidad digital y analógica del usuario. 

A  continuación,  se muestra una infografía con el protocolo de actuación en caso de hackeo en Facebook y 
en Twitter, enfocado a la recuperación de la cuenta: 
 

 
   

 
 

 
3.5. PROTOCOLO DE RECUPERACIÓN DE LA CUENTA DE ACCESO A GOOGLE. 
En  la  era  multidispositivo,  Google  ha  adquirido  una  importancia  difícilmente  superable.  Más  allá  de 
posicionarse  como  el  buscador  de  referencia  a  nivel  mundial,  ha  conseguido  que  sus  cuentas  de  registros  de 
usuarios  sean  las  más  utilizadas  del  mundo  a  nivel  individual,  consiguiendo  además  una  interconexión  de 
aplicaciones y dispositivos que se ha vuelto indispensable para el usuario. 
Google  conecta  cuentas  de  correo, calendario, aplicaciones de almacenamiento, herramientas de trabajo, 
sincronización  de  contactos,  y  un  largo  etcétera  que,  en  resumen,  maneja  grandes  cantidades  de  datos  de 
carácter  personal  y  profesional,  que  en  caso  de  pérdida  o  robo  podría  suponer  un  grave  problema  para  el 
usuario. 
En  la  siguiente  infografía se recorre el principal protocolo de actuación en caso de pérdida de acceso a la 
cuenta de Google: 

 
 
 

 
3.6. PROTOCOLO DE ACTUACIÓN PARA LA PÉRDIDA/ROBO DE IPHONE Y ANDROID. 
No  hay  usuario  digital  sin  smartphone  asociado.  O  al  menos,  sería  un  caso  bastante  extraño  en  esta 
década.  
Los  teléfonos iPhone, con su propio sistema operativo, y los teléfonos que incorporan el sistema operativo 
Android son los dos grandes actores del segmento.  
En  estos  dispositivos  los  usuarios  almacenan  grandes  cantidades  de  información  sensible,  como 
fotografías, videos, datos de contacto, mensajes privados, listados de llamadas etc. 
En  la  siguiente  infografía  se  muestra  el  principal  escenario  ante  una  pérdida  o  robo  de  un iPhone, o una 
cuenta de Android: 
 

 
 
 

 
 

 
¿QUÉ  DEBERÍAMOS  HACER  UNA  VEZ  QUE  HAN  ROBADO  UNA  IDENTIDAD  DIGITAL,  O  ESTÁN 
USANDO PARTE DE ELLA SIN EL CONSENTIMIENTO DE LA VÍCTIMA? 

Es  vital  poder  actuar  con  la  mayor  rapidez  posible  para  no  tener  que  lamentar  males  que  se 
amplifiquen  por  un  mal  y  amplio  tiempo  de  reacción.  Por ejemplo, algunos de los grandes problemas de 
la  protección  de  la  identidad  digital  es  no  haber  detectado  información  personal  en  la  red  como 
nombres completos y apellidos, emails, teléfonos, DNI, domicilios, cuentas bancarias, tarjetas de crédito, 
fotografías, videos, así como datos que puedan relacionar a la persona con sus familiares. 
Afortunadamente,  y  después  de  muchos  años  de  trabajo,  hemos  podido  establecer  protocolos 
que cuenta con mínimos comunes en la estrategia de protección de la identidad digital de la entidad que 
se  trabaja,  tanto  si  se  trata  de  una  persona  en  su  ámbito  personal  o  familiar  como  si  es  en  su  ámbito 
profesional como profesional como miembro de su organización en la red. 
Para  poder  proteger  nuestra  identidad  digital  o  la  de  un  tercero,  lo  primero  es  saber  qué  es  y 
qué  no  es  la  identidad  digital,  por  qué  partes  está  formada  y  cómo  podemos  detectar  amenazas  a  la 
misma. 

Para  mantenernos  siempre  a,  día  en  la  detección  de  información,  estamos  en  continua 
búsqueda  de  herramientas  y  técnicas  de  búsqueda  de  información  en  fuentes  abiertas,  principalmente 
para  que  ante  una  crisis  de  reputación  o  seguridad  podamos  actuar  de  manera  rápida,  segura  y 
eficiente. 

Identificar  con  herramientas  de  alertas  en  canales  de  redes  sociales,  mensajería  instantánea… 
“​qué  se  dice  sobre  la  institución,  marca,  producto, persona (celebridad, directivo/a) en la red​”, “cu​ál es 
la  actual  identidad  digital  y  la  de  su  organización​”.  Y  no  únicamente  detectarlo  sino  establecer  un 
protocolo  de  reacción  ante  filtraciones,  ataques  a  la  reputación,  ataques  contra  su  privacidad, 
generación de bulos… 
 

 
 
4. PROTECCIÓN DE LA IDENTIDAD DIGITAL 
La falta de seguridad y privacidad puede afectar a la reputación y marca personal de un individuo o empresa.  

4.1. ENTORNO Y PROBLEMÁTICA DE LA MATERIA 


Los  ataques  cibernéticos  a  la  privacidad  personal  y  corporativa  encabezan  la  lista  de  preocupaciones 
empresariales. Algunos de los delitos que se pueden cometer son los siguientes: 
- Robo y/o daño de secretos y propiedad intelectual/ industrial 
- Fraudes en línea. 
- Robo y suplantación de identidad. 

Actualmente,  el  coste  de  estos  ciberdelitos  suma  en  torno  al  billón  de  dólares,  aunque  podría  triplicarse  para  el  año 
2020 si las compañías no fortalecen su defensa. 

Las  inversión  de  las empresa en protección de su identidad digital y su reputación aún es significativamente bajo, según 


el  grupo  de  compañías  consultadas.  Además,  el  40%  de  las  compañías  consultadas  reciben  unos  10.000  ataques 
cibernéticos/día. 

Otro  dato  importante  es  que  el  69%  de  los  250  ejecutivos  entrevistados  temen  que  esto  aumente  y  los 
ciberataques y ciberdelincuentes cada vez sean más sofisticados, con los riesgos en seguridad que esto implica. 

4.2. RIESGOS ASOCIADOS A UNA GESTIÓN DESCUIDADA DEL MATERIAL DIGITAL 

Dependiendo  de  si  el  usuario  se  corresponde  con  un  profesional/empresa  o  con  una  persona  particular, 
los  riesgos  serán diferentes en ciertos matices, aunque la naturaleza y las consecuencias no distan tanto entre 
sí. 
Si se trata de un profesional o una empresa, debemos tener claras las siguientes cuestiones: 

A. ¿Qué dicen de tu marca, de tus productos, servicios, e instalaciones? 

B. ¿Controlas quién gestiona tu comunicación y tus datos? 

C. ¿Tienes acceso real a todos tus datos? 

Como persona, tendremos que tener claros estos aspectos: 


A. ¿Qué haces, qué compras…? 

B. ¿Dónde estás? 

C. ¿Si estás solo, o con quién? 

D. ¿Cómo te sientes…? 

E. ¿Nos interesa que nuestros datos privados sean públicos? 

 
F. ¿Nos debería preocupar? 
 

Como  personas,  empresas,  instituciones  y  empleados  debemos  ser  capaces  de  identificar  los  riesgos  que 
corremos en el entorno digital. 

Encontramos  riesgos  asociados  a  Seguridad,  a  cuestiones  legales,  y  a  reputación,  y  en  los  cuales  podemos 
intervenir: 
4.2.1. Intervención en seguridad: 

- Protección de comunicaciones: WIFI que albergan grandes superficies y tiendas. 


- Protección de dispositivos con antivirus, actualizaciones de aplicaciones, softwares etc. 
- Comportamiento del usuario: utilización de contraseñas y navegación seguras etc. 
- Privacidad de datos publicados. 

 
4.2.2. Intervención en Legalidad: 

- Black Hat: delitos contra la confidencialidad, la integridad, la disponibilidad de datos y sistemas informáticos. 
- Delitos informáticos, como falsificación y fraudes. 
- Pornografía infantil: Grooming, tenencia y difusión. 
- Propiedad intelectual y derechos afines. 
- Delitos contra la comunidad internacional: apología del terrorismo e incitación al odio racial. 
4.2.3. Intervención en Reputación:  

- Crisis: comentarios negativos, críticas, calumnias, injurias. 


- Privacidad: publicación de datos privados.  
- Social  Media:  problemas  en  redes  sociales,  con  concursos  o  sorteos,  con  contenido  erróneo,  respuestas 
inapropiadas etc. 
- Identidad Digital y reposicionamiento de reputación. 
- Identidad Digital de fallecidos. 
- Desposicionamiento de críticas negativas, calumnias, injurias... 
La intervención en estos entornos es clave para la protección de la identidad digital. 

4.3. DISCUSIÓN DE CASOS REALES Y PÚBLICOS 


Aplicando  técnicas de Social Media Intelligence, Ciberinvestigacion y Ciberseguridad podemos contribuir a la 
resolución de casos y crisis reputacionales. 

A continuación, se detallan los pasos básicos para llevar a cabo la resolución del caso: 
1. Identificar si se trata de un ataque aleatorio o dirigido. 
1.1. Trataremos de averiguar la motivación del atacante: 
- Si se trata de un ATAQUE ALEATORIO: 

 
Ransomware (cifrado y obtención de datos + extorsión). 

- Si se trata de un ATAQUE DIRIGIDO: 


#celebgate  (ataques  a  contenido  multimedia  sensible de famosos y celebrities. 
De iCloud a las portadas). 
- Si se trata de un ATAQUE DIRIGIDO MOTIVADO: 

De badoo, a facebook, linkedin y whatsapp. 

Pseudo confianza: hablar de más con conocidos. 


1.2. El tipo de víctima elegida para el ataque. 

1.3. Motivación del ataque (económico,pasional, activismo, 


contrainteligencia empresarial...). 

En el siguiente esquema vemos un análisis sobre estos puntos anteriores: 

Pese  a  poder  contar  con  la  mejor  seguridad  y  cobertura  tecnológica,  el  factor  más  común  de  error es el 
humano.  

Hay  varios  tipos  de  ataque,  pero  sin  duda  uno  de  los  más  comunes  es  el  ataque  dirigido  con  una  vía  de 
entrada similar en muchos casos: la falta de seguridad y privacidad: 
 

 
 

 
Fases del ataque 
1. Tanteo 
Ataque  masivo.  No  hay  ni  ninguna  motivación  de  carácter  personal  contra  la  víctima. 
Se  identifica  y  accede  según  el  grado  de  seguridad  en  las  conexiones,  los  dispositivos  y  el 
comportamiento del usuario. 

2. Profiling 
- Perfil psico-social-económico. 
- Identificar  vulnerabilidades  (qué  necesita  “emocional,  profesionalmente,  y 
cuáles son las mejores formas de ataque). 
- Perfil tecnológico. 
- Plataformas Sociales que utiliza (personales/profesionales),  
- Whatsapp (las mejores horas y temas para contactar) 
3. ​Conseguir la confianza de la víctima 

4. Extorsión (en cualquiera de sus modalidades) 


4.4. EL PLAN DE IDENTIDAD DIGITAL 
Si  queremos  controlar  la  identidad  digital  de  una  persona  o  una  institución,  de  cara  a 
salvaguardar su seguridad debemos tener claros los siguientes puntos: 
❏ ¿Con qué identidad queremos aparecer en la red? (Pseudónimo, nombre real, nombre profesional) 

❏ ¿Qué  contenido/información  hay  volcado  en  la  red  sobre  nosotros  y  nuestro  entorno  personal  y 
profesional? 

Además, debemos investigar para conocer cierta información: 


❏ A  través  de  la  búsqueda  de  keywords  (basándonos  en  la  información  que  hemos  deducido en los 
dos  puntos  anteriores),  y  de  información  que  nos  relaciona  con  según  qué  cosas.  Tenemos  que 
decidir si queremos que la información que actualmente hay en internet desaparezca o no. 

Es  recomendable,  además,  crear  alertas  que  nos  notifiquen  sobre  las  publicaciones  en  la  red,  en  las  cuales  se 
menciona a la empresa, persona o institución objeto de estudio. 

Para  todo  lo  anteriormente  descrito,  debemos  tener  un  Plan  de  Protección  de  la  Identidad Digital (PPID), que se 
puede dividir en 4 fases: 

 
FASE 1 - RECONOCIMIENTO.  FASE 2 - MAPA DE 
Rastreo y monitorización de la red para  POSICIONAMIENTO. 
el reconocimiento del estado actual de  Determinación y análisis de los 
la identidad digital.  Resultados y establecimiento de los 
objetivos. 

FASE 3 - ESTRATEGIA / ACTUACIÓN.  FASE 4 - EVALUACIÓN Y 


Retirar / Desindexar / Desposicionar /  ADECUACIÓN. 
Crear / Re-posicionar nuestra  Control de los cambios de la identidad en 
identidad.  la red, permanecer alerta y adaptarse a 
los resultados 

FASE 1 - RECONOCIMIENTO 

Reconocimiento del estado actual de la identidad digital. 


- Actuación: rastreo y monitorización de la red 
- Documentos custodios: 
❏ Namechk (dominios y usuarios). 
❏ Análisis de Keywords o palabras clave descriptivas y relacionales, corporativas (incluir 
“misspellings” o erratas), del sector y genéricas, geográficas si procede, “Bad Sense”, o 
hechos y escándalos relacionados). 

❏ Datos  relacionales  (DNI,  TIP,  teléfonos,  emails,  seudónimos, dirección de casa, matrícula, 


nombre de ex trabajos, nombre de ex parejas…). 

 
 

 
FASE 2 - MAPA DE POSICIONAMIENTO 

Análisis de los los Resultados y establecimiento de los objetivos en función de: 


1. El grado de exposición y criticidad 
2. El establecimiento del Escenario: 

2.1 neutro-positivo. 
2.2 neutro-negativo. 
2.3 negativo-crítico. 
- Actuación:  

 
Monitorización de la red en: 

❏ google.com, google.es y dominios donde se opere + búsqueda avanzada. 


❏ bing, yahoo y ask. 

❏ Con herramientas de monitoring. 

- Documentos custodios: 
❏ Informe de monitorización: espacios (volumen y tipo red), criticidad.  
❏ Mapping de influenciadores, detractores. 

FASE 3 - ESTRATEGIA / ACTUACIÓN 


Establecimiento del Plan táctico según el escenario: 

❏ Escenario neutro-positivo. 
Acción > Crear / Posicionar la identidad deseada. 

❏ Escenario neutro-negativo. 
Acción > Retirar / Desindexar / Desposicionar y Reposicionar. 

❏ Escenario negativo-crítico. 
Acción > Suicidio Digital. 

- Actuación: monitorización de la red. 


- Documentos custodios:  
❏ Informe de monitorización: espacios (volumen y tipo red), criticidad. 

❏ Mapping de influenciadores, detractores. 


FASE 4 - EVALUACIÓN Y ADECUACIÓN 

Análisis de los resultados y establecimiento de los objetivos en función del: 

❏ Grado de exposición y criticidad.  


❏ Establecimiento del Escenario. 
 
- Actuación: monitorización de la red. 
- Documentos custodios: 
❏ Informe de monitorización: espacios (volumen y tipo red), criticidad 
❏ Mapping de influenciadores, detractores. 

 
 
A  continuación,  vamos  a  repasar  los  principales  métodos  de  detección  de  información,sin  entrar  mucho 
en detalle, ya que ampliaremos este punto más adelante: 
● Métodos en el entorno digital: 

■ Instituciones,  empresas  y  miembros  de  ambas  (en  su  esfera  profesional  y 


privada) actúan y por tanto comunican de forma activa, pero también pasiva. 

■ La  Identidad  de  una  persona  y  una  institución  no  son  solo  fruto  de  lo  que 
comunican de ellas mismas (comunicación activa). 

■ En  Internet  terceros  pueden  comunicar  o  albergar  informaciones  privadas  o 


confidenciales  que  comprometan  al  miembro  o  a  la  Institución  (comunicación 
pasiva). 
 
 

AUDITORÍA DE LA IDENTIDAD DIGITAL (3 riesgos) 

Integridad personal/ compañeros  Reputación del cuerpo 


¿La información publicada podría poner en  La diferencia entre qué valores queremos 
peligro mi integridad, la de mi entorno y la de  transmitir y qué valores llegan nos sirve de 
mis compañeros?  brújula para marcar objetivos 

Reputación profesional 
¿Cómo nos perciben y cómo nos gustaría ser percibidos? 

 
■ Las imprudencias digitales van en aumento debido a los siguientes factores: 

○ Existe  y  existirá  la  necesidad  de  comunicación  personal  y  profesional 


en este escenario. 

○ Las  redes  sociales  digitales  facilitan  la  comunicación,  y  han  penetrado 


intensamente en la sociedad. 

■ Las  imprudencias  digitales,  los  riesgos  asociados,  pueden  ser  evitados,  si  se 
toma  el  control  de  la  situación  con  conocimiento  y  conciencia,  vigilando 
además las actuaciones propias, y de terceros. 

 
 
 

4.5. RECOMENDACIONES BÁSICAS PARA PROTEGER NUESTRA IDENTIDAD 


DIGITAL 
4.5.1. CONEXIÓN A REDES WIFI 
❏ No  navegar  con  Wifi  Públicas  ​(ciudades,  hoteles,  restaurantes,  cafeterías, 
aeropuertos,  estaciones,  tiendas...  por  más  que  no  haya  cobertura),  y  en  caso  de 
necesidad, siempre usar una VPN. 

❖ Extremar  la  precaución  en  metro,  tren,  bus,  Centros  Comerciales...  se  generan 
redes  wifi  falsas  con  nombres  como  “Wifi  Gratis”,  “Wifi  Aeropuerto”  para 
“​esnifar​” datos. 
❏ Las  Wifis  domésticas  y  profesionales  ​deben  estar  configuradas  específicamente. 
Los  hacker  pueden  acceder  (aunque  sea  un  delito)  y  pueden  “​esnifar​”  el  tráfico  de 
datos. 

❏ Cambio  en  la  configuración  por  defecto,  no  solo  cambiar  la  contraseña  o  el 
nombre. 

❏ Se debe modificar por dispositivo de conexión, e invisibilizarlo. 

 
4.5.2. PROTEGER Y ANALIZAR LOS DISPOSITIVOS 

1. Protección ​del cualquier dispositivo (smartphone, tablet, ordenador). 


2. El antivirus no es la protección total, ​es una milésima parte de la misma. 

3. Analizar  ​todos  los  dispositivos,  y  dispositivos  móviles  para  verificar  que  no  tengan 
troyanos ya instalados dentro, y estén extrayendo datos al exterior. 

4. Antivirus / Antimalware y un ​gestor que cifre los password ​en el navegador. 

5. Firewall​: Configurarlo de forma segura. 

6. Cifrado ​de datos menos usados. 


7. Copias de seguridad​: realizar copias de todos los dispositivos. 

8. Robo​:  Implementar  medidas  de  seguridad  para  la  pérdida  de  un  dispositivo  tanto  en 
pcs como en móviles. 
9. Doble Sign -In ​de acceso a redes sociales, email… 

10.Actualizaciones ​de software 

 
4.5.3. COMPORTAMIENTO DEL USUARIO1 

1. No mantener conversaciones con usuarios desconocidos en redes sociales. 


2. No  compartir  la  ​Geolocalización​,  y  menos  en  tiempo  real  en  las  redes  sociales.  Es 
recomendable usar la geolocalización a posteriori. 
3. Imágenes ​que dicen más de lo que parece: 

a. Todos los archivos que subimos a internet y vía el móvil contienen más datos de 
los aparentemente mostrados (​metadatos​) 

b. Desactivar  la  localización  ​de  los  tweets  desde  twitter,  por  ejemplo,  ya  que 
por defecto esta red social geolocaliza, pudiendo hacerse un seguimiento de los 
lugares  comunes  con  cierta  facilidad.  Hay  herramientas  específicas  para  el 
seguimiento de famosos. 

4. No  al  efecto  dominó:  ​Contraseñas  únicas​,  y  que  se  modifiquen  periódicamente  (en 
cortos plazos de tiempo). 
5. Cuando salgas, cierra la puerta. 

a. Limpia las ​sesiones ​abiertas en redes sociales. 

1
  Diez  reglas  para  volverte  invisible  en  Internet,  Por  Diego  Miranda-Saavedra 
https://retina.elpais.com/retina/2019/06/06/tendencias/1559824427_186445.html 
 
 
b. Limpia las ​conexiones ​con sincronización de otros dispositivos. 
c. Limpiar  la  ​autenticación  ​de  las  redes  sociales  con  aplicaciones  externas 
(Oauth). 
Además  de  todo  lo  anterior,  debemos  aprender  a  realizar  escucha  activa,  sobre  qué  o 
quién  puede  querer  atacar  nuestra  identidad  digital,  a  través  de  la  monitorización  (conocer  la 
red  y  detectar  que  se  dice  de  la  empresa/institución,  sucursales  y  miembros)  y  de  la 
Inteligencia social al alcance de la empresa / institución o personal. 
 

A continuación, se muestra un checklist para auditar la identidad digital personal de un usuario, con un 
entorno laboral desarrollado: 

 
 

RASTREO de  ACTUACIÓN RESULTANTE en base al riesgo para: 

Palabras clave  1. Integridad personal 

2. Reputación personal  

3. Reputación profesional 

Nombre y Apellidos  Integridad personal/ compañeros  Reputación personal / 


profesional 
(1 nombre + 1 apellido)  * URL 
* URL 
(1 nombre + 2 apellidos) 

(2 nombres + 2 apellidos) 
Reputación profesional  Reputación de la 
“Apellidos, Nombre” Nombre 
empresa/institución 
empresa  * URL 
* URL 

RRSS  (Pseudónimo/Nick  /  Id) 


RRSS corporativas 

DNI (con puntos, sin letra, con letra) CIF 

TIP / TIM (en caso de policías y militares) 

 
Teléfonos  móviles  personales  y  corporativos,  teléfonos  de  la  empresa  (con  puntos,  con  espacios, 
todo junto) 

Emails (actuales y pasados) (personal y profesional) 

Direcciones postales (personal y profesional) 

   

 
 

4.6. CASOS REALES 


 
❏ Robo  y  filtración  de  información​,  que  conllevó  una  crisis  en  las  redes  sociales  de  la  marca  de 
cerveza Heineken: 

 
❏ Propiedad intelectual y derechos afines​. Venta de falsificaciones de material audiovisual. 

 
 
❏ Espionaje  y  robo  de  información​.  Directivos  venden  partes  del  proyecto  del  coche  eléctrico  de  la 
marca Renault. 

❏ Crisis  de  comunicación​.  Toyota  debió retirar 8 millones de vehículos del mercado por problemas en 


sus fábricas. 

 
❏ Acceso ilícito a información personal​: 
 

   

 
 
5. REAPRENDIENDO A BUSCAR EN GOOGLE 
 

Google  es el motor de búsqueda más potente del entorno digital. Por este motivo, contar con recursos que 
nos permitan bucear dentro de ese universo es definitivo para las investigaciones.  

Saber  usar  técnicas  de  Google  Hacking  es  fundamental.  Para  ello,  veremos  algunas  herramientas que se 
pueden  utilizar,  muchas  de  ellas  gratuitas.  Sin  embargo,  a  largo  plazo,  no  siempre  es  recomendable  el uso de 
éstas, sino optar por opciones de pago. 

5.1.CARACTERÍSTICAS, VENTAJAS E INCONVENIENTES. 


❏ No tienen coste económico añadido al propio recurso humano. 
❏ El beneficio es la información del usuario/entidad. 
❏ Nunca sabemos quién está detrás de cada herramienta, con qué objetivo la ha creado, ni a quién está 
cediendo la información recopilada y tratada. 
❏ Requieren de mayor tiempo y dedicación (volcado de datos). 
❏ Suelen dar resultados parciales, poco precisos y con cierto decalaje en el tiempo. 
❏ Pueden aportar menor cobertura de medios sociales. 
❏ No guardan información en bases de datos relacionables entre sí ni con bases de datos internas. 
❏ es necesario combinar diversas herramientas para conseguir unos datos aceptables. 
❏ A menudo el idioma nativo es el inglés. 

   

 
 
5.2. TRUCOS DE BÚSQUEDA 
❏ Búsqueda de informaciones publicadas en los últimos segundos, ejemplo: 

https://www.google.com/search?q=libia&newwindow=1&sxsrf=ACYBGNRYp3VNMirXcgUlPAmm4kPUHlfQtA:1571007154391&source=lnt&tbs=qdr:h&sa=X&ved=0ahUKEwjV3oHbqZrl
AhUL8BoKHXhLAuYQpwUIKQ&biw=1247&bih=​qdrs=120 

❏ Google Dorks - Cybrary 


https://www.cybrary.it/0p3n/google-dorks-easy-way-of-hacking/ 

❏ Técnicas de Google Hacking​ ​https://securitytrails.com/blog/google-hacking-techniques 


❏ Cómo ejecutar huellas digitales con Maltego. 
https://www.youtube.com/watch?v=hPIhItC-Vr8 
❏ Cómo analizar sitios web con Python and BeautifulSoup 

https://medium.com/free-code-camp/how-to-scrape-websites-with-pyt 
hon-and-beautifulsoup-5946935d93fe 

❏ ฀amerka — Construye mapas interactivos de cámaras de Shodan 

https://medium.com/@woj_ciech/%EA%93%98amerka-build-interactive 

-map-of-cameras-from-shodan-a0267849ec0a 

El  ​Google  Hacking  es  más  que  una  técnica  en  informática  que  utiliza  operadores  para  filtrar 
información en el buscador de Google. 

 
O  lo que es lo mismo, realizar una búsqueda avanzada utilizando una serie de operadores aceptados por el 
buscador. 

1. Operadores de búsqueda en Google booleanos 

Sirven como comodín para completar las búsquedas cuando no sabemos bien qué buscamos. 
● Operador OR​: crisis OR depresión 
Sirve para buscar páginas que contengan al menos una de las palabras. 
● Operador - NOT ​: crisis -económica 
Sirve para excluir páginas donde aparezca el término precedido de signo -. 

● Operador ” “​: “crisis económica en España” 

Sirve para mostrar las páginas donde aparece el término exacto entrecomillado. 

● Operador *​: “crisis * en España” 


Sirve  para  mostrar  las páginas donde aparecen los términos de búsqueda, sustituyendo 
el asterisco por cualquier otra información 
2. Operadores de búsqueda en Google o comandos básicos 

Sirve para buscar la definición de cualquier palabra que desconocemos 

● Operador define​: define:procrastinar 

Sirve para buscar en una página web determinada o concreta un término o palabra clave 
● Operador site​: término site:www.elmundo.es 

Sirve  Sirve  para  obtener  información acerca de una página web como por ejemplo la versión en 


caché  almacenada,  páginas  similares  o  páginas  que  redirijan  al  sitio  web  en  cuestión  para 
buscar en una página web determinada o concreta un término o palabra clave 

● Operador info​: info: ​www.elmundo.es  


 
Sirve para localizar sitios web similares a la dirección url que has solicitado 

● Operador related​: related:​www.elmundo.es  

Sirve para localizar las páginas web que tienen enlace dirigidos a una página determinada 

● Operador link​: link:​www.elmundo.es  

 
 

Sirve  para  comprobar  cómo  era  la  página  la  última  vez  que el bot de Google indexó esa página 
web. 

● Operador cache​: cache:​www.elmundo.es  

 
Sirve  para  localizar  páginas  que  contenga  archivos  ppt,  pdf,  xls,  doc  etc…  relacionados  con  un 
término o palabra clave 
● Operador filetype​: filetype:pdf plan de marketing 
 
3. Operadores de búsqueda en Google para partes específicas de una web. 

Sirve  para  detectar  las  páginas  que  contienen cualquiera de los términos empleados en la url y 


se puede combinar con otros operadores de búsqueda 

● Operador  inurl  o  allinurl:  inurl:”vehiculos  de  ocasión”  allinurl:vehículos  de 


ocasión 

Sirve  para  localizar  páginas  web  con  un  texto ancla enlazado que coincida con nuestro término 


de búsqueda. 
● Operador allinanchor o inanchor: allinanchor:”seguros de coche baratos” 

Sirve para localizar páginas webs que contengan en su texto el término de búsqueda deseado 
● Operador allintext o intext: allintext:”promoción de viviendas”-madrid 

Sirve  para  encontrar  páginas  web  con  el  término  de  búsqueda  que  aparezca  en  el  título  del 
texto 

● Operador allintitle o intitle: allintitle:”vacaciones en la playa”   

 
 
4. Operadores de búsqueda en Google especiales 

 
Sirve para buscar o encontrar etiquetas sociales asociadas con twitter ej. @nombre 

● Operador @: @coche, @banco @libro 

Sirve para buscar términos publicados con “hashtags” almohadillas en las redes sociales 
● Operador #: #marketing, #matematicas #busquedaseninternet 

Sirve para buscar precios de productos en los rangos que le indiquemos 


● Operador $: iphone 400$, ford focus 8000$ 

Permite hacer búsquedas entre intervalos de números o fechas 

● Operador ..: televisor 200 €..500 €, guerras 1600..1900 


El  propio  Google  nos  provee  de  una  herramienta  de  búsqueda  avanzada  que  autocompleta  los 
operadores por nosotros: 

 
https://www.google.es/advanced_search  

 
Al  hacer  uso  de  los  operadores  de  búsqueda,  hay  que  tener  en  cuenta  que  alguno  de  ellos  no 
pueden utilizarse conjuntamente con otros operadores: 

 
 

   

 
 

Google Dorks 

Utilizando  los  operadores  descritos,  y  trazando  un  buen  plan,  podemos  llegar  a  resultados 
bastantes  potentes.  Así  mismo,  existen  plataformas  donde  nos  facilitan  este  trabajo,  ya  que  reúne  todos  los 
tipos de búsquedas que podríamos usar, clasificados y almacenados en una base de datos. 

 
https://www.exploit-db.com/google-hacking-database/  

 
Para encontrar palabras, frases o información acerca del caso a estudio, algunos operadores clave: 

● Operador  Related:  ​Buscar  sitios  relacionados  con  la  temática,  este  operador  es  clave  para 
encontrar webs relacionadas con la búsqueda: por ejemplo, ​related:dominio.com 

● Operador  info:  ​info:dominio.com:  muestra  1  resultado  de  la  página  principal  del  dominio 
(sustituye dominio.com por la web que quieras). 

 
● Operador  site:  ​site:dominio.com:  te  mostrará  todos  los  resultados  de  ese  dominio  que  se 
encuentran indexados en Google. 
 

● Operador  cache:  ​cache:onbranding.es:  mostrará  la  última  versión  en  caché  (copia  de 
seguridad de la web para Google, tal y como ha quedado almacenada en sus servidores). 

● Operador  “palabras  clave”:  site:dominio.com  site:dominio.com:  buscará una frase exacta en 


varios dominios. 

 
● Operador  keyword  +  dominio:  ​keyword  site:dominio.com/subcarpeta/:  buscará  una 
determinada  palabra  en  la  URLs  o  subcarpeta  (diferentes  pestañas  o  páginas  dentro  de  una 
misma web) que quieras. Por ejemplo: el lugar donde se almacenan los post de un blog. 

 
 
● Operador  site  +  keywords  :  ​site:dominio.com  keyword1  OR  keyword2:  buscará  dentro de un 
dominio la palabra clave 1 o la palabra clave 2. 
 

● Operador:  site  +  URL​:  dominio.com  inurl:keyword:  buscará  en  las  URLs  de  un  dominio 
concreto una palabra clave. 

● Operador  site  -  (NOT)  keywords  ​site:dominio.com  keyword1  -keyword2:  buscará  en  un 
dominio una palabra clave y excluirá la seguida del símbolo -. 

 
● Operador  site  +  *​:  dominio.com  “teléfono  *  *  *”  “dirección  *”  “e-mail”  intitle:”curriculum 
vitae”:  esta  combinación  buscará  dentro  de  un  dominio  URLs  que  contengan  en  el  título 
«curriculum vitae» y contengan los datos que busques. 

 
● Operador  site  filetype:  ​site:dominio.com  filetype:inc  intext:mysql_connect  password  -please 
-could  -port:  esta  combinación  te  mostrará archivos con datos de conexión a bases de datos de 
una web. 

 
●  

● Operador  intitle:  ​intitle:index.of  “parent  directory”  site:dominio.com:  busca  directorios  a 


archivo indexados, es decir, contenidos accesibles. 

 
● Operador  inurl: ​site:dominio.com inurl: ws_ftp filetype:ini intext:pwd: mostrará resultados con 
ficheros  de  configuración  ws_ftp.ini,  con  información  sobre  dominios,  usuarios  y  passwords 
cifradas, de servicios de WS_FTP (software de transferencia de archivos). 

 
● Operador  útil  para  passwords:  ​passwords|contraseñas|login|contraseña  filetype:txt 
site:dominio.com: busca archivos de texto con datos de acceso, como contraseñas. 
 

● site:dominio.com  filetype:sql  “MySQL  dump”  (pass|password|passwd|pwd):  busca  archivos  .sql 


(lenguaje  informático  que  hace  referencia  a  las operaciones de acceso a bases de datos), como 
contraseñas. 

 
 

● site:dominio.com  filetype:sql  “#  dumping  data  for  table”  “`PASSWORD`  varchar”:  te  muestra 
archivos .sql que directamente contienen contraseñas. 

 
● site:dominio.com  intitle:”index  of”  “Index  of  /”  password.txt:  busca  archivos  txt  (de  texto)  con 
contraseñas  en  directorios  a  archivo index (el primer fichero que tu navegador intentará leer al 
acceder a una web). 

 
● site:dominio.com  filetype:sql  “MySQL  dump”  (pass|password|passwd|pwd):  aquí  encontrarás 
resultados  de  la  cuenta  de  administración  de  base  de  datos  de  MYSQL  (un  sistema  de  gestión 
de bases de datos) que no necesiten una contraseña. 

 
● site:dominio.com inurl:/admin/login.asp: busca la url de acceso al panel de una web. 

● site:dominio.com  index.of.dcim:  busca  directorios  que  contengan  carpetas  de fotos subidas por 


una persona a esa web. 

 
● site:es Barcelona: busca dominios.es que contienen esa palabra clave. En este caso Barcelona. 

 
● rss site:dominio.com: busca recursos RSS en una web, como newsletters, mails, etc. 

5.3. EJEMPLOS DE OPERADORES DE SOCMINT 


● Operador  en  facebook  site:facebook.com  OR  site:twitter.com  OR  site:instagram.com  OR 
site:linkedin.com  keyword:  con este dork puedes buscar la palabra clave que te interesa en las todas las 
redes sociales que indiques. 
● Operador  en  grupos  de  Facebook:  site:facebook.com/groups/  keyword:  te  mostrará  resultados  de  la 
palabra que buscas dentro de grupos de Facebook. 
● Operador  en  perfil  de  twitter:  site:twitter.com/*/lists/OSINT  para  buscar  listas  de  Twitter  sobre  un 
tema puedes usar este dork. 
● Operador  en  twitter  para  palabra  clave:  inurl:lists  inurl:privacidad  site:twitter.com  lo  mismo,  usa  este 
operador si quieres encontrar listas sobre un tema en Twitter. 
● Operador en Linkedin para términos clave: site:linkedin.com/company “privacidad” Barcelona OR Barca: 
en  este  caso,  buscará  en  Linkedin  compañías  relacionadas  con  la  Privacidad  y  en  Barcelona  (pero  ya 
sabes que solo tienes que sustituir las palabras que yo he puesto por las que a ti te interesen). 

 
 
● Operador  linkedin  entre perfiles: site:es.linkedin.com/in keyword: mostrará resultados del tema sobre el 
que buscamos, en perfiles de usuarios. 

 
5.3. OPERADORES PARA DOCUMENTOS EN GOOGLE  
● Operador  de  documentos  en  varios  formatos  en  una  misma  URL:  site:dominio.com  (ext:doc  OR  ext:pdf 
OR ext:docx OR ext:ppt OR ext:xls): busca en un dominio documentos doc, pdf, docx, ppt y xls. 
● Operador  de  documentos  en  varios  formatos  en  un  mismo  dominio/s:  site:*.org  intext:keyword 
intitle:keyword  (ext:doc  OR  ext:pdf  OR  ext:docx  OR  ext:ppt  OR  ext:xls)  -site:www.dominio.org 
-site:*.dominio.org:  busca  en  dominios.org,  que  contengan  páginas  con  la  palabra  definida en el cuerpo 
de  la  página  (intext)  o  en  el  título  de  la  misma  (intitle) que sean del tipo de extensión que has definido 
(docx, ppt, etc.) y excluyendo (-site) el dominio y subdominios del site.    

 
 
5.4. OPERADORES DE LUGARES ENLAZADOS A SITE CONCRETOS 
● link:dominio.com​: muestra webs que enlazan al dominio que pongas en la búsqueda. 

● inanchor:SOCMINT:  buscará  páginas  que  contengan  dentro  del  texto  enlaces  con  esa  palabra  clave  (en 
este SOCMINT). 

 
● allinanchor:SOCMINT  Google:  y  como  en  los  casos  anteriores,  este  comando  buscará  enlaces,  pero  que 
incluyan todas las palabras que busques. 
 

5.5. OPERADORES POR FECHA HORA 


● Operador  de  búsqueda  por  segundos  “qdrs=120”:  por  ejemplo  “libia” 
https://www.google.com/search?q=libia&newwindow=1&sxsrf=ACYBGNRYp3VNMirXcgUlPAmm4kPUHlf
QtA:1571007154391&source=lnt&tbs=qdr:h&sa=X&ved=0ahUKEwjV3oHbqZrlAhUL8BoKHXhLAuYQpwUI
KQ&biw=1247&bih=qdrs=120 

 
   

 
 

5.6. EJEMPLO DE BÚSQUEDA CON OPERADORES EN REDES SOCIALES 


En instagram: una de las más difíciles por lo cerrados que están los perfiles. 

No  es  necesario  tener  una  cuenta  de  Instagram  ni  tan  siquiera  iniciar  sesión.  Iremos  a  Instagram.com/search, 
por  ejemplo,  se  busca  'Mark  Zuckerberg',  y  aparecen  perfiles  aleatorios  antes  del  verdadero  'Mark  Zuckerberg'. 
Google,  o  cualquier  otro  motor  de  búsqueda,  podría  ser  una  mejor  fuente  para  encontrarlo,  usando  los 
operadores anteriormente descritos ‘site: Instagram.com "mark zuckerberg". 

 
 

   

 
 

También  hay  otras  webs  para  buscar  contenido  en  Instagram,  como  ​Picdeer.com,  ​pictame.com​,  ​sometag.com​, 
para  la búsqueda de usuarios y no mezcla los hashtags y los usuarios en los resultados de búsqueda. Se verá una 
lista de hashtags en el lado izquierdo y usuarios a la derecha. 

 
 

En  ocasiones  buscamos  a  personas  que  pertenecen  a  un  grupo  o  siguen  una  religión,  buscaremos  por  su 
biografía. En ​Searchmy.bio​ se buscará en la sección biográfica de los perfiles de usuario. 

Se  puede  ordenar  por  'con  más  seguidores' o 'más relevantes', se elige un mínimo o un máximo de seguidores en 


los resultados y que incluyan hashtags también. 

 
 
 
Se puede comenzar con ​'Helpertools de Instagram',​ una extensión de Google Chrome. 

 
Usamos  el  perfil  de  Mark  Zuckerberg,  @zuck  .  'Helptools  de  Instagram'  parcialmente  gratuito.  Hay  un  par  de 
opciones  que  son  realmente  buenas;  Se  puede  comparar  2  perfiles  entre  sí.  Estos  perfiles deben estar abiertos 

 
para  que  la  herramienta  los  detecte.  Dependiendo  de  la  cantidad  de  seguidores,  a veces puede tardar bastante 
tiempo, han integrado frenos de búsqueda para evitar el bloqueo de instagram. 

Resultados de 'Helpertools en Instagram' 

La  cuenta  Marks  no  es  una  cuenta  comercial.  Iremos  a  una cuenta que sí lo sea, por ejemplo una quesería local 
en  los  Países  Bajos;  y  no  se  pueden  ver  los  detalles  de  contacto.  Con  Helpertools  vemos  que  se  trata  de  una 
cuenta comercial y en qué categoría han puesto su perfil.  

 
 
 
 
 
Si  queremos  ver  más  detalles  iniciaremos  sesión  con  el  perfil,  al  visitar el perfil de la tienda de quesos, se verá 
algunos  botones  debajo  de  la  biografía.  Uno  de  ellos  es  'Contacto'.  Si  clicamos  en  'Contacto',  aparecerá  una 
ventana emergente que le    

 
 
mostrará  todos  los  detalles  de  contacto  vinculados  al  perfil  (que  son  completados  por el propietario). Veremos 
una  dirección  de  mail  que  antes  no  era  visible.  Si  clicamos  en  el  botón  'Llamar'  nos  muestra  el  número  de 
teléfono.  

Con  ​statflux.com  nos  mostrará  algunos  detalles  que  aparecen  en  el  perfil,  pero  también  da más detalles, como 
“me gusta promedio” y “comentarios”. 

También ofrece las publicaciones 'Más Me gusta' y 'La mayoría de los comentarios'. 

 
 

 
Ejemplo de @zuck en Statflux.com 

Ampliar imágenes de perfil y descargar imágenes de una cuenta 

 
En  Instagram  tiene  una  foto  de  perfil  recortada  (círculo).  Pero  podemos obtener la foto completa para tener un 
poco más de detalles sobre lo que está sucediendo en la parte posterior de la foto quién más está en la imagen. 

Hay una manera de recuperar esto del código fuente, con la extensión '​DownAlbum​'. 

También  funciona  para  Facebook,  Pinterest,  Twitter,  Ask.fm  y  Weibo. DownAlbum amplia una foto de perfil muy 


fácilmente; 

Cuando  esté  instalado,  justo  debajo  de  la  imagen  de  perfil  aparecerá  un  botón  'Descargar  foto'.  Se  clica  en  el 
enlace  y  se  abre  una  nueva  página  que  muestra  la  imagen  de  perfil  más  grande  para  usarla e investigar más a 
fondo. 

Ejemplo de 'DownAlbum' 

'DownAlbum'  e  ofrece  la  opción  de  descargar  fotos.  Cuando  se  clica  en  una  foto,  aparece  el  texto  'Descargar 
foto'.  Al  hacer  clic  en  él,  se  abre  una  nueva  página  que  muestra  una  foto  un  poco más grande. Simplemente se 
clica en el botón derecho y se guarda la foto. 

Otra  opción  es  'instasave.io',  se  añade  el  nombre  de  usuario  del  perfil  que  interesa  y  se  clica  en  el  botón 
'descargar' debajo de cada foto para guardar la foto. 

Ejemplo para descargar todas las fotos de un perfil 


Hay  una  extensión  de  Google  Chrome  'Descargador  para  Instagram  +  Mensaje  directo'  que  ayuda  a  descargar 
fotos en grupo. 

 
 
Cuando  se  instala  la  extensión,  se  ve  un  botón  en  la  esquina  derecha.  Se  clica el botón para descargar el perfil 
completo.  Deberemos  cargar  la  página  completamente  para  descargarlo  todo.  Zuckerberg  tiene  141 
publicaciones,  pero  la  herramienta  indica  que  solo  hay  24.  Si  se  carga  la  página por completo, se popuedendrá 
descargar todas las fotos y se puedes personalizar el rango. 

No  hay  que  olvidarse  de  la  sección  'Etiquetado'  en  Instagram!  Esto  requiere  de  inicio de sesión, pero a veces da 
una  gran  visión  en  otras  imágenes.  La  sección  'Etiquetado'  se  puede  encontrar  debajo  de la biografía, junto a la 
sección 'Publicaciones'. Se muestra a la derecha: Descargador para Instagram + Mensaje directo 

Historias de Instagram 

Las  historias  de  Instagram  son  videos  o  fotos  similares  a  Snapchat.  Se  puede  editar  el  video  /  foto  con 
pegatinas,  texto,  color  y  GIF.  Las  historias  son  visibles  durante 24 horas, pero se pueden 'Destacar' para que las 
personas puedan verlas durante un período de tiempo más largo, 'Highlights' y estos si se pueden descargar. 

Si queremos ver las historias se deberá iniciar sesión. 

Izquierda: el perfil de @zuck no tiene una historia 

Derecha: el perfil de @bbc tiene una historia 

A  veces  los  perfiles  tienen  esas  historias  destacadas  categorizadas.  Se  verán  esas  historias  justo  debajo  de  la 
biografía. Se hace clic en una categoría para ver las historias. 

 
 

 
 
Buscando historias 
La búsqueda de historias solo es posible si las historias están etiquetadas con una ubicación o hashtag. 
La  versión  web  permite  buscar  las  historias;  si  se busca un hashtag o una ubicación en la barra de búsqueda en 
la  parte  superior  del sitio web, se verá una foto redonda con el círculo de color alrededor. Se hace clic en la foto 
para ver las historias que coinciden con esa etiqueta o ubicación específica. 

   

 
 

Resultados de búsqueda en Instagram 

La  búsqueda  de  historias  es  un  poco  más  fácil,  cuando  se  usa  la  extensión  de  Google  Chrome  'Downloader for 
Instagram'. 

Cuando esté instalado, en la esquina superior derecha, se verá un pequeño ícono con los colores de Instagram. 

Se  hace  clic  en  el  logotipo  para  abrir  una  nueva  página  donde  se  verá  el  menú  como  se  ve  en  la  captura  de 
pantalla;  ahora  se  tendrá  la  opción  de  ver  las  historias  de  amigos,  mejores  videos  en  vivo,  ubicaciones  y hacer 
algunas búsquedas. 

Se busca el hashtag 'Amsterdam' y seleccioné el que tenía la pequeña bandera al final. 

 
 

 
Resultados de búsqueda con 'Downloader for Instagram' 

Cuando  se  clica  en  el  resultado,  no  se  verá  inmediatamente  las  Historias.  Se  hace  clic  en  el  icono  negro  y  se 
verán las historias de inmediato. 

Al  usar  las  flechas  (tecla  izquierda  y  derecha)  se  puede  cambiar  entre  las  historias.  El  usuario  que  subió  la 
historia se muestra a la izquierda (en la captura de pantalla borrosa en azul). 

Downloader  for  Instagram  (en  la  parte  superior  izquierda)  permite  descargar  solo  una  de  todas  las  historias 
conectadas al hashtag. Se pueden descargar las historias usando los botones en la esquina superior derecha. 

   

 
 

Buscando palabras clave 


Si  no  se  están  buscando  hashtags,  solo  palabras usadas en general, Instagram podría no ser el mejor lugar para 
buscar. Google, o cualquier otro motor de búsqueda, se usará mejor este operador: 
Inurl:  instagram.com/p/  "palabra  clave"  (se  reemplaza  la  'palabra  clave'  por  cualquier  palabra  clave  que  se 
desee).  

 
Búsqueda de palabras clave en Instagram Derecha: búsqueda de palabras clave en Google 

Uno de los resultados incluye las palabras 'diner time', no se usa como hashtag. Entonces, si se hubieran buscado 
estas palabras clave en la barra de búsqueda de Instagram, no se habría encontrado esta publicación. 

 
 

Resultado de búsqueda de Google 

Buscando hashtags 

Cuando haya seleccionado un resultado, en este caso un hashtag, hay que asegurarse no solo de ver las primeras 
fotos.  Estas  serán  las  fotos  'Top'  (más  populares)  y  no  siempre  darán  lo  que  se  está  buscando.  En  su  lugar,  se 
desplaza hacia abajo para ver 'Más reciente'. 

 
Para buscar específicamente hashtags, se usa el símbolo #. (por ejemplo, #osint) 

 
También;  Hay  muchos,  muchos  sitios  web  para  ayudarlo a buscar hashtags utilizados en Instagram. Sitios como 
pictame.com ​y ​hashatit.com​ son solo algunos de ellos. 
Descargar hashtags 

Descargar hashtags es muy fácil cuando se usa la extensión de Google Chrome ' Downloader for Instagram' . 

 
 

Se  carga  la  página  en  la  medida  que se desee y se usa la extensión para descargar las publicaciones vinculadas 


al hashtag. 

Se descargan las publicaciones etiquetadas con un hashtag usando 'Downloader for Instagram' 

Buscando ubicaciones 
La  búsqueda  de  ubicaciones  se  puede  hacer  a  través de la barra de búsqueda en la parte superior del sitio web. 
Puede reconocer una ubicación por el icono 'soltar'. 

Se  selecciona  una  ubicación  para  ver  qué  historias  se  publican  desde  esa  ubicación  y  qué  otras  publicaciones 
son de esa ubicación. 

Atención:  no  se  tiene  que  estar  físicamente  en  ese  lugar.  Se  puede  elegir  la  ubicación  que  que  se  desee. 
Entonces,  una  foto,  de  pie  frente  a  la  estación  central  de  Amsterdam  puede  tener  la  ubicación  de Time Square 

 
New  York,  solo  porque  le  dije  a  Instagram  que  la  foto  hecha allí. Si se desea agregar una ubicación a la foto, se 
deberá dar permiso a Instagram a los datos de ubicación. 

 
 

   

 
 

Silenciar el ruido del algoritmo de Twitter 

Los siguientes pasos muestran cómo silenciar 'el ruido algorítmico generado de Twitter ',  

1) Se abre Twitter y se inicia sesión en la cuenta (personal) 


2) Se hace clic en los tres puntos en el menú de la izquierda. 

 
 

3. Se hace clic en la 'Configuración y privacidad' 

4. Se hace clic en 'Preferencias de contenido' 

 
5. Se hace clic en 'Silenciado' 

 
 
6. Se hace clic en 'Palabras silenciadas' 

7. Se hace clic en el ícono '+' 

 
8.  Se  agregan  los  parámetros  uno  por  uno  (debajo  de  la  captura  de  pantalla  para  obtener  una  lista  de 
parámetros) 
suggest_recap  

suggest_who_to_follow  

suggest_activity  

suggest_activity_tweet  

suggest_recycled_tweet_inline  

suggest_recycled_tweet  

suggest_grouped_tweet_hashtag  

suggest_sc_tweet  

suggest_pyle_tweet  

suggest_ranked_timeline_tweet  

suggest_ranked_organic_tweet  

generic_activity_highlights  

generic_activity_momentsbreaking  

ActivityTweet 

RankedOrganicTweet   

 
 

Una vez que hayan agregado los parámetros, se debería ver algo así: 

 
Ahora podremos consultar la búsqueda para obtener resultados no algorítmicos: 

Una  búsqueda  en  Twitter  para  filtro:  sigue  -filtro:  respuestas  (haga  clic  en  la  pestaña  "Últimos"  resultados) 
también le presenta una línea de tiempo de Twitter no algorítmica 

Incluso se puede ir más allá y filtrar retweets agregando -filter: RT a la consulta de búsqueda anterior. 
 
 
 
 
 
 

 
5.7. OTROS BUSCADORES  
BING ​https://www.bing.com/  
Bing es el segundo motor de búsquedas en términos de cuota de mercado, solo detrás de Google.  
Es un producto del gigante Microsoft. 
Entre  las  funcionalidades  de  éste,  se  incluyen  la  habilidad  de  operaciones  de  cálculo,  anotaciones 
deportivas,  seguimiento  de  vuelos,  compra  de  productos,  traducción,  conversión  de  unidades, 
revisión ortográfica, etc. 
 
YAHOO ​https://do.search.yahoo.com/  

Después  de  utilizar  el  motor  de  diversos  buscadores  web,  ahora  es  Bing  el  que  proporciona  los 
resultados  a  Yahoo!  en  su  totalidad.  Provee  acceso  en  hasta  38  idiomas  y  es  el  motor  de búsqueda 
oficial por defecto en Mozilla Firefox. 

Con la compra de Flickr han nivelado el juego con Google en el campo de las imágenes.  

Yahoo! ofrece mayor privacidad a sus usuarios. 

DUCKDUCKGO ​https://duckduckgo.com/   
Este  es  un  de  los  motores  de  búsqueda  de  mayor  crecimiento  en  los  últimos  años,  debido 
principalmente  a  su  promesa  de  respetar  la  privacidad  de  los  usuarios.  DuckDuckGo  agrega  sus 
resultados  desde  diferentes  fuentes,  y  sin  registrar  las  búsquedas  de  sus  usuarios  para  mostrar 
resultados  personalizados.  Agrega  resultados  desde  Bing,  Yandex  y  otros motores para presentarlos 
de forma privada al usuario.  

El motor de búsqueda está basado en un proxy, lo que quiere decir que las consultas de búsqueda del 
usuario no son guardadas. 

YANDEX ​https://www.yandex.com/  
Yandex  es  un  buscador  de  Internet,  que  además  de  búsquedas  provee  otros  servicios  relacionados. 
Actualmente  cuenta  150  millones  de  consultas  de  búsqueda  por  día,  lo  que  lo  colocan  como  el 
cuarto  motor  de  búsqueda  más  grande.  Es  una  compañía  rusa  y  el  buscador  más  utilizado  en  dicho 
país. Además, es el motor de búsqueda predeterminado en Mozilla Firefox para los usuarios en Rusia. 

Entre  los  servicios  ofrecidos  por  Yandex  se  encuentran  Imágenes,  Videos,  Correo,  Mapas,  Métrica 
(equivalente  a  Google  Analytics);  también  cuenta  con  su  propio  navegador,  aplicaciones  móviles, 
Yandex  Disk  (alojamiento  en  la  nube),  traductor,  etc.  Esta  gran  variedad  de  servicios  hacen  que 
Yandex sea definitivamente una de las mejores alternativas a Google. 

 
 
ASK ​http://www.ask.com/  

Ask.com  se  cerró  a  las  búsquedas  de  Internet  desde  el  2009  para  enfocarse  completamente  en  su 
concepto  original  de  ser  una  comunidad  de Preguntas-Respuestas. Han concentrado toda su gestión 
de  trabajo  y  tecnología  en  proveer  de  una  red  en  la  que  una  amplia  variedad  de  preguntas  en 
diferentes  campos  de  interés  sean  respondidas  de  manera  adecuada.  De  todas  formas,  en  Ask  se 
pueden encontrar una gran cantidad de consultas de búsqueda. 
Podrás  encontrar  respuesta  a  tópicos  que  abarcan  arte  y  literatura,  educación,  política,  geografía. 
ciencia  y  negocios,  etc.  Una  buena  alternativa a Google en cuanto a encontrar contenidos enfocados 
y mejor organizados. 
 
GIBIRU ​http://gibiru.com/  

Este  es  un  buscador  sin  censura,  lo  que  significa  que  incluye  el  contenido  censurado  normalmente 
por  otros  servicios. La mayoría del contenido que encontramos en Internet es presentado después de 
quitar el contenido censurado.  
Gibiru  nos  dará  todos  los  resultados  de  la  búsqueda,  incluyendo  los  que  son  censurados  para  la 
audiencia  regular.  A  pesar  de  ello,  la  privacidad  del  usuario  es resguardada a través de su motor de 
búsqueda con un proxy anónimo. 
Rastrea  el  torrente  primario de información para la consulta de búsqueda. Cuenta con una extensión 
para Mozilla Firefox, para facilitar la búsqueda de contenido no censurado. 
 
STARTPAGE ​https://www.startpage.com/  

Si  de  todas  formas  preferimos  los  resultados  de  búsqueda  de  Google  y  solo  deseamos  tener  más 
privacidad,  entonces  StartPage  podría  ser  una  solución  más  adecuada.  Básicamente  este  servicio 
busca en Google por nosotros.  

Cuando  realizamos  una  búsqueda,  Startpage  la  somete  a  través  de  Google  y  te  trae  los  resultados. 
Todo  lo  que  Google  verá  será  un  montón  de  búsquedas  provenientes de los servidores de Startpage, 
por lo que no podrán vincular ninguna búsqueda con nuestra identidad. 

Startpage  desecha  toda  la  información  personal  identificable.  No  utiliza  cookies,  se  deshace  de  las 
direcciones IP rápidamente y no mantiene registros de las búsquedas realizadas. 

IXQUICK ​https://ixquick.com/  
Este  buscador  web  no almacena información o detalles específicos de las búsquedas del usuario, por 

 
lo  que  es  otro  de  los  motores  de  búsqueda  que  aborda  el  tema  de  la  privacidad  con  un  enfoque 
diferente  al  de  Google.  Ixquick  solo  utiliza  preferencias,  las  que  son  elegidas  por  el  usuario  y  son 
borradas después de 90 días de inactividad. 
Con  más  de  5.7  millones  de  consultas  de  búsqueda  por  día,  es  uno  de  los  buscadores  web  de  más 
rápido  crecimiento.  Tiene  soporte  para  17  idiomas  e  incluye  búsqueda  de  imágenes  y de videos. Los 
resultados  de  Ixquick  son  basados  en  su  propia  versión  de  calificación  de  enlaces.  Es  el  motor  de 
búsqueda predeterminado del navegador Tor. 
 
DOGPILE ​http://www.dogpile.com/  
Dogpile  selecciona  sus  resultados  de  búsqueda  atrayendo  enlaces  desde  Google,  Yahoo,  Yandex  y 
otros  servicios.  Es  uno  de  los  primeros  motores de búsqueda en seleccionar su información, enlaces, 
imágenes y vídeos desde otros buscadores de Internet. 
Entre  sus  funciones  clave  incluye  categorización,  preferencias,  filtros  de  búsqueda,  búsquedas 
recientes, etc. Tiene barras de herramientas para Internet Explorer y para Mozilla Firefox. 
 
YIIPY ​http://yippy.com/  
Yippy  es  un  buscador  de  Deep  Web  que  se  dedica  a  conseguir  otros  buscadores.  A  diferencia  de  la 
web  normal,  que  está  indexada  por  los  programas  del  robot  araña,  las  páginas  Deep  Web  son 
generalmente más difíciles de localizar mediante una búsqueda convencional. 

Ahí  es  donde  Yippy  es  muy  útil.  Si  estamos  buscando  blogs  de  pasatiempos  con  oscuro  interés,  la 
información  oscura  del  gobierno,  noticias  oscuras  difíciles  de encontrar, la investigación académica 
y cualquier otro contenido de otro algún modo-oscuro, entonces Yippy es nuestra herramienta. 

MAMMA ​https://mamma.com/  
En  sus  inicios  definido  como  la  madre  de  todos  los  buscadores.  Mamma.com  es  un  servicio  que, 
mediante  tecnología  propia,  envía  consultas  simultáneas  a  los  diez  principales  buscadores  del 
mundo,  presentando los resultados organizados en orden de relevancia y clasificados según la fuente 
(buscador) que los encontró. 

ZAPMETA ​http://www.zapmeta.com/  
ZapMeta  es  un  metabuscador,  una  herramienta  de  búsqueda  que  proporciona  a  los  usuarios  la 
capacidad  de  buscar  simultáneamente  en  varios  motores  de  búsqueda  bajo  una  misma  interfaz, 
ahorrándoles  tiempo  y  el  esfuerzo  de  tener  que  visitar  individualmente  varios  motores de búsqueda 
con el fin de encontrar el resultado deseado. 

 
 

CARROT2 ​https://search.carrot2.org/#/web 

Carrot2  es  un  metabuscador  que  agrupa  los  resultados  de  búsqueda  en  base  a  diferentes  criterios. 
Carrot2  toma  sus  resultados  de  diferentes  motores  de  búsqueda  y  organiza  los  mismos  por  temas 
utilizando  sus  algoritmos  de  agrupación.  Su  capacidad  única  para  agrupar  los  resultados  en  temas 
permite  obtener  una  mejor  comprensión  de  los  elementos buscados y términos asociados. Los datos 
obtenidos  son  representados  también  gráficamente  de  diferentes  formas  como  carpetas,  círculos  y 
mosaico, lo que lo hace visualmente muy atractivo. 
Carrot2  se  puede  utilizar  en  su versión web y también a través de una aplicación de software que se 
puede descargar desde ​http://project.carrot2.org/​. 
 
   

 
6. BÚSQUEDA EN REDES SOCIALES 
La  naturaleza  de  las  redes  sociales  es  muy diferente a la de los buscadores como Google o Bing, ya que 
el contenido es generado directamente por el usuario con distintos niveles de privacidad. 

Aún  así,  es  fundamental  poder  establecer  criterios  y  estrategias  de  búsqueda.  Para  ello,  nos  vamos  a 
servir de herramientas y extensiones que detallamos a continuación. 

6.1. EXTENSIONES 
6.1.1. PARA CHROME 

● Búsqueda de información en redes sociales vinculadas a cuentas de Gmail. 


https://discover.ly/ 

● Representación gráfica de tweets y retweets. Para Chrome y Firefox. 


https://treeverse.app/ 

● Búsqueda Inversa de Imágenes: 


https://chrome.google.com/webstore/detail/reveye-reverse-ima 
ge-sear/keaaclcjhehbbapnphnmpiklalfhelgf?hl=en 

● Búsqueda por imágenes: 


https://start.me/start/es/pagina-de-inicio 

● Dirección IP e información sobre dominios 


h​ttps://chrome.google.com/webstore/detail/ip-address-and-do 
main-inf/lhgkegeccnckoiliokondpaaalbhafoa/related 
● Captura de Pantalla Completa 
https://chrome.google.com/webstore/detail/take-webpage-scre 
enshots/mcbpblocgmgfnpjjppndjkmgjaogfceg?hl=es 

● Go back in time 

https://chrome.google.com/webstore/detail/go-back-in-time/hgdahcpipmgehmaaankig
lanlgljlakj 

 
6.1.2. PARA FIREFOX 

● Búsqueda por imágenes 


https://addons.mozilla.org/es/firefox/addon/search_by_image/ 

 
● Dirección IP e información sobre dominios 

https://addons.mozilla.org/es/firefox/addon/ip-address-and-domain-info/ 
● Recuperación de páginas 
https://addons.mozilla.org/es/firefox/addon/resurrect-pages/?src=search 
● Personalización de webs 
https://addons.mozilla.org/es/firefox/addon/webscrapbook/ 
● Google Translator 
https://addons.mozilla.org/es/firefox/addon/google-translator-webextension/ 
● Protege tu dirección IP 
https://addons.mozilla.org/es/firefox/addon/webrtc-control/ 
● User Agent 
https://addons.mozilla.org/es/firefox/addon/user-agent-string-switcher/ 
● Fotografía e imágenes 
https://addons.mozilla.org/es/firefox/addon/exif-viewer/ 
● Abrir documentos JSON en el navegador 
https://addons.mozilla.org/es/firefox/addon/jsonview/ 

● Bloqueador de anuncios 
https://addons.mozilla.org/es/firefox/addon/ghostery/ 

● Asistente OSINT 
https://addons.mozilla.org/es/firefox/addon/osint-browser-extension/ 

● Bloqueo de trackers 
https://addons.mozilla.org/es/firefox/addon/privacy-badger17/ 

● Descarga de archivos web 


https://addons.mozilla.org/es/firefox/addon/download-star/ 

6.2. REPOSITORIOS GENÉRICOS DE RRSS 


● https://start.me/p/Wp1kpe/socmint 
● https://osint.best/ 

● Bellingcat's Online Investigation Toolkit 


https://docs.google.com/document/d/1BfLPJpRtyq4RFtHJoNpvWQjm 
GnyVkfE2HYoICKOGguA/edit#heading=h.dgrpsgxju1wa 
● Open Source Intelligence (OSINT) 

https://start.me/p/gy0NXp/open-source-intelligence-osint 

 
● Repositorio de herramientas OSINT 

https://start.me/u/Z9Oamm/technisette 

 
6.3. HERRAMIENTAS DE BÚSQUEDA EN RRSS 
● Motor de búsqueda. ​https://intelx.io/tools?tab=general 

● Pipl (pago). ​https://pipl.com/ 


● OSINT Framework. ​https://osintframework.com/ 

● Menciones sociales de búsqueda y monitoreo de medios. 


https://www.social-searcher.com/social-buzz/ 

6.3.1. FACEBOOK 
● Hootsuite​:  gestiona  cuentas/perfiles  de  Facebook,  Twitter,  Instagram,  Foursquare, 
MySpace,  Flickr,  YouTube  y  SlideShare,  así  como  blogs  basados  en  Wordpress.  Se 
pueden  ver  las  cuentas  simultáneamente,  pero  solo  podemos  gestionar  3  perfiles en la 
versión gratuita. ​https://hootsuite.com/es/  

● Mention​:  monitorea  miles  de  fuentes en 42 idiomas en redes sociales, foros, webs, etc. 


Comunica  las  alertas  a  través  de  correo  electrónico  o  por  notificaciones.  También 
genera  informes  PDF.  Monitorea  en  tiempo  real, incluye gráficos de geolocalización, las 
fuentes  con más resultados y los días de la semana en que más se utilizan las keywords. 
Genera  informes  en  .pdf,  .csv  y  Excel.  Permite  compartir  las  alertas  de  monitorización 
con otros usuarios. ​https://mention.com/es/ 

● Likealyzer​:  mide  y  analiza  el  potencial  y  la  eficacia  de  páginas  de  Facebook. 
https://likealyzer.com/?lang=en 

● Goliat​:  monitoriza  de  forma  continua  la  actividad  en  las  redes  sociales. Puedes definir 
una  sonda  que  te  extraiga  todos  los  comentarios  que  contengan  las  palabras  que 
definas  (keywords  y  long  tales).  Permite  visualizar,  configurar  y  descargar todo tipo de 
informes,  gráficos  estadísticos,  etc.  Su  interfaz  gráfica  es  atractiva, intuitiva, y de fácil 
consulta  de  resultados.  Permite  crear  etiquetas  con  keywords  personalizadas.  Es 
necesario registrarse. ​http://www.goliat.es/ 

● Stalkface​: permite monitoear un perfil ​ ​https://stalkface.com/es/ 

● Búsquedas por ítems. ​https://plessas.net/facebookmatrix 


● Buscador de posts, usuarios, páginas, imágenes. 
https://sowdust.github.io/fb-search/ 
● Personas, eventos, ubicación, relaciones. ​https://searchisback.com/ 

 
● Buscador de posts, usuarios, páginas, imágenes.  
https://graph.tips/beta/ 

 
6.3.2. TWITTER 

● Hootsuite​:  gestiona  cuentas/perfiles  de  Facebook,  Twitter,  Instagram,  Foursquare, 


MySpace,  Flickr,  YouTube  y  SlideShare,  así  como  blogs  basados  en  Wordpress.  Se 
pueden  ver  las  cuentas  simultáneamente,  pero  solo  podemos  gestionar  3  perfiles en la 
versión gratuita. ​https://hootsuite.com/es/  

● Ubersuggest​:  nos  sugiere,  a  partir  de  una  keyword,  combinaciones  de  palabras. 
Permite  buscar  sugerencias  en  varios  idiomas  y  realizar  búsquedas  en  la  web,  como 
imágenes,  noticias,  vídeos,  etc. No es necesario registrarse y permite ahorrar tiempo en 
la búsqueda de combinaciones de keywords. ​https://neilpatel.com/es/ubersuggest/ 

● Buzzsumo​:  herramienta  online  que  permite  a  cualquier  usuario  saber  cuáles  son  los 
contenidos  más  populares  en  la  red.  Es  posible  analizar  cuál  es  la  información  más 
buscada en un área determinada en tan solo unos minutos. ​https://buzzsumo.com/ 
● Mention​:  monitorea  miles  de  fuentes en 42 idiomas en redes sociales, foros, webs, etc. 
Comunica  las  alertas  a  través  de  correo  electrónico  o  por  notificaciones.  También 
genera  informes  PDF.  Monitorea  en  tiempo  real, incluye gráficos de geolocalización, las 
fuentes  con más resultados y los días de la semana en que más se utilizan las keywords. 
Genera  informes  en  .pdf,  .csv  y  Excel.  Permite  compartir  las  alertas  de  monitorización 
con otros usuarios. ​https://mention.com/es/ 
● Audience​:  identifica  audiencias  relevantes,  descubre  valiosos  insights  accionables  e 
informa  tus  estrategias  para  hacer  crecer  tu  negocio.  Transforma  cómo  tomas  las 
decisiones  y  descubre  nuevas  oportunidades  al  comprender  las  audiencias  que 
realmente  son  importantes.  Descubre  la  mejor  forma  de  conectar  y  activar  tus 
audiencias  a  través  de  múltiples  canales  tanto  online  como  offline.  Aumenta  tu 
reconocimiento  de  marca,  construye  las  mejores  estrategias  de  adquisición  y  mide  tu 
impacto en Twitter. ​https://es.audiense.com/ 

● The  One  Million  Tweet  Map​:  muestra  mapas  de  los  últimos  tweets  de  usuarios 
geolocalizados  entregados  por  la  API  de  Twitter.  Los  datos  del  mapa  se  actualizan  en 
tiempo  real,  siguiendo  «solo» el último millón de tweets. Cada segundo, se añaden unos 
cincuenta  tweets  nuevos  (y  los  cincuenta  tweets  más  antiguos  se  eliminan  para 
mantener  el  mismo  número  de  puntos  en  el  mapa).  Como  extra, tenemos la posibilidad 
de  filtrar  los  tweets  especificando  palabras  clave  o  hashtags,  además  de  ver  los  cinco 
hashtags  más  populares  del  momento.  Funciona  con  cualquier  navegador  y en el móvil. 
La información que facilita es en tiempo real. La versión de pago cuesta unos 500000 € 
al  año,  y  con  ella  es  posible  observar  las  zonas de más actividad de los usuarios, con lo 
que  se  puede  adivinar  (añadiendo  la  información  horaria  de  los  tweets)  el  lugar  de 

 
residencia,  el  de  trabajo,  lugares  habituales  y  su  rutina  diaria. 
https://onemilliontweetmap.com/ 

● Ready  or  Not?​:  permite  a  los  usuarios  ver  los  datos  de  localización  que  se  están 
transmitiendo  al  mundo  cuando  publican  tweets  o  suben  fotos  de  Instagram.  También 
permite  buscar  mensajes  de  Instagram  y  filtrar  los  tweets  por  hora,  para  que  pueda 
verse  dónde  y  cuándo  tuitean  los  usuarios.  El  principal  inconveniente  es  que  solo 
aparecen  los  tweets  de  los  usuarios  que  tienen  activada  la geolocalización. Muestra en 
un  mapa  los  tweets  y  los  comentarios  de Instagram (incluida la ubicación Street View). 
Incluye  un  calendario  para  seguir  la  actividad  del  usuario  por  días. 
http://app.teachingprivacy.org/ 

● Tweetbinder​:  analiza  cómo  se  desarrolla  un  término  o  hashtag.  Podemos  encontrar 
impactos,  alcance,  media  de  seguidores  por  usuario,  usuarios,  tweets  por  usuario, 
cantidad  de  enlaces  e  imágenes,  gráfico  con  línea  de  tiempo  donde  desglosamos 
respuestas,  enlaces  e  imágenes,  tweets  originales  y  retweets;  también nos da opciones 
como  un  timeline  que  podemos  filtrar  por  otros  términos  de  búsqueda,  podemos 
analizar  los  usuarios  por  su  influencia  dependiendo  de  su  actividad,  impacto, 
popularidad  y  tweets  originales,  nos  permite  tener  un  cuadro  con  todas  las  imágenes 
compartidas. Nos da un uso gratuito de 2 000 tweets. ​https://www.tweetbinder.com/ 

● Followthehashtag​:  es  una  herramienta  de  análisis de búsqueda de Twitter que se hizo 


para  el  estudio  de  las tendencias de contenido, los usuarios, la ubicación, la demografía 
y  el  análisis  de  contenido.  Incluye  opciones  como  «Deep  Search»  con  la  que  puedes 
obtener  todos  los  tweets  disponibles  desde  2006  (en  la  versión  gratuita,  hasta  4  000 
tweets emitidos en los últimos 60 días). Conseguir los tweets publicados desde un lugar 
específico, de un área geográfica determinada. ​http://followthehashtag.com/ 

● TweepsMap​:  es  una  herramienta  de  pago,  pero  su  coste  no  llega  a  los  5  euros 
mensuales.  Conoce  el  país,  provincia  o  ciudad  de  origen  de  tus  seguidores  en  Twitter. 
Visualiza  sus  seguidores  en  un  mapa  o  gráfico  como  un  mapa  interactivo  o  como  un 
gráfico  exportable.  Mapa  histórico  de  su  seguidor.  Busca  cualquier  palabra,  hashtag, 
cuenta,  URL  o  frase  y  obtén  un  informe de la actividad completa. Análisis y un mapa de 
las personas a las que sigues. ​https://tweepsmap.com/es/ 

● Trendsmaps​:  geolocaliza  las  tendencias  del  momento  en  cualquier  lugar  del  mundo. 
También  permite  seleccionar  un  tema  e  identificar  dónde  se  está  hablando  de  él. 
Además,  la  versión  de  pago  incluye  filtros  por  usuario,  palabras  clave,  idioma,  etc. 
https://www.trendsmap.com/ 

● Geosocial  Footprint​:  utiliza  los  bits  combinados  de  información  de  ubicación  que  un 
usuario  divulga  a  través  de  los  medios  de  comunicación  social,  que  finalmente  forman 
la  ubicación  de  usuarios  «huella».  Para  los  usuarios  de  Twitter  esta  huella  se  crea  a 
partir  del  GPS  activado  (tweets,  checkins  sociales).  El  usuario  introduce  su  nombre  en 
la  casilla  correspondiente  y  puede  «Recuperar  Tweets».  Esta  herramienta  hace 

 
estimaciones  sobre  el  lugar  de  trabajo  –estimaciones  muy  precisas–  y  da  a  cada 
usuario  una  calificación  de  riesgo,  junto  con  sugerencias  para  reducir  su  «huella 
geosocial». ​http://geosocialfootprint.com/ 

● Oraquo​:  Rastrea  todo  internet  para  capturar  y  clasificar,  de  forma  automática, 
múltiples  fuentes  (blogs,  foros,  noticias,  Twitter,  Facebook,  etc.).  Puedes  usar  su  filtro 
avanzado  de  información:  geolocalización,  palabras  clave,  sentimiento,  autor,  fecha, 
título,  comentarios,  tipo  de  fuente,  etc.  Realiza  un  análisis  cuantitativo  y  cualitativo 
automático.  Nos  ofrece  un  análisis  del  contexto,  recoge  los  textos  al  completo 
permitiendo  un  análisis  global  del contexto más allá de las menciones. Ocho idiomas de 
monitorización  (español,  inglés,  catalán,  francés,  portugués,  alemán,  italiano  y 
holandés).  Sintaxis  booleana:  operadores  AND,  OR,  NEAR  y  NOT.  Con  posibilidad  de 
encadenado  complejo  de  expresiones.  Presentación  de  informes  en  PDF,  CSV  y  Excel. 
http://www.oraquo.com/ 

● Visible  Tweets​:  visible  Tweets  es  un  visualizador  de  los  mensajes  de Twitter diseñado 
para  mostrarlos  en  espacios  públicos.  Permite  la  búsqueda  avanzada  de  la  Red  Social 
para  ser  más  precisos  en  los  tweets  que  queremos  encontrar  y  mostrar.  Muy  friendly 
visualmente. ​http://visibletweets.com/  

● Omnisci  Tweet map​: nos permite buscar por hashtags o keywords, mostrando el mapa 
de  actividad  de  nuestra  búsqueda,  se puede elegir que muestre resultados por idioma o 
por fuente de origen. ​https://www.omnisci.com/demos/tweetmap 
● Keyhole​:  hacer  seguimientos  de  cualquier  hashtag  o  palabra  clave  en  Twitter  para 
descubrir  exactamente  cuántas  personas  lo  mencionaron,  quiénes  son  y  qué  dijeron. 
Obtener  mediciones  al  instante,  como  alcance  e  impresiones.  Seguimiento  de  perfiles 
públicos  de  Twitter  incluso  sin  acceso  de  inicio  de  sesión.  Su  uso  puede  ayudar  a 
comprender  cómo  evolucionan  las  cuentas  de  competidores  e  influencers  o  cómo  se 
comparan  con  las  suyas.  Análisis  de  tendencias  instantáneas  "QuickTrends"  que  nos 
permite  escribir  cualquier  palabra  clave  o  hashtag  y  ver  instantáneamente  cuántas 
personas lo mencionaron en Twitter anteriormente. h​ttps://keyhole.co/ 

● Información sobre perfiles, publicaciones e imágenes. ​https://tinfoleak.com/ 

● Monitorización de publicaciones (pago). ​https://www.echosec.net/features 


● Tracker y análisis de publicaciones y usuarios. 
http://www.tweetarchivist.com/ 
● Búsquedas y descargas de contenido de usuarios 
https://tweetbeaver.com/ 
● Geolocalizador de usuarios, tweets y hashtags. 
https://www.trendsmap.com/ 
● Herramienta  avanzada  de  scraping  para  Python  sin  usar  la  API  de  Twitter. 

 
https://github.com/twintproject/twint 
● Visualización  de  redes,  información  de  redes  sociales  y  análisis  de  datos. 
https://mentionmapp.com/ 
● Encontrar el primer usuario que tuiteó algo. 
https://irumble.com/firsttweet/ 
● Seguidos, seguidores, keywords, comunes a dos usuarios. 
http://twiangulate.com/search/ 
● https://twitterfall.com/  Twitterfall  es  un  cliente  de  Twitter especializado en búsquedas 
de tweets en tiempo real. Nuevos tweets caen en la página. 
 

6.3.3. INSTAGRAM 

● Hootsuite​:  gestiona  cuentas/perfiles  de  Facebook,  Twitter,  Instagram,  Foursquare, 


MySpace,  Flickr,  YouTube  y  SlideShare,  así  como  blogs  basados  en  Wordpress.  Se 
pueden  ver  las  cuentas  simultáneamente,  pero  solo  podemos  gestionar  3  perfiles en la 
versión gratuita. ​https://hootsuite.com/es/  

● Mention​:  monitorea  miles  de  fuentes en 42 idiomas en redes sociales, foros, webs, etc. 


Comunica  las  alertas  a  través  de  correo  electrónico  o  por  notificaciones.  También 
genera  informes  PDF.  Monitorea  en  tiempo  real, incluye gráficos de geolocalización, las 
fuentes  con más resultados y los días de la semana en que más se utilizan las keywords. 
Genera  informes  en  .pdf,  .csv  y  Excel.  Permite  compartir  las  alertas  de  monitorización 
con otros usuarios. ​https://mention.com/es/ 

● Ready  or  Not?​:  permite  a  los  usuarios  ver  los  datos  de  localización  que  se  están 
transmitiendo  al  mundo  cuando  publican  tweets  o  suben  fotos  de  Instagram.  También 
permite  buscar  mensajes  de  Instagram  y  filtrar  los  tweets  por  hora,  para  que  pueda 
verse  dónde  y  cuándo  tuitean  los  usuarios.  El  principal  inconveniente  es  que  solo 
aparecen  los  tweets  de  los  usuarios  que  tienen  activada  la geolocalización. Muestra en 
un  mapa  los  tweets  y  los  comentarios  de Instagram (incluida la ubicación Street View). 
Incluye  un  calendario  para  seguir  la  actividad  del  usuario  por  días. 
http://app.teachingprivacy.org/ 
● SimplyMesured​:  aplicación  web  para  reportar  toda  tu  actividad  (publicaciones, 
comentarios  y  «Me  gusta»)  generando  cuadros  estadísticos. 
h​ttps://app.simplymeasured.com/ 

● Obtener la ID de un usuario 

https://www.bufa.es/instagram-obtener-id-usuario/ 
● Visualizar los seguidores de cualquier perfil.  

 
https://www.instagram.com/web/friendships/​ID-PERFIL​/follow/  

(Sustituir ​ID-PERFIL ​por la ID del usuario que estemos investigando) 


● Información sobre usuario. ​https://i.instagram.com/api/v1/users/USERID/info 
(Sustituir ​USERID ​por la ID del usuario que estemos investigando) 
● Crawler. ​https://github.com/hehpollon/Instagram-crawler 

● Descargar imágenes y vídeos. ​https://instaloader.com/ 


● Monitoriza  publicaciones  de  usuarios  y  las  manda  a  Telegram. 
https://ninja-copy.com/spy 
 

6.3.4. LINKEDIN 

● Buscar  en  Linkedin  información  pública  actual  sobre  Microsoft  (ofertas  de  empleo, 
trabajadores...). 
site:linkedin.com inurl:pub -inurl:dir "at Microsoft" "Current" 
● Buscador de direcciones de correo electrónico de empresas.​ ​https://hunter.io/ 

 
6.3.5.PINTEREST 

● Tailwind​:  es  una  aplicación  destinada  a  administrar  las  cuentas  personales  o  de 
empresas  en  Pinterest.  La  plataforma  permite  programar  las  publicaciones,  analizar el 
rendimiento  de  los  tableros  y  obtener  información  sobre  los  seguidores  de  la  cuenta. 
¿Qué  se  puede  hacer  con  Tailwind?  Publicar,  Monitorear,  Analizar  y  Optimizar. 
https://www.tailwindapp.com/  
 

6.3.6. EMAIL 

● Reverse Whois Lookup.  


​https://viewdns.info/reversewhois/ 

● Comprobar si nuestro email ha sido hackeado y la contraseña expuesta.  


https://dehashed.com/ 

● Check Usernames  
http://checkusernames.com/ 

● Citadel. 
http://citadel.pw/ 

 
● Clearbit. 

https://connect.clearbit.com/ 

● Gaijin. 

https://www.gaijin.at/en/olsmailheader.php 

● GSuite Toolbox 
https://toolbox.googleapps.com/apps/messageheader/analyzeheader 

● Comprueba si tu correo ha sido hackeado 


https://haveibeenpwned.com/ 

● IPTrackerOnline. 
https://www.iptrackeronline.com/email-header-analysis.php 

● Leak - Lookup.  
https://leak-lookup.com/ 
● Mail Header Analyzer (MHA). 
​https://mailheaderanalyzer.herokuapp.com/ 
● Scythe Framework. 
http://blog.c22.cc/2012/10/03/scythe-framework 

● Encuentra sitios web donde la cuenta ha sido registrada por correo electrónico. 
http://emailrep.io 

● Busca en pwnd, por contraseña. 


https://pwndb2am4tzkvold.tor2web.io/ 

● Motor de búsqueda multifuncional, busca en la darknet. 


http://intelx.io 

● Busca filtraciones de emails. 


http://leakedsource.ru 
 

 
 

6.4. BÚSQUEDAS EN/DESDE APPS DE MENSAJERÍA INSTANTÁNEA 


Los  sistemas  de  ​mensajería  instantánea  ​se  basan en los contactos que el usuario tiene en su agenda 
(teléfono,  email,  ids  de  fb  connect,  twitter  connect...),  así  como en las imágenes archivos de audio y otros datos 
que circulan entre los usuarios. 

Afortunadamente,  la  mayor  parte  de  los  usuarios  no  son  aún  conscientes  de  que  es  posible  rastrear 
estas  aplicaciones,  y  utilizan  sus  sistemas  de  mensajería  sin  conocerlo.  Como  investigadores,  ​es  importante 
tener especial cuidado con ello (para no convertirnos en el cazador cazado)​. 
● Podemos guardar/importar el contacto a mi agenda sistema de mensajería. 

● Comprobar si éste tiene presencia. 


• ¿Qué identidad tiene? (teléfono, nombre, otros datos asociados) 

● Los resultados obtenidos nos  pueden  ayudar  a  hacer  comprobaciones por imágenes, id de 


usuarios… 

OSINT  INsights  ​es  el  tipo  de  ​búsquedas  ​que  se  pueden  ​realizar ​desde ​servicios ​de mensajería instantánea y 
chats en videojuegos en línea. 

Desde  hace  años  y  aún  más  a  raíz  de  las  operaciones  de  la  Guardia  Civil  (Araña  1,  2,  3),  contra  los 
delitos  de  enaltecimiento/apología  del  terrorismo,  delitos  de  odio  o  de  incitación  al  odio,  los  delincuentes 
toman  cada  vez  mayores  medidas  ​de  ahí  que se han trasladado a la red cerrada (saben de sobras que están 
siendo  espiados),  a  pesar  de  su  necesidad  de  difusión  (captación  y  propaganda)  hacen  que  sigan  existiendo 
opciones de búsqueda. 

● Limitadas 

● No automatizadas 
Las búsquedas se inician con las mismas unidades informativas (teléfono, email, usuario). 

 
6.4.1. WHATSAPP 

Whatsapp  ha  restringido  en  muchas  ocasiones  su  api  de  búsqueda  pero  aún  existen 
herramientas  para  comprobar  de  forma  sencilla  información  sobre  números  de  teléfono  sin 
necesidad de guardar el contacto en mi agenda. 
Selecciona  el  prefijo  y  el  número  de  teléfono  de  la persona que quieras conocer sus datos, 
sabrás si usa Whatsapp, podrás ver su foto, su estado y la última vez que estuvo online. 
Una herramienta en forma de app que podemos instalar en nuestro dispositivo android o en 
nuestro  emulador  de  android  para  PC,  es  ​SendWhats​,  esta  app  nos  permite  ver  la  foto  y  la 
información que el usuario haya incluido en su perfil. 

 
Para  encontrar  o  verificar  la  existencia  de  ​Grupos  de  Whatsapp  ​tenemos  la  web 
http://www.gruposdewhatsapp.com/_search_​, desde la cual podremos buscar por nombre: 

 
La  web  nos  devuelve  los  resultados,  el país de creación del grupo (ojo con el uso de VPN) y 
el número de miembros que lo componen, así como una pequeña descripción del mismo. 
 

 
3  ​
El  propio  buscador  de  whatsapp  permite  hacer  búsqueda  por  palabras  clave  dentro  de  los  chats  y  grupos  en  los  que  estemos 
incluidos. 

 
6.4.2. TELEGRAM 

Tienen  un  buscador  nativo  que  permite  la  búsqueda  por  nombre  de usuario, por keywords, 
grupos… 
Otra  opción  es  “​Dante´s  Gates​”  un  bot  de  Telegram  para  encontrar  información  sobre 
personas, usuarios, dentro y fuera de la app. 

 
6.4. 3. SKYPE 

Además  de  poder  buscar  por  el  número  de  teléfono  a  personas,  se  pueden  buscar  cuentas  en  la 
siguiente url: 

● Busca cuentas en Skype. ​http://mostwantedhf.info   

 
7. HERRAMIENTAS DE ANÁLISIS DE MEDIOS DE COMUNICACIÓN 
Y MEDIANTE EXTENSIONES DE BUSCADORES 
 

7.1. ANÁLISIS DE MEDIOS DE COMUNICACIÓN Y NOTICIAS 


● Google  Alerts​:  saber  en  qué  páginas  web  o  contenidos  de  toda  la  red  se  encuentran  las 
palabras  o  frases  especificadas.  Periódicamente  va  informando  de  los  nuevos  sitios  en  los  que  va 
apareciendo la información solicitada. 
● Change  Detection​:  su  función  es  avisar  mediante  un  correo  electrónico  de  cualquier  cambio 
que  se  produzca  en  la  página  web  que  indique  el  usuario.  Tanto  de  los  textos  que se añadan como de 
los que se eliminen. 
● En  la  web  ​Papeles  de Inteligencia podemos encontrar algunas herramientas más con el objetivo 
de monitorizar cambios en páginas webs.  

7.2. ANÁLISIS MEDIANTE EXTENSIONES DE BUSCADORES 


Los  enlaces  a  las  siguientes  extensiones  existen  para  Firefox  y  Chrome,  no  se  han  incluido  ambos 
en cada una de ellas, pero el alumno podrá encontrarlos fácilmente en las stores de éstos navegadores. 

● Discoverly​: usa datos sociales de forma inteligente. 


● MetricSpot Social Content​: analiza el contenido compartido en redes sociales. 
● MetricSpot Twitter Analytics​: Twitter Analytics e influencia social. 
● Moluti​:  para  Chrome  ofrece  un  análisis  web  personalizado  a  través  de  la  exploración  y  el 
análisis del historial de navegación. 
● LinkedIn Sales Navigator​: muestra el perfil de LinkedIn en el perfil de Gmail. 
● Riffle  by  CrowdRiff​:  dashboard  para  Twitter  que  permite  desarrollar  relaciones  más 
significativas con la comunidad. 
● Social  Permissions​:  dirige  las  cuentas  de  redes  sociales,  privacidad,  y  permisos  desde  la 
barra de direcciones. 
● TinEye  Reverse  Image  Search​:  permite  descubrir  de  dónde  procede  una  imagen,  dónde  se 
está utilizando, y ayuda a encontrar versiones de la imagen con mayor resolución. 
● TweetDeck  by  Twitter  3.9.805​:  es  un  buscador  personal que localiza lo que está sucediendo 
en ese momento. 
● UglyEmail 0.3​: comprueba si el correo electrónico está siendo rastreado. 
● Webutation 2.9​: califica la seguridad de un sitio web. 
● Just  Delete Me​: es una extensión de sitio web y navegador que le ayuda a eliminar sus cuentas 
de muchos servicios web. 
● WhoWorks.At 1.2​: informa sobre las personas de la red que están visitando el sitio web. 
● WOT  2.6.0​:  muestra  cuáles  son  los  sitios  web  en  los  que  puede  confiar  basándose  en  las 
experiencias de millones de usuarios. 

 
 

   

 
8. MARCADORES DE INVESTIGACIÓN OSINT 
Alguno  de  los  enlaces  que  aparecen  a  continuación  puede  que  en  el  momento  de  usarlos, 
durante el Master, estén inactivos o hayan dejado de funcionar. 
Las  herramientas  y  aplicaciones,  webs  y  extensiones,  en  el  mundo de la ciberseguridad 
y  la  ciberinteligencia,  así  como  en  todo  lo  relacionado  con  la  investigación  en  fuentes  abiertas 
son  muy  volátiles,  también  ocurre  que  cuando  las  RRSS  modifican  la  seguridad  de  sus  APIs 
muchas herramientas dejan de funcionar. 

8.1. ALERTAS 
● GOOGLE ALERTS 

● PasteLert: Pastebin Alerts! 


 

8.2. ANONIMIZACIÓN 
● Genera caras para perfiles 

● Generador de conversaciones de WhatsApp 

● Perfil Fake Generado! 

● Generador de identidades 

● Receive-sms-online - Recibir SMS online 

● ✉ Guerrilla Mail - Disposable Temporary E-Mail Address 

● 10 Minute Mail - Temporary E-Mail 


 

8.3. BUSCADOR DE BOLETINES OFICIALES 


● BOE - Buscar en todo el boletín 

● BORME - Anuncios de registro mercantil 

● Searx - Metabuscador 

● Google Correlate 

● Yandex (RU) 

● Baidu 

● Shodan 

● Duckduckgo 

● Blockchain Explorer - Search the Blockchain | BTC | ETH | BCH 

 
 

8.4. CERTIFICACIÓN DE EVIDENCIAS 


● Save The Proof | Certifica páginas web y ficheros CON VALIDEZ LEGAL 

● Coloriuris 
● EGarante 

● Notario de guardia 
 

8.5. EMAIL 
● HAVE I BEEN PWNED? EMAIL HACKEADO 

● Pipl - Buscar personas por el email 

● Sugiere emails en base a nombre y dominio 


● Tutanota - Email anónimo 

 
8.5.1. BUSCADORES DE EMAIL 

● verifyemailaddress.org - Cookie Consent Required 

● Mxtoolbox - Analizador de cabeceras 


● Find email addresses in seconds • Hunter (Email Hunter) 

● Free Email Search - Lookup any address on EmailSherlock.com 


 

8.6. EXTENSIONES 
● Treeverse - Chrome Web Store 
● Verificador de vídeos e imágenes 

● Cambiar User-Agent del navegador 


● TinEye - Búsqueda inversa de imágenes 

● AFS - Búsquedas avanzadas de Facebook 

● uBlock Origin - Chrome Web Store 


● Privacy Possum - Chrome Web Store 

● Session Buddy - Chrome Web Store 


● RevEye Reverse Image Search - Chrome Web Store 

 
● META SEO inspector - Chrome Web Store 

● Hover Zoom - Chrome Web Store 


 

8.7. FACEBOOK 
● Dime quiénes son tus amigos y te diré tu orientación sexual | Navegante | elmundo.es 
● Search is Back! 

● Facebook Search Tool by Bob Brasich @NetBootCamp 


● TextMechanic: Add line breaks to Facebook Live viewer data 

● Text Mechanic: Find/Replace text in Facebook Live viewer data (Clean up) 

● Doogal: SACAR GPS DE FACEBOOK Live Y LOCALIZAR EN MAPA 


 

8.8. ORGANISMOS OFICIALES 


● PATENTES Y MARCAS 
● REGISTRO MERCANTIL 

● TESTRA MATRÍCULAS 
● REMEMORI: FALLECIDOS 

● DOGC: Diari Oficial de la Generalitat de Catalunya 

● REGISTRO CIVIL | ZERFIFICA 


● BOE BÚSQUEDA AVANZADA 

● USUARIO REGISTRADO 
● Solicitud de Alta 

● Servicio de consultas - Localizador de Marcas por Denominación 

8.9. BUSCADORES MENOS CONOCIDOS 


● SHODAN - Computer Search Engine 

● iSEEK - Web 
● Pipl - Buscar Gente 

● Enginuity Social Search 

● eTools.ch - The Transparent Metasearch Engine from Switzerland 


● BÚSQUEDA AVANZADA GOOGLE 

 
● FACEBOOK NOMBRES, GEO 

● BÚSQUEDA AVANZADA YAHOO 

● TRUECALLER 
● INFOBEL 

● ABCTELEFONOS 
● GOOGLE GROUPS 

● IMAGENES GOOGLE 

● GOOGLE VIDEOS 
● IMAGENES BING 

● VIDEOS BING 
● Scour.com | Search Socially with Scour.com 

● Ofertas de Trabajo, Bolsa de Trabajo | Buscar Empleo en Indeed España 

● CHAT -BUSQUEDA Search IRC, the most advanced IRC search engine. 
● Quintura for Kids 

● Clusty.com - Clusty Search Engine 


● Google Correlate 

● awesome-osint/README.md at master · jivoi/awesome-osint · GitHub 


● Todos los buscadores en uno, tu nueva pestaña 

● CARFAX: matrículas 

● Como encontrar y comprobar mi dirección de IP 


● tweettopicexplorer.neoformix.com/#n=NYTimes 

● Cómo utilizar las configuraciones de seguridad de los smartphones 


● Cluuz Search 

● Followerwonk: Tools for Twitter Analytics, Bio Search and More 

● Conweets / Track Conversations on Twitter 


● ExtractFace - Home 

● Baja dos kilos en un solo día | Running de Ciudad 


● VirtualSIM 

 
 
8.10. IMÁGENES 
● Yandex - Buscador reconocimiento facial 
● loc.alize.us - Explore your world through everyone's eyes 

● METADATOS EXTRAER - Edge-security group - Metagoofil 


● TinEye Reverse Image Search 

● Squoosh - Editor de fotos 

8.11. INSTAGRAM 
● Instagram Interaction Reports - GramFly.com 

● Powerful Tracking for Hashtags | Hashtracking.com 


● BUSCADOR USUARIOS INSTAGRAM 

● USUARIO, HASHTAG, GEO, 


● GEO, USUARIO INSTAGRAM TWITTER 

 
8.12. LEAKS DE INFORMACIÓN 
● Have I Been Pwned: Check if your email has been compromised in a data breach 

● Iintelx.io - Buscador datos comprometidos 


● Psbdmp - Buscador datos comprometidos 

● Leakedsource - Buscador datos comprometidos 


● Dehashed - Buscador de datos comprometidos 

● Ghost Project - Buscador de datos comprometidos 

● Pastebin.com - #1 paste tool since 2002! 

 
8.13. RETIRADA DE CONTENIDO 
● RETIRAR CONTENIDO 

● INFO PERSONAL ELIMINAR 

● Limpiar tu imagen en Internet cuesta 3.000 euros y 4 meses | Noticia | Cadena SER 
● Search Console - Mis solicitudes de eliminación 

 
● Online Reputation Management | BrandYourself.com 

● google-retirada-contenido 
● Web 2.0 Suicide Machine - Conoce a tus vecinos reales de nuevo! - Inscripción para siempre! 

● Red Points Solutions | Protegemos tu patrimonio digital 

8.14. TELÉFONO 
● Truecaller 
● INFOBEL 

● ABCTELEFONOS 

● GOOGLE GROUPS 
● PEOPLECALL 

● YAHOO CONTRASEÑA 
● INTEL TELÉFONOS 

● INTEL TELÉFONOS + 

● BLABLACAR TELÉFONO 
● AMAZON TELÉFONO CONTRASEÑA 

● BUSCA TEL. VIBBO / SEGUNDAMANO 


● TELÉFONO MILANUNCIOS: URL/TELÉFONO 

● QUIEN ME LLAMA 

● 411 - Free People Search | 411 


● España Páginas Blancas, Mejor. 

 
8.15. TWITTER 
● Twitter Analytics for Tweets, Timelines & Twitter Maps | Social Bearing 

● RiteTag: Find the best hashtags 


● Twitter search & analytics for #BALLENAAZUL | Social Bearing 

● Hashtagify.me - Search And Find The Best Twitter Hashtags - Free 


● HASHTAGS - Tweet Binder 

● tweetReach 
 
● BÚSQUEDA AVANZADA TWITTER (MENCIONES, PALABRAS, FECHAS) 
● OTROS USUARIOS 

● NAMECHK (USUARIO DISPONIBLE?) 


● GOOGLE GROUPS USUARIO 

● TWITONOMY 
● TINFOLEAK 

● MENTIONMAPP 

● HASHTAGS 
● ANÁLISIS TWITTER 

● ALERTAS TWITTER 
● TIEMPO REAL TENDENCIA 

● FOTO UBICACION POST 

● TWITTER TIEMPO REAL TENDENCIAS 


● HASHTAG, MENCIÓN, PALABRAS 

● HASHTAG SEGUIR 
● Twitonomy 

● My Top Tweet 
● 50 Namechk Sitios Similares | Sitios web como Namechk.com - SimilarSiteSearch.com 

● KnowEm  UserName  Check  -  Check  Brand/Trademark  Availability  on  Popular  Social  Networks, 
Domains and Trademarks 
● ESTADÍSTICAS SOCIALES - Social statistics 

● Twitter Search Tool by Michael Bazzell 


● Tweet Archivist - Simple Powerful Affordable Twitter Analytics 

● Pricing and Subscriptions 


● Edit Alert | Warble Alerts 

● Powerful Tracking for Hashtags | Hashtracking.com 

● Barriblog - Buscando barrios de blogs me enganché a Twitter 


● Tweet Topic Explorer 

 
 

8.16. VÍDEO 
● Offliberty - evidence of offline life 

● YouTube region restriction checker 


● SAVEVIDEO.ME: Descargar Videos de Dailymotion, Vimeo, Facebook, Twitter y otros! 

● InVid analizador logos 


● Extract Meta Data 
 

8.17. INFORMACIÓN DE SITIOS WEB 


● Whois Lookup, Domain Availability & IP Search - DomainTools 

● HISTORICO  WEB  -  Archive.ORG  -  Digital  Library  of  Free  Books,  Movies,  ​Music  &  Wayback 
Machine 

● Herramientas de verificación – Maldita.es — Periodismo para que no te la cuelen 

8.18. ANUNCIOS CLASIFICADOS 


El  ego,  la  necesidad de difusión y la falta de costumbre de salvaguardar nuestra privacidad 
hace que los clasificados sean un lugar perfecto para encontrar rastros (anteriores y actuales). 
Las  búsquedas  se  inician  con  las  mismas  unidades  informativas  que  tengamos  pero  la 
perspicacia  del  analista  y  el  cuidado  del  “​delincuente​”  hará  que  estas  sean  más  o  menos 
fructíferas. 

Las páginas de clasificados con mayor número de usuarios son: 

1. segundamano 

2. milanuncios 

3. loquo 

4. locanto 

5. olx 
 

Pero existen páginas de clasificados específicas por sectores como: 

● Inmobiliaria 
• idealista 

• fotocasa 

 
• pisos.com 

• easypisos 
● Venta de productos 

• wallapop 

• blidoo 

• anuncios.es 

• detodoamano.com 

• tusanuncios.com 

• anunciosocasion.es 
● Automóviles 

• autoscout 

• coches.net 

• motor.es 

• autocasion.com 

 
 
 
 
 

9. MONITORIZACIÓN CONTINUA DE LAS REDES SOCIALES 


El  proceso  de  monitorización  continua  de  redes  sociales  inicia  con  el  conocimiento  de  la  superficie 
expuesta del elemento a investigar, ya se trate de una monitorización pop up o de tendencia. 
Búsquedas de tipo 1: POP UP (necesidad inminente y/o inicio de investigación) 

Objetivo:  obtener  información  de  una  identidad  digital,  técnica  o real, red de identidades, ubicar 


un perfil... 

Casos de ejemplo: desapariciones, estafa, acoso, extorsión… 

Definición:  ​Se  trata  de  un  tipo  de  ​búsqueda  ​e  ​inicio  ​de  ​investigación  ​por  ​necesidad 
inminente​; la investigación se inicia con unidades de información limitadas a: 

a. Información  relacional  ​“​real  y  verificada​”  (email,  nº  teléfono,  canal  youtube,  facebook, 

 
twitter, ask.fm, instagram, skype...) 
• Objetivo:  ​El  análisis  de  esta  información  nos  ayudará  a  conocer  más  de  la I​ dentidad digital 
del sujeto 
b. Contexto  sugerido  ​“p​ or  nuestra  observación  o  aportado  por  terceros​”  (gustos,  creencias, 
especulaciones) 
•Objetivo​:  Trazar  su  grado  de  criticidad,  conocimiento  de  la  red,  grado  de  preocupación por su 
privacidad/secreto, mapa de relaciones digital y su posible estado actual. 
c. Identidad  técnica:  ​“l​ a  suma  de  a  y  b​”  nos  debería  aportar  mayor  información 
relacional y con suerte estaremos más cerca de la identidad digital, técnica y real. 
 

Procedimiento  de  Investigación  del  Tipo  1  POP  UP.  Requiere  de  una  metodología  de  trabajo 
dividida en 3 procesos: 

Briefing 

●Recepción de caso 

●Firma del acuerdo confidencialidad y secreto / Decálogo seguridad 


●Toma de declaración de los implicados y análisis de la veracidad (psicólogo forense) 

●Lectura  de la denuncia del cuerpo policial y conversación con primeros implicados (agente resp. 
investigación) 

Recopilación / Obtención de las 3 unidades de información 


●Información relacional / Contexto sugerido /Identidad técnica 

●Documento custodio 
• Carpeta estructurada 

• Excel 

• Word 

Documentos custodios 
●Se establece una serie de documentos custodios iguales ​para todas las investigaciones. 
●Carpeta estructurada y hábil para trabajar en remoto con seguridad y privacidad. 

Documento custodio Excel 


I. Información relacional 
II. Contexto sugerido 

 
III. Identidad técnica 
 

Informe del caso en Word 


I. Metodología de investigación 
II. Objetivo 
III. Conclusiones 
IV. Anexo: evidencias de Investigación 
 

 
Se  recomienda  trabajar  en  una  estructura  documental  constante,  intuitiva,  segura  y  disponible 
desde cualquier ubicación. 
 
 

 
 

Búsquedas de tipo 2 (POP UP). Existen 5 requerimientos 

1. Proceso de investigación: ​eficaz (tiempo y validación) 


2. Metodología  ​de  ​obtención  y  recopilación​:  procedimientos  estandarizados  y 
formularios/documento  tipo  de  recopilación  para  garantizar  un  proceso  rápido  y  eficaz  pero  “​a 
tiempo real​” 
3. Validación​: de inmediata identificación de fiabilidad. 
4. Entregable  ​(propuesta  de  actuación  y  difusión):  no  se  valora  tanto  la  forma  como  el 
contenido,  el  entregable  no  es  tan  detallado  “según  necesidad”  ó  cuidadoso  como  en  las 
investigaciones de tipo 2. 

5. Agentes  de  intervención:  ​(on/off)  variarán  según  el  caso,  necesidades  y  recursos  del 
momento. 

 
 
Búsquedas de tipo 2 (TENDENCIA), a medio / largo plazo: 
Objetivo:  identificar  una  red  de  perfiles  detrás  de  un  movimiento;  avanzarse  a  futuras 
actuaciones, conocer preocupaciones de determinados perfiles 

Casos de ejemplo: manifestación, grupo radical, perfil enquistado (prevención). 


 
Eliminación de contenido 
●Vaciado y Eliminación de redes 
●Eliminación de Contenido en páginas de terceros 

 
Metodología 
●Selección  de  palabras  clave  a  monitoritzar,  se  establecen  5  familias  de  palabras  clave  y  se  realiza  un 
documento hoja de cálculo a compartir con el equipo que monitorea. 

●Las familias de palabras clave son: 

●1)  ​corporativas  (nombre  de  marcas,  empresas,  personas,  o  incluso  productos  si  tienen  sus  marcas 
registradas) 

●2) ​de sector (de trata de palabras genéricas, por ejemplo supermercado de comida económica, ONG en 
Barcelona, instalación de calefacción… y también se incluirían las palabras corporativas de la competencia). 

●3)  Negativas  (aquellas  que  aporten  opiniones  de  carácter  negativo),  por  ejemplo:  opinión,  queja, 
problema, estafa… 

●4)  Positivas  (aquellas  que  aporten  opiniones  de  carácter  positivo),  por  ejemplo:  opinión,  me  gusta,  me 
encanta, muy útil... 

●5)  Misspelling  (Aquellas  variantes  y  formas  de  marca  a  las  que  se  refieren  los  posibles  usuarios  y 
conversadores) como por ejemplo: Eukanuba (corporativa), su misspelling podría ser Euckanuba. 

●Ad  hoc)  geográficas:  en  algunas  ocasiones  se  debe  tener  en  cuenta  la  zona  geográfica,  local,  ciudad, 
código postal, municipio. 

 
Las  familias  de  palabras  clave  se  combinarán  entre  sí  para  poder  captar  mejor  y  de  forma  más  exhaustiva  la 
conversación. 
   

 
 

Ejemplo  de  ejercicio  de  palabras  clave  (este  es  el  primer  documento  a  tener  en  cuenta  para  realizar cualquier 
monitorización. 

   

 
 

Posterior  al  ejercicio  de  keywords,  estableceremos una pestaña en la propia hoja de Excel que identifique todas 


las  plataformas  sociales  y  dominios  que  coincidan  con  las  palabras  corporativas  para  detectar  posibles 
suplantaciones  de  identidad,  uso  ilegítimo  de  la  marca,  o  usuarios  apropiados  por  terceros  y en descontrol por 
parte de la organización. 

 
El  aspecto  de  la  hoja  de  cálculo  de  palabras  clave  debe  ser  este.  De  todos  modos,  y  después  de  unos  días  / 
semanas de monitorización, las palabras clave se irán ajustando en función del ruido que se detecte. 

 
●Configuración  de  las  palabras  clave  en  las  herramientas  de monitorización y las Alertas de 
contenido 
En  este  punto  se  iniciará  el  proceso  de  configurar  las  alertas  de  generación  de  contenido  en  google  alerts,  en 
twilert y en IFTTT, otorgamos grados de alerta en cada situación. Cada situación es diferente 
Las  configuraciones  de  alertas  también  dependerá  del  grado  de  importancia  que  se  les  debe  otorgar  según  el 
riesgo que puede representar: 
Para la salud 
Para la seguridad 
Para la privacidad 
Para la reputación  
… 
Un  ejemplo  de  alerta  podría  ser:  “muerto”  OR  “fallecido”  and  “PALABRA  CORPORATIVA”  OR  “palabra  del 
sector” 
● Este  tipo  de  alertas  las  realizaremos  con  Advangle  (herramienta  para  traducir  la  búsqueda  natural  en 
búsqueda booleana). 
 

● Utilizaremos  también  herramientas  de  alerta  propias  de  las  redes  sociales  como  twitter,  usando 
(twilert, IFTTT). 
 

 
● Se  están  haciendo  también  pruebas  con  BOTS  en  Telegram  que  permiten recibir mensajes directos del 
Bot si detecta que el canal que sigues está publicando alguna de las palabras que están sigues. 

Configuraciones de las herramientas 


Herramientas de obtención  

● La  monitorización  siempre  debe  iniciarse  con  la  utilización  de  herramientas  de  obtención  y 
almacenamiento de información masiva (por ejemplo: buzzsumo, mention, websays, alerti…).  

 
● Estas  herramientas  nos  servirán  no  únicamente  para  almacenar  toda  la  información  de  las 
conversaciones,  sino  también  realizan  mediante  sus  módulos  específicos,  las  funciones  de 
mapear  contenidos  según  fuentes  de  información,  según  autores,  según  tipo  de  contenido, 
según fechas…) 
 

   

 
Herramientas de análisis de redes sociales 

● Tras  un  primer  análisis en el que obtendremos una foto de los diferentes tipos de Fuentes, tipos 


de  contenidos,  autores…  debemos  bajar  un  nivel  más  el  filtrado  de  información y analizaremos 
de  cada  medio  social,  ya  sea  foro,  red  social, red de blogs, comunidades verticales, temáticas… 
informaciones  relativas  a  una  corriente  (nivel  de  difusión  de  un  hashtag,  nivel  de  engagement 
que puede generar un usuario…). 
 

Gestión de la documentación de las investigaciones de tendencia 


● En  cualquier  investigación  debemos  contar  con  la  misma  estructura  de  almacenamiento  y 
tratado  de  la  información  para  poder  trabajar  en  equipo,  en  remoto,  de  forma  intermitente,  y 
saber  siempre  qué  acciones  se  han  realizado,  qué  tipo  de  búsquedas  se  han  hecho  y  en  qué 
punto se ha dejado la investigación. 
 

Así, si algún compañero debe retomar la jornada podremos seguir un orden de trabajo. 

 
Documentos ​custodios  

● Carpeta estructurada 
 

○ Administración 
■ documentos de autorización de acceso “si ha sido necesario” 
■ documentos de NDA 

 
○ Briefing  
■ Objetivos del informe  
■ Metodología 

 
■ Recursos de los que se dispone (humanos, técnicos y económicos) 
● Vías  de  Contactos  del  Equipo  humano, funciones y responsabilidades y 
el Canal de comunicación segura establecida  

 
○ Operativo 
■ Certificaciones digitales 
■ Documentación en pdf para visualizar los perfiles sociales  

 
 
○ Informe final y anexo 
■ Word 
   

 
10. ASPECTOS  LEGALES  DE  LA  INVESTIGACIÓN  EN  REDES 
SOCIALES 
En  este  punto  debemos  hacer  un  alto  el  camino,  el  motivo  es  el  debate  colectivo  abierto  que  se  ha 
generado entre las voces que representan la necesidad e de búsqueda de información en fuentes abiertas, y 
por otro lado los límites legales de la investigación en estas mismas fuentes. 
Respecto  de  esto,  el  debate  gira  en  torno  a  2  asuntos,  quién  investiga  y  cómo  se  investiga.  Antes  un 
previo,  qué  es  investigar,  investigar  policialmente  es  el  hecho  de indagar sobre la conducta de sujetos que 
se encuentran bajo sospecha de haber cometido algún delito o acto criminal. 

1) ¿Quién investiga? 
¿Pueden  investigar  sólo  los  detectives  privados?  ¿Y qué ocurre cuando investigan los cuerpos de 
seguridad del Estado, o las agencias de inteligencia? 
La  investigación,  en  este  caso,  es  un  procedimiento  policial  para  conocer  las  circunstancias, 
medios y móviles de un crimen, y así determinar la culpabilidad o inocencia de los sujetos implicados. 
En  España,  además  tenemos  la  figura  del  detective  privado,  un  profesional  que  trabaja  para 
particulares,  empresas,  despachos  de abogados, mutuas o aseguradoras, entre otro tipo de empresas para 
realizar  investigaciones  de  hechos  y  conductas  privadas,  con  el  fin  de  obtener  pruebas  para  su  cliente, y 
esas  mismas  se  reflejarán  en  un  informe,  y,  si  fuera  necesario,  se  deberá  ratificar  ante  el  tribunal 
competente. 

En  España  está  muy  clara  la  diferencia  entre  los  profesionales  del  sector  privado,  público  y  los 
profesionales  de  la  investigación  privada,  los  detectives, su profesión está regulada por la Ley 5/2014, de 
4  de  abril,  de  Seguridad  Privada.  Cabe  destacar los requisitos para realizar las funciones de investigación 
en  España  se  exige  una  diplomatura  universitaria  (3  años  /  180  créditos)  de  investigación  privada.  No 
obstante,  la diplomatura actual, debe estar reconocida por el Ministerio del Interior, organismo que regula 
el  contenido  de  las  materias  y  el  total  de  los  créditos  de  la  diplomatura  otorgando  la  posibilidad  de 
reconocer  esos  estudios  una  vez  cursados  y  aprobados  para  que  el  estudiante  pueda  habilitarse  como 
detective privado. 

No  por ello limita la búsqueda de información a fuentes abiertas, lo que lo limita es el método y el 
objeto  de  estudio  de  la  misma,  es  decir  qué  tipo  de  hecho  se  está  investigando  y  qué  información. 
Diferenciando  así,  si  hablamos  de  delitos  públicos  (policía),  delitos  privados  (detectives) e informaciones 
útiles para el mundo de la empresa (inteligencia competitiva). 

 
 
 
 

2) ¿Qué métodos se utilizan? 

 
Aquí  es  donde  se  divide  el  debate,  qué métodos se usan, y no solo si son legales o ilegales, sino si 
son  morales  o  inmorales.  En  tal  sentido,  la expectativa de privacidad que una persona puede tener en una 
red  social  tiene  directa  relación  con  el  conocimiento  que  esta  tiene  sobre  el  funcionamiento  de  las 
plataforma s sociales. 
La  jurisprudencia  europea  determinó  que las personas cuentan con una expectativa de privacidad 
incluso  en  espacios  públicos.  Así  lo  sostuvo  el  Tribunal  Europeo  de  Derechos  Humanos  (TEDH)  en  el caso 
Peck  versus  United  Kingdom  (2003),  donde  reconoció  la  existencia  de  una  zona  de  interacción  de  la 
persona  con  los  demás,  incluso  en  un  contexto  público,  que  puede  entrar  en  el  ámbito  del  análisis 
sistemático de lo que ocurre en los perfiles de redes sociales por organismos públicos y privados. 

El  debate  se  centra  también  sobre  la  libertad  de  expresión,  sabiendo  que  existen  métodos  de 
investigación  en  fuentes  abiertas  ¿las  personas  empiezan  a  ajustar  o  modificar  su  comportamiento 
cuando saben o sienten que están siendo observadas? 

 
 
Determinadas  operaciones  policiales  como  Araña  1,  2,  y  3  que  llevó  a  cabo  la  Guardia  Civil  en 
España  generó  que algunos grupos de activistas y activistas a título personal realizaran talleres, manuales 
y protocolos de presencia en redes sociales para evitar que sus informaciones fuesen observadas. 

La  experiencia  de  los  años  en  redes  sociales  ha  conllevado  experiencia  en  ambos  sentidos,  en  el 
de  los  investigadores,  pero  también  de  los  investigados,  sea  cual  sea  la  naturaleza  del  investigado  o  el 
objetivo  de  investigación;  tanto  si  se  trata  de  origen  delictivo,  criminal  social  o  de  carácter  doméstico 
(caso de violencia de género, entre menores…). 

Todos  hemos  aprendido  más  así,  que  se  ha  limitado  la  privacidad  en  la  configuración  de  los 
perfiles  tanto  desde  las  propias  plataformas  sociales,  con  los  escándalos  de  Cambridge  analítica,  las 
amenazas de países como Alemania contra google… 
Por  tanto,  la  propia  experiencia  ha  hecho  que  cada  vez  más  los  investigadores  necesiten de ojos 
continuados en investigaciones de tendencia, menos ocurre en las de pop up. 
Para  las  investigaciones  de  tendencias,  las  de  tipo  2,  ya  lo  vimos  en  la  metodología  de 
investigación.  Se  quiere  de  observación  continuada  de  fenómenos  del  tipo  que  se  investiguen,  pero  para 
poder  observar  perfiles  sociales,  hashtags  en  las  diversas  plataformas  (Twitter,  Instagram,  Facebook, 
YouTube, Snapchat, por nombrar tan solo algunas de las más populares). 
Hasta  ahora  se  utilizaban  técnicas  SOCMINT  como  las  que  hemos  indicado  (revisión  manual  del 
contenido  publicado;  la  revisión  de  búsquedas  específicas  de  usuarios,  hashtags,  grupos,  entre  otras;  la 
revisión  de  las  actividades  o  tipos  de  contenido  publicado  por  usuarios;  el  uso  de  herramientas  de 
scraping  para  extraer  contenido  en  una  página  web; e incluso la sistematización de alguna o varias de las 
técnicas anteriores mediante distintos tipos de software). 

Pero  a menudo esto ya no es suficiente porque se están tomando muchas medidas de privacidad y 
por  tanto  investigadores  del  ámbito  privado  y  público  se  ha  visto  en  la  obligación  de  generar  perfiles 
 
falsos para poder seguir accediendo a las informaciones deseadas. 
Lo  que  ocurre con esta afirmación es lo siguiente, la realidad del día a día del investigador es que, 
para  seguir  teniendo  éxito  en  las  investigaciones,  se  empezó  a  usar  perfiles  sociales  falsos,  al  inicio  no 
intervienen  en  la  conversación  del  día  a  día  de  la  comunidad,  pero  esto  puede  generar  sospecha, así que 
algunos  deben  empezar  a  ser  lo  más  creíbles  para  seguir  formando  parte  de  estas  comunidades. Y cómo 
se  aporta  credibilidad,  aportando  informaciones,  teniendo  perfiles  completos,  activos  …  pero esto genera 
un  problema  legal.  No  están  autorizados  los  perfiles  sociales  con  identidad  falsa,  ni  evidentemente 
suplantar  la  identidad  de  alguien  clonando  su  perfil  para  poder  utilizarlo  en  otra  red  social.  Existe  la 
creencia generalizada que usar estos perfiles sociales fake no solo está autorizado. 
La  ley  es  clara  con  ello.  En  esta  materia  la  Ley  Orgánica  L.O  13/2015  que  reforma  la  Ley  de 
enjuiciamiento criminal LECrim añade dos nuevos apartados 6 y 7 al artículo 282 bis. 
En  lo  que  respecta  la  figura  del  agente  encubierto  informático,  requiere  siempre  autorización 
judicial  para  actuar  en  canales  cerrados  de  comunicación  (puesto  que  los canales abiertos, por su propia 
naturaleza  no  es  necesaria)  y  que  su  vez,  requerirá  una autorización especial (sea en la misma resolución 
judicial,  con  motivación  separada  y  suficiente,  sea  en  otra  distinta)  para  intercambiar  o  enviar  archivos 
ilícitos por razón de su contenido en el curso de una investigación. 

La  Ley  de  Enjuiciamiento  Criminal  detalla  y  concreta  cuando  un  agente  puede  actuar  como 
‘agente  encubierto’.  Evidentemente  únicamente  se  puede  utilizar  esta  figura  cuando  se  trata  de  cuerpos 
policiales autorizados previamente. 
No  detenemos  aquí  (previamente  autorizados),  esto  abre  otro  debate,  cómo  vamos  a  saber  si  un 
perfil  es  de  interés,  o  una  conversación  en  una  comunidad  cerrada,  si  no  formamos parte de ella, y cómo 
vamos  a  formar  parte  de  ella  si  nuestros  perfiles no generar credibilidad (porque ¿habría que crearlos de 
cero en ese momento?) 
Para  empezar,  solo  puede  ser  con  autorización  judicial,  por  un  período  de  seis  meses 
prorrogables. 
En  la  resolución  judicial  obligatoriamente  se  consignará  el  nombre  verdadero  del  agente  y  la 
identidad  supuesta  con  la  que  actuará  en  el  caso  concreto  (medida  que  no  nos  parece  adecuada  ni 
ajustada  a  la  LOFCS,  dado  que  lo  lógico  sería  designar  mediante  su  número  profesional  en  aras  a  la 
protección  posterior),  si  bien  añade  el  art  282  bis  LECrim  que,  “la  resolución  será  reservada  y  deberá 
conservarse  fuera  de  las  actuaciones”.  Insistimos  que  para  una  mayor  reserva  incluir  su  sólo  su  número 
sería lo adecuado. 
El  artículo  282  bis  de  la  Ley  de  enjuiciamiento  Criminal  también  establece  que  “cuando se trate 
de  investigaciones  que  afecten  a  actividades  propias de la delincuencia organizada, el Juez de Instrucción 
competente  o  el  Ministerio  Fiscal  dando  cuenta  inmediata  al  Juez,  podrán  autorizar  a  funcionarios  de  la 
Policía Judicial”. 
En  su  punto  primero  continúa  “la  identidad  supuesta  será  otorgada  por  el  Ministerio  del Interior 
por  el  plazo de seis meses prorrogables por períodos de igual duración“, así como que “la información que 
vaya  obteniendo  el  agente  encubierto  deberá  ser  puesta  a  la  mayor brevedad posible en conocimiento de 
 
quien  autorizó  la  investigación.  Asimismo,  dicha  información  deberá  aportarse  al  proceso  en  su 
integridad”. 

3) ¿Qué se investiga? 
Solo  se  autoriza  en  caso  de  delincuencia  organizada.  La  Ley  deja  claro  que  el  agente  encubierto 
sólo  puede  autorizarse  judicialmente  para  investigar  la  delincuencia  organizada  y  el  artículo  282  bis,  en 
su  apartado  4,  detalla  qué  es  delincuencia  organizada.  Textualmente  dice:  “Se  considerará  como 
delincuencia  organizada  la  asociación  de  tres  o  más  personas  para  realizar,  de  forma  permanente  o 
reiterada, conductas que tengan como fin cometer alguno o algunos de los delitos siguientes (..)”. 

Concretamente  se  detallan  15  tipos  de  delitos,  entre  ellos  obtención  y  tráfico  ilícito  de  órganos 
humanos,  secuestro  de  personas,  trata  de  seres  humanos,  prostitución,  contra  el  patrimonio  y  contra  el 
orden  socioeconómico  previstos  en  los  artículos  237,  243,  244,  248  y  301  del  Código  Penal,  delitos 
relativos  a  la  propiedad  intelectual  e  industrial,  contra  los  derechos  de  los  trabajadores,  contra  los 
derechos  de  los  ciudadanos  extranjeros,  tráficos  de  especies de flora o fauna, tráfico de material nuclear, 
contra  la  salud  pública,  falsificación  de  moneda,  tráfico  de  armas  o  explosivos,  delitos  de  terrorismo  o 
contra  el  Patrimonio  histórico.  La  reforma  llevada  a cabo por L.O 13/2015 de la LECrim añade dos nuevos 
apartados  6  y  7  al  artículo  282  bis.  Vienen  a  establecer:  Se  prevé  la  posibilidad  de  que  los  agentes 
encubiertos  puedan obtener imágenes y grabar conversaciones, siempre que recaben específicamente una 
autorización judicial, (circunstancia que en el terreno práctico estaba ocurriendo sin base positiva). 
 

 
 

Otro  punto  interesante  es  conocer  las  edades  legales  para  el  uso  de  plataformas  sociales, 
por  ejemplo,  las  más  utilizadas  en  España  por  los  menores,  aún  no  pudiendo  hacer  uso  legal  de  las 
mismas  sin  autorización  materna  y  paterna  expresa  e  identificándose  a  la  plataforma  a  partir  de 
cierta edad. 

 
Uno  de  los  motivos  principales  por  los  que  se  requiere  al  juzgado  a  profesionales  de  la 
investigación  en  redes  sociales  en  el  ámbito  de  la  comunicación  es  para  determinar  la  pérdida  de 
imagen  que  está  generando  un  ataque  a  la  identidad  digital  de  una  empresa  o  persona  y  su 
consecuente pérdida reputacional. 

 
 

A  menudo  también  se  solicita  la  eliminación  de  contenidos  de  redes  sociales por diferentes 
motivos,  tales  como  contenidos  delictivos  pero  que  aún  no  han  podido  ser  judicializados  y  las 
víctimas  de  los mismos no pueden esperar más, ya sean contra personas, empresas, marcas, o contra 
un  colectivo.  El  proceso  de  petición  de  eliminación,  debe  iniciar  siempre  con  la  certificación  del 
contenido, solicitar la eliminación a la plataforma social y denunciar. 

 
 

Cuando  certificamos  el  contenido  podemos  usar  varios  métodos,  mediante  un  acta  notarial 
en  el  notario,  si  es en festivo se puede solicitar un notario de guardia; pero si es urgente corremos el 
riesgo que cuando se consigue el notario de guardia quizás la información ya la hayan eliminado. 
Utilizaremos  herramientas  de  certificación  comercial  de  contenido  como  Save  the  Proof, 
eGarante ó Coloriuris. 
Después  se  solicitará  la  eliminación  del  contenido  en  redes  sociales  directamente  a  las 
plataformas sociales. 
● Eliminar Facebook 

● Eliminar Instagram 
● Desactivar Twitter 

● Deseat.me - Borrar cuentas de Internet 

● Eliminar cuenta de Google 


● Justdeleteme - Eliminar todas las cuentas de Internet 

● Accountkiller.com - Eliminar todas las cuentas de RRSS 


● Eliminar cuenta de Linkedin 

También podría gustarte