Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SOCMINT 6
IDENTIDAD DIGITAL 7
2.1. IDENTIDAD SOCIAL MEDIA 9
2.1.1. ENTIDADES DE LA IDENTIDAD SOCIAL MEDIA 9
2.2. IDENTIDAD TÉCNICA 11
2.3. IDENTIDAD ANALÓGICA 12
2.3.1. ASPECTOS DE LA IDENTIDAD ANALÓGICA 12
5. REAPRENDIENDO A BUSCAR EN GOOGLE 49
5.1.CARACTERÍSTICAS, VENTAJAS E INCONVENIENTES. 49
5.2. TRUCOS DE BÚSQUEDA 50
5.3. EJEMPLOS DE OPERADORES DE SOCMINT 59
5.3. OPERADORES PARA DOCUMENTOS EN GOOGLE 60
5.4. OPERADORES DE LUGARES ENLAZADOS A SITE CONCRETOS 60
5.5. OPERADORES POR FECHA HORA 60
5.6. EJEMPLO DE BÚSQUEDA CON OPERADORES EN REDES SOCIALES 62
5.7. OTROS BUSCADORES 80
6. BÚSQUEDA EN REDES SOCIALES 85
6.1. EXTENSIONES 85
6.1.1. PARA CHROME 85
6.1.2. PARA FIREFOX 86
6.2. REPOSITORIOS GENÉRICOS DE RRSS 87
6.3. HERRAMIENTAS DE BÚSQUEDA EN RRSS 87
6.3.1. FACEBOOK 87
6.3.2. TWITTER 88
6.3.3. INSTAGRAM 93
6.3.4. LINKEDIN 94
6.3.5.PINTEREST 95
6.3.6. EMAIL 95
6.4. BÚSQUEDAS EN/DESDE APPS DE MENSAJERÍA INSTANTÁNEA 96
6.4.1. WHATSAPP 98
6.4.2. TELEGRAM 99
6.4. 3. SKYPE 99
MARCADORES DE INVESTIGACIÓN OSINT 101
8.1. ALERTAS 101
8.2. ANONIMIZACIÓN 101
8.3. BUSCADOR DE BOLETINES OFICIALES 101
8.4. CERTIFICACIÓN DE EVIDENCIAS 102
8.5. EMAIL 102
8.5.1. BUSCADORES DE EMAIL 102
8.6. EXTENSIONES 103
8.7. FACEBOOK 103
8.8. ORGANISMOS OFICIALES 103
8.9. BUSCADORES MENOS CONOCIDOS 104
8.10. IMÁGENES 105
8.11. INSTAGRAM 106
8.13. LEAKS DE INFORMACIÓN 106
8.14. RETIRADA DE CONTENIDO 106
8.15. TELÉFONO 107
8.15. TWITTER 108
8.16. VÍDEO 109
8.17. INFORMACIÓN DE SITIOS WEB 109
8.18. ANUNCIOS CLASIFICADOS 110
9. MONITORIZACIÓN CONTINUA DE LAS REDES SOCIALES 111
9.1 Búsquedas de tipo 1: POP UP (necesidad inminente y/o inicio de investigación) 111
Procedimiento de Investigación del Tipo 1 POP UP. Requiere de una metodología de trabajo dividida
en 3 procesos: 112
Briefing 112
Recopilación / Obtención de las 3 unidades de información 112
Documentos custodios 112
Informe del caso en Word 113
Búsquedas de tipo 1 (POP UP). 114
Búsquedas de tipo 2 (TENDENCIA) 115
Eliminación de contenido 115
1. SOCMINT
SOCMINT (Social Media Intelligence) hace referencia a la obtención de Inteligencia basada en redes
sociales, gracias a técnicas y tecnologías que permiten a las empresas o gobiernos monitorear plataformas
como Facebook o Twitter de cara a la obtención de información relevante.
El progreso de la tecnología, las conexiones multidispositivo al alcance de cualquier usuario, y el rápido
crecimiento de la actividad en el entorno digital, ha formado conjuntos de datos masivos que contienen
información detallada y en tiempo real completamente procesable, generando así Inteligencia.
Con el uso de SOCMINT, los analistas pueden revisar y compilar grandes volúmenes de contenido en
tiempo real para asesorar a gobiernos, proteger la Seguridad, y resolver investigaciones de carácter criminal,
entre otras aplicaciones, como el estudio de tendencias, o la monitorización de comportamientos.
SOCMINT es un recurso más dentro de la Ciberinteligencia, y complementa los métodos tradicionales de
recopilación de Inteligencia y datos en el entorno digital.
Estas técnicas incluyen la monitorización de contenido, como mensajes o fotografías, y otros datos que se
generan cuando un usuario se registra y utiliza una red social. Esta información involucra a personas o grupos,
e incluye información generada de forma pública o privada.
Este tipo de investigaciones incluye herramientas para recopilar, filtrar y analizar una amplia gama de
datos, e interpretarlos de cara a un posterior análisis.
A lo largo de este módulo analizaremos los factores que afectan a la Identidad Digital, los protocolos de
protección de ésta frente a posibles ataques, las principales herramientas para monitorizar las redes sociales,
y casos de estudio en los que SOCMINT ha contribuido a la generación de Inteligencia para la resolución de
casos.
2. IDENTIDAD DIGITAL
1
La identidad digital, según la definición multinivel del Estudio e Investigación de la Identidad Digital , es
la que toma un usuario o múltiples usuarios en la red.
La Identidad Digital está formada, a su vez, por tres capas de identidad: la Identidad Social Media, la
Identidad Técnica, y la Identidad Analógica (es decir, la que existe detrás de las dos anteriores).
Como profesionales, podemos estudiar y aplicar este concepto desde dos perspectivas: investigando la
identidad digital y la huella digital de un usuario o varios usuarios para concluir y resolver un caso; o como
artífices de dicha investigación, utilizando los conocimientos sobre Identidad Digital de cara a nuestra
seguridad, y salvaguardando nuestra privacidad y seguridad.
Trabajar tras una identidad anónima o no relacionada con nuestra Identidad Analógica mientras se
realizan investigaciones cobra una importancia fundamental.
En la siguiente imagen podemos ver un resumen de los principales activos que conforman la Identidad
Digital:
Según se define en la tesis publicada “La importancia de una buena gestión de la comunicación activa y pasiva ante incidentes críticos
1
digitales: Protección de la identidad digital” Versión Kindle de SELVA MARÍA OREJÓN LOZANO (Redactor), R RÍOS (Redactor).
2.1. IDENTIDAD SOCIAL MEDIA
La Identidad Social Media está compuesta por los diferentes elementos registrados por los usuarios
para conectarse en redes sociales, y con los correspondientes identificadores de estos en las plataformas
digitales.
Esto es, nombre de usuario, dirección de correo electrónico, número de teléfono, url del perfil, número
identificativo del usuario, y otros datos de contacto y activos con el que se relaciona a la persona física tras
esa identidad.
2.1.1. ENTIDADES DE LA IDENTIDAD SOCIAL MEDIA
Los medios de comunicación sociales son plataformas de ● Red social
comunicación en línea, donde el contenido es creado por los
propios usuarios mediante el uso de las tecnologías de la Web ● Foro de debate
2.0, que facilitan la edición, la publicación y el intercambio de
● Plataforma multimedia
información.
● Plataforma de blogging
● Plataforma de microblogging
● Marcador
● Web
● Medio de comunicación
B. NOMBRE DE USUARIO
Es la información necesaria para que un usuario pueda registrarse en el sitio, con el fin de obtener
acceso a áreas reservadas a los miembros.
Uniform Resource Locator (del inglés). Es una secuencia de caracteres, de acuerdo a un formato
modélico y estándar, que se usa para nombrar recursos en internet para su localización o identificación, como
por ejemplo documentos textuales, imágenes o vídeos. En el caso de las redes sociales, esta URL lleva a la
información personal y compartida por el usuario a la cual se refiere:
https://www.facebook/onbranding
Es el código numérico con el que el medio social identifica el nombre del usuario registrado.
Dirección que se utiliza para identificar una cuenta de correo electrónico, y a través de la cual podemos
contactar con la persona o entidad a la que pertenece.
En general, un usuario debe registrarse en algunos medios sociales mediante una dirección de correo
electrónico para obtener un usuario y una cuenta en la red social.
2.2. IDENTIDAD TÉCNICA
La Identidad Técnica son los todos aquellos datos de conexión a una red, a un equipo y a una plataforma
que genera un usuario.
A. DIRECCIÓN IP
Internet Protocol Protocolo Estándar que se emplea para el envío y la recepción de
de Internet información, mediante una red que reúne paquetes
conmutados.
C. MAC Media Access Control Es un identificador de 48 bits (6 bloques
Control de Acceso al Medio hexadecimales) que se corresponde de forma única con
una tarjeta o dispositivo de red).
D. IMEI DEL DISPOSITIVO International Mobile Station Es un código USSD pregrabado en los teléfonos móviles
Equipment Identity o GSM.
identidad internacional de
Es la identidad de la máquina. Identifica de forma
equipo móvil
exclusiva a nivel mundial. Es transmitido del aparato a
la red al conectarse a ésta.
Es un número alfanumérico único asignado para la identificación del dispositivo. Puede
constar de un código únicamente numérico, o un código alfanumérico Se utiliza
E. NÚMERO DE SERIE comúnmente comúnmente para identificar un objeto en particular, dentro de entre una
DEL DISPOSITIVO gran cantidad de éstos.
● Es el usuario de la línea.
El cambio de paradigma en los sistemas de comunicación y en la forma de relacionarnos ha cambiado
nuestra percepción de la privacidad, y de entornos íntimos que parecían infranqueables.
En muchos casos, los cambios respecto a las actividades en el mundo digital de los usuarios ha convertido
estos entornos privados en material público, siendo realmente complicado que dejen de serlo, bien por
cuestiones legales, o porque es técnicamente imposible parar la difusión de una información por el canal en el
que se está distribuyendo.
Incluso conociendo que la privacidad y la intimidad es algo que el uso de las tecnologías de Internet no
puede garantizar, los usuarios, en general, se siguen resistiendo a creer las consecuencias de compartir
imágenes y contenido de carácter personal, de tener la misma contraseña en todos los dispositivos y redes
sociales, sistemas de mensajería; y evitando usar dobles factores de verificación en las mismas.
La sociedad no es plenamente consciente del peligro de dejar en manos de terceros nuestra identidad
digital. En muchas ocasiones, cuando el usuario percibe algún tipo de irregularidad con sus datos o su
privacidad, éste ya no tiene el control o está completamente indefenso ante la situación.
Más a menudo de lo que debería, profesionales de los medios tecnológicos, de la seguridad del ámbito
público y privado, celebridades, empresarios/as, y personas anónimas, acuden a agencias especializadas en
Identidad Digital, Reputación Online, y Cibereseguridad para resolver algún tipo de situación de estas
características.
Existe la falsa creencia de que “en Internet todo vale”. Pudiendo ser cierto que el propio usuario haya
cometido errores de seguridad, él mismo haya faltado a su propia privacidad, o no haya sido lo
suficientemente cauto al proteger su identidad digital, no justifica que terceros accedan a perfiles sociales o
dispositivos ajenos de forma ilícita, usando la información personal del usuario en cuestión.
Respecto a este tema, entraremos más en detalle en el apartado de “Aspectos legales”, donde veremos
cómo gestionar la retirada de contenido nocivo volcado en la red sobre personas o empresas.
Gestionar adecuadamente la identidad digital en internet (tanto de perfiles privados, como corporativos)
ayudará a evitar riesgos, tanto personales como profesionales. También evitará riesgos asociados a la propia
seguridad y la del entorno.
____
En el apartado de c asos reales, analizaremos casos de pérdida de identidad, bien por suplantación de
identidad, usurpación, o robo de identidad en redes sociales mediante accesos ilícitos a la red.
En estos casos el usuario resulta perjudicado, bien por la imputación de un delito del que no es
responsable y cometido bajo su identidad suplantada, o bien por la pérdida de credibilidad y/o notabilidad en
la red.
3. PROTOCOLOS DE PROTECCIÓN DE LA IDENTIDAD DIGITAL
Como hemos analizado en el punto anterior, la Identidad Digital se corresponde con la identidad que una
persona física genera en internet.
La componen una gran cantidad de datos que que los mismo usuarios proporcionan, y que van van más
allá de datos de contacto. Hablamos de fotografías, conversaciones privadas, datos bancarios, datos sobre
nuestros viajes, sobre nuestros hábitos de compra, entre otros muchos.
Cualquier persona física procura cuidar su imagen de cara al resto del mundo, para que ésta no afecte
negativamente a sus relaciones personales, laborales, o a su imagen pública.
Pero, ¿están los usuarios de internet concienciados con las consecuencias de mantener una identidad
digital?
Se dan muchos casos, como de Sextorsion, o Revenge Porn (“porno de venganza”), en el que la víctima ha
facilitado de forma consciente o inconsciente cierta información privada y sensible a su agresor/a.
A esta falta de control y conocimiento desde los usuarios, se suman los fallos en cuanto a seguridad y
privacidad de datos, la incertidumbre que provocan los vacíos legales en cuanto a regulación y legislación
frente a los ciberataques, hackeos, y difusión de contenido personal; y la cantidad de datos que se generan de
forma inconsciente, y que son tratados y almacenados de diferentes formas y en múltiples sistemas que en la
mayoría de los casos se alojan fuera del territorio nacional.
Como profesionales, cuando nos encontramos con un caso de sextorsión, hackeo, robo de identidad, etc.,
además de proteger la identidad digital, tecnológica y analógica de nuestros clientes, deberemos solicitar la
retirada del contenido en cuestión a las plataformas pertinentes, una vez lo hayamos certificado. Este proceso
que veremos más adelante cuando se planteen los aspectos legales.
Igual de importante es prevenir desde el punto de vista de la privacidad, como de la seguridad,
fortificando las medidas de los perfiles en redes sociales, en las cuentas de emails, en los sistemas de
mensajería instantánea, etc.
La ciberseguridad y la protección de la Identidad Digital es uno de los grandes retos de los gobiernos en
este siglo, y de los nuevos ecosistemas que cada vez cuentan con más activos y datos.
El flujo de actuación ante situaciones críticas es el siguiente:
1. Detectar el delito.
2. Identificar su procedencia, recoger las pruebas, y emprender acciones legales.
3. Eliminar y solicitar a las plataformas correspondientes la retirada del material sensible que esté
sirviendo al hackeo o extorsión.
4. Proteger los dispositivos de la víctima.
5. Educar a la víctima en conocimientos informáticos para evitar ataques.
A continuación, veremos diferentes medidas a tomar cuando atendemos a víctimas actuales, o víctimas
potenciales.
3.1. PROTOCOLO DE PROTECCIÓN DE LA IDENTIDAD DIGITAL EN CASOS DE
VIOLENCIA DE GÉNERO.
Las víctimas de violencia de género son especialmente vulnerables en el entorno digital, debido a la
naturaleza del agresor, y de las agresiones sufridas con anterioridad.
Las redes sociales y las aplicaciones de mensajería instantánea, como escenarios, pueden servir al
agresor para acosar a la víctima, chantajearla, amenazarla, e incluso localizarla y ubicarla geográficamente.
Herramientas digitales, como programas espía e instalaciones de Keylogger instaladas en smartphones,
tablets u ordenadores por parte de ex parejas y agresores, permiten a estos seguir manteniendo el control.
Las medidas básicas de protección para las víctimas pasan por:
- Activar alertas en buscadores que devuelvan resultados relacionados con las víctimas.
- Retirar los datos de carácter privado, y eliminar el pasado digital de las víctimas, como cuentas
bancarias, direcciones de entrega de envíos, fotografías, datos de contacto.
- Desconectar las redes sociales de aplicaciones externas y desvincular los números de teléfonos, emails,
etc.
- Crear una nueva Identidad Digital que no incluya datos reales, y desvinculada al máximo posible de la
Identidad Analógica.
Medidas de protección básicas pasan además por cambiar las contraseñas periódicamente, no publicar la
ubicación actual en el momento, y no anunciar posibles eventos o lugares a los que acudirá.
En la siguiente infografía se muestra un resumen con los principales puntos a tener en cuenta:
3.2. PROTOCOLO DE PROTECCIÓN DE LA IDENTIDAD DIGITAL EN CASOS DE
SEXTORSIÓN Y REVENGE PORN.
Los casos de Sextorsión y el “Porno de Venganza” utilizan como principal herramienta material de
contenido sexual que de hacerse público puede afectar negativamente a la reputación de la víctima.
Mientras que la Sextorsión se emplea para chantajear a un usuario que en algún momento cedió de forma
voluntaria, o del cual se sustrajo sin su consentimiento material de carácter sexual y privado, el Revenge Porn
tiene como finalidad viralizar contenido explícito de carácter sexual o privado de la víctima.
Ante ambos casos contamos con un protocolo básico de actuación que se contempla en la siguiente
infografía, y que pasa fundamentalmente por la identificación del delito, la identificación del origen, la
eliminación del contenido, y la protección de la identidad digital de la víctima:
3.3. PROTOCOLO DE ACTUACIÓN FRENTE AL SECUESTRO DE UNA CUENTA DE
WHATSAPP.
Los servicios de mensajería instantánea como Whatsapp son escenarios perfectos para la viralización de
contenido de carácter privado, para el chantaje y para la extorsión, pero también para poner en riesgo la
reputación y seguridad de un individuo, en caso de que el agresor decida secuestrar y hacerse con el control
de la cuenta de Whatsapp de la víctima.
En la siguiente infografía se resume el protocolo a seguir frente a un secuestro de cuenta de Whatsapp,
momento en el que el usuario pierde el absoluto control de la aplicación, con los riesgos reputacionales que
ello conlleva:
Los perfiles 2.0 permiten construir una reputación y una identidad digital paralela a la identidad
analógica, pero que, en caso de que estas coincidan, un fallo en la seguridad y el consiguiente hackeo pueden
repercutir negativamente en la identidad digital y analógica del usuario.
A continuación, se muestra una infografía con el protocolo de actuación en caso de hackeo en Facebook y
en Twitter, enfocado a la recuperación de la cuenta:
3.5. PROTOCOLO DE RECUPERACIÓN DE LA CUENTA DE ACCESO A GOOGLE.
En la era multidispositivo, Google ha adquirido una importancia difícilmente superable. Más allá de
posicionarse como el buscador de referencia a nivel mundial, ha conseguido que sus cuentas de registros de
usuarios sean las más utilizadas del mundo a nivel individual, consiguiendo además una interconexión de
aplicaciones y dispositivos que se ha vuelto indispensable para el usuario.
Google conecta cuentas de correo, calendario, aplicaciones de almacenamiento, herramientas de trabajo,
sincronización de contactos, y un largo etcétera que, en resumen, maneja grandes cantidades de datos de
carácter personal y profesional, que en caso de pérdida o robo podría suponer un grave problema para el
usuario.
En la siguiente infografía se recorre el principal protocolo de actuación en caso de pérdida de acceso a la
cuenta de Google:
3.6. PROTOCOLO DE ACTUACIÓN PARA LA PÉRDIDA/ROBO DE IPHONE Y ANDROID.
No hay usuario digital sin smartphone asociado. O al menos, sería un caso bastante extraño en esta
década.
Los teléfonos iPhone, con su propio sistema operativo, y los teléfonos que incorporan el sistema operativo
Android son los dos grandes actores del segmento.
En estos dispositivos los usuarios almacenan grandes cantidades de información sensible, como
fotografías, videos, datos de contacto, mensajes privados, listados de llamadas etc.
En la siguiente infografía se muestra el principal escenario ante una pérdida o robo de un iPhone, o una
cuenta de Android:
¿QUÉ DEBERÍAMOS HACER UNA VEZ QUE HAN ROBADO UNA IDENTIDAD DIGITAL, O ESTÁN
USANDO PARTE DE ELLA SIN EL CONSENTIMIENTO DE LA VÍCTIMA?
Es vital poder actuar con la mayor rapidez posible para no tener que lamentar males que se
amplifiquen por un mal y amplio tiempo de reacción. Por ejemplo, algunos de los grandes problemas de
la protección de la identidad digital es no haber detectado información personal en la red como
nombres completos y apellidos, emails, teléfonos, DNI, domicilios, cuentas bancarias, tarjetas de crédito,
fotografías, videos, así como datos que puedan relacionar a la persona con sus familiares.
Afortunadamente, y después de muchos años de trabajo, hemos podido establecer protocolos
que cuenta con mínimos comunes en la estrategia de protección de la identidad digital de la entidad que
se trabaja, tanto si se trata de una persona en su ámbito personal o familiar como si es en su ámbito
profesional como profesional como miembro de su organización en la red.
Para poder proteger nuestra identidad digital o la de un tercero, lo primero es saber qué es y
qué no es la identidad digital, por qué partes está formada y cómo podemos detectar amenazas a la
misma.
Para mantenernos siempre a, día en la detección de información, estamos en continua
búsqueda de herramientas y técnicas de búsqueda de información en fuentes abiertas, principalmente
para que ante una crisis de reputación o seguridad podamos actuar de manera rápida, segura y
eficiente.
Identificar con herramientas de alertas en canales de redes sociales, mensajería instantánea…
“qué se dice sobre la institución, marca, producto, persona (celebridad, directivo/a) en la red”, “cuál es
la actual identidad digital y la de su organización”. Y no únicamente detectarlo sino establecer un
protocolo de reacción ante filtraciones, ataques a la reputación, ataques contra su privacidad,
generación de bulos…
4. PROTECCIÓN DE LA IDENTIDAD DIGITAL
La falta de seguridad y privacidad puede afectar a la reputación y marca personal de un individuo o empresa.
Actualmente, el coste de estos ciberdelitos suma en torno al billón de dólares, aunque podría triplicarse para el año
2020 si las compañías no fortalecen su defensa.
Otro dato importante es que el 69% de los 250 ejecutivos entrevistados temen que esto aumente y los
ciberataques y ciberdelincuentes cada vez sean más sofisticados, con los riesgos en seguridad que esto implica.
Dependiendo de si el usuario se corresponde con un profesional/empresa o con una persona particular,
los riesgos serán diferentes en ciertos matices, aunque la naturaleza y las consecuencias no distan tanto entre
sí.
Si se trata de un profesional o una empresa, debemos tener claras las siguientes cuestiones:
B. ¿Dónde estás?
D. ¿Cómo te sientes…?
F. ¿Nos debería preocupar?
Como personas, empresas, instituciones y empleados debemos ser capaces de identificar los riesgos que
corremos en el entorno digital.
Encontramos riesgos asociados a Seguridad, a cuestiones legales, y a reputación, y en los cuales podemos
intervenir:
4.2.1. Intervención en seguridad:
4.2.2. Intervención en Legalidad:
- Black Hat: delitos contra la confidencialidad, la integridad, la disponibilidad de datos y sistemas informáticos.
- Delitos informáticos, como falsificación y fraudes.
- Pornografía infantil: Grooming, tenencia y difusión.
- Propiedad intelectual y derechos afines.
- Delitos contra la comunidad internacional: apología del terrorismo e incitación al odio racial.
4.2.3. Intervención en Reputación:
A continuación, se detallan los pasos básicos para llevar a cabo la resolución del caso:
1. Identificar si se trata de un ataque aleatorio o dirigido.
1.1. Trataremos de averiguar la motivación del atacante:
- Si se trata de un ATAQUE ALEATORIO:
Ransomware (cifrado y obtención de datos + extorsión).
Pese a poder contar con la mejor seguridad y cobertura tecnológica, el factor más común de error es el
humano.
Hay varios tipos de ataque, pero sin duda uno de los más comunes es el ataque dirigido con una vía de
entrada similar en muchos casos: la falta de seguridad y privacidad:
Fases del ataque
1. Tanteo
Ataque masivo. No hay ni ninguna motivación de carácter personal contra la víctima.
Se identifica y accede según el grado de seguridad en las conexiones, los dispositivos y el
comportamiento del usuario.
2. Profiling
- Perfil psico-social-económico.
- Identificar vulnerabilidades (qué necesita “emocional, profesionalmente, y
cuáles son las mejores formas de ataque).
- Perfil tecnológico.
- Plataformas Sociales que utiliza (personales/profesionales),
- Whatsapp (las mejores horas y temas para contactar)
3. Conseguir la confianza de la víctima
❏ ¿Qué contenido/información hay volcado en la red sobre nosotros y nuestro entorno personal y
profesional?
Es recomendable, además, crear alertas que nos notifiquen sobre las publicaciones en la red, en las cuales se
menciona a la empresa, persona o institución objeto de estudio.
Para todo lo anteriormente descrito, debemos tener un Plan de Protección de la Identidad Digital (PPID), que se
puede dividir en 4 fases:
FASE 1 - RECONOCIMIENTO. FASE 2 - MAPA DE
Rastreo y monitorización de la red para POSICIONAMIENTO.
el reconocimiento del estado actual de Determinación y análisis de los
la identidad digital. Resultados y establecimiento de los
objetivos.
FASE 1 - RECONOCIMIENTO
FASE 2 - MAPA DE POSICIONAMIENTO
2.1 neutro-positivo.
2.2 neutro-negativo.
2.3 negativo-crítico.
- Actuación:
Monitorización de la red en:
- Documentos custodios:
❏ Informe de monitorización: espacios (volumen y tipo red), criticidad.
❏ Mapping de influenciadores, detractores.
❏ Escenario neutro-positivo.
Acción > Crear / Posicionar la identidad deseada.
❏ Escenario neutro-negativo.
Acción > Retirar / Desindexar / Desposicionar y Reposicionar.
❏ Escenario negativo-crítico.
Acción > Suicidio Digital.
A continuación, vamos a repasar los principales métodos de detección de información,sin entrar mucho
en detalle, ya que ampliaremos este punto más adelante:
● Métodos en el entorno digital:
■ La Identidad de una persona y una institución no son solo fruto de lo que
comunican de ellas mismas (comunicación activa).
Reputación profesional
¿Cómo nos perciben y cómo nos gustaría ser percibidos?
■ Las imprudencias digitales van en aumento debido a los siguientes factores:
■ Las imprudencias digitales, los riesgos asociados, pueden ser evitados, si se
toma el control de la situación con conocimiento y conciencia, vigilando
además las actuaciones propias, y de terceros.
❖ Extremar la precaución en metro, tren, bus, Centros Comerciales... se generan
redes wifi falsas con nombres como “Wifi Gratis”, “Wifi Aeropuerto” para
“esnifar” datos.
❏ Las Wifis domésticas y profesionales deben estar configuradas específicamente.
Los hacker pueden acceder (aunque sea un delito) y pueden “esnifar” el tráfico de
datos.
❏ Cambio en la configuración por defecto, no solo cambiar la contraseña o el
nombre.
4.5.2. PROTEGER Y ANALIZAR LOS DISPOSITIVOS
3. Analizar todos los dispositivos, y dispositivos móviles para verificar que no tengan
troyanos ya instalados dentro, y estén extrayendo datos al exterior.
8. Robo: Implementar medidas de seguridad para la pérdida de un dispositivo tanto en
pcs como en móviles.
9. Doble Sign -In de acceso a redes sociales, email…
4.5.3. COMPORTAMIENTO DEL USUARIO1
a. Todos los archivos que subimos a internet y vía el móvil contienen más datos de
los aparentemente mostrados (metadatos)
b. Desactivar la localización de los tweets desde twitter, por ejemplo, ya que
por defecto esta red social geolocaliza, pudiendo hacerse un seguimiento de los
lugares comunes con cierta facilidad. Hay herramientas específicas para el
seguimiento de famosos.
4. No al efecto dominó: Contraseñas únicas, y que se modifiquen periódicamente (en
cortos plazos de tiempo).
5. Cuando salgas, cierra la puerta.
1
Diez reglas para volverte invisible en Internet, Por Diego Miranda-Saavedra
https://retina.elpais.com/retina/2019/06/06/tendencias/1559824427_186445.html
b. Limpia las conexiones con sincronización de otros dispositivos.
c. Limpiar la autenticación de las redes sociales con aplicaciones externas
(Oauth).
Además de todo lo anterior, debemos aprender a realizar escucha activa, sobre qué o
quién puede querer atacar nuestra identidad digital, a través de la monitorización (conocer la
red y detectar que se dice de la empresa/institución, sucursales y miembros) y de la
Inteligencia social al alcance de la empresa / institución o personal.
A continuación, se muestra un checklist para auditar la identidad digital personal de un usuario, con un
entorno laboral desarrollado:
2. Reputación personal
3. Reputación profesional
(2 nombres + 2 apellidos)
Reputación profesional Reputación de la
“Apellidos, Nombre” Nombre
empresa/institución
empresa * URL
* URL
Teléfonos móviles personales y corporativos, teléfonos de la empresa (con puntos, con espacios,
todo junto)
❏ Propiedad intelectual y derechos afines. Venta de falsificaciones de material audiovisual.
❏ Espionaje y robo de información. Directivos venden partes del proyecto del coche eléctrico de la
marca Renault.
❏ Acceso ilícito a información personal:
5. REAPRENDIENDO A BUSCAR EN GOOGLE
Google es el motor de búsqueda más potente del entorno digital. Por este motivo, contar con recursos que
nos permitan bucear dentro de ese universo es definitivo para las investigaciones.
Saber usar técnicas de Google Hacking es fundamental. Para ello, veremos algunas herramientas que se
pueden utilizar, muchas de ellas gratuitas. Sin embargo, a largo plazo, no siempre es recomendable el uso de
éstas, sino optar por opciones de pago.
5.2. TRUCOS DE BÚSQUEDA
❏ Búsqueda de informaciones publicadas en los últimos segundos, ejemplo:
https://www.google.com/search?q=libia&newwindow=1&sxsrf=ACYBGNRYp3VNMirXcgUlPAmm4kPUHlfQtA:1571007154391&source=lnt&tbs=qdr:h&sa=X&ved=0ahUKEwjV3oHbqZrl
AhUL8BoKHXhLAuYQpwUIKQ&biw=1247&bih=qdrs=120
https://medium.com/free-code-camp/how-to-scrape-websites-with-pyt
hon-and-beautifulsoup-5946935d93fe
https://medium.com/@woj_ciech/%EA%93%98amerka-build-interactive
-map-of-cameras-from-shodan-a0267849ec0a
El Google Hacking es más que una técnica en informática que utiliza operadores para filtrar
información en el buscador de Google.
O lo que es lo mismo, realizar una búsqueda avanzada utilizando una serie de operadores aceptados por el
buscador.
Sirven como comodín para completar las búsquedas cuando no sabemos bien qué buscamos.
● Operador OR: crisis OR depresión
Sirve para buscar páginas que contengan al menos una de las palabras.
● Operador - NOT : crisis -económica
Sirve para excluir páginas donde aparezca el término precedido de signo -.
Sirve para mostrar las páginas donde aparece el término exacto entrecomillado.
Sirve para buscar en una página web determinada o concreta un término o palabra clave
● Operador site: término site:www.elmundo.es
Sirve para localizar las páginas web que tienen enlace dirigidos a una página determinada
Sirve para comprobar cómo era la página la última vez que el bot de Google indexó esa página
web.
Sirve para localizar páginas que contenga archivos ppt, pdf, xls, doc etc… relacionados con un
término o palabra clave
● Operador filetype: filetype:pdf plan de marketing
3. Operadores de búsqueda en Google para partes específicas de una web.
Sirve para localizar páginas webs que contengan en su texto el término de búsqueda deseado
● Operador allintext o intext: allintext:”promoción de viviendas”-madrid
Sirve para encontrar páginas web con el término de búsqueda que aparezca en el título del
texto
4. Operadores de búsqueda en Google especiales
Sirve para buscar o encontrar etiquetas sociales asociadas con twitter ej. @nombre
Sirve para buscar términos publicados con “hashtags” almohadillas en las redes sociales
● Operador #: #marketing, #matematicas #busquedaseninternet
https://www.google.es/advanced_search
Al hacer uso de los operadores de búsqueda, hay que tener en cuenta que alguno de ellos no
pueden utilizarse conjuntamente con otros operadores:
Google Dorks
Utilizando los operadores descritos, y trazando un buen plan, podemos llegar a resultados
bastantes potentes. Así mismo, existen plataformas donde nos facilitan este trabajo, ya que reúne todos los
tipos de búsquedas que podríamos usar, clasificados y almacenados en una base de datos.
https://www.exploit-db.com/google-hacking-database/
Para encontrar palabras, frases o información acerca del caso a estudio, algunos operadores clave:
● Operador Related: Buscar sitios relacionados con la temática, este operador es clave para
encontrar webs relacionadas con la búsqueda: por ejemplo, related:dominio.com
● Operador info: info:dominio.com: muestra 1 resultado de la página principal del dominio
(sustituye dominio.com por la web que quieras).
● Operador site: site:dominio.com: te mostrará todos los resultados de ese dominio que se
encuentran indexados en Google.
● Operador cache: cache:onbranding.es: mostrará la última versión en caché (copia de
seguridad de la web para Google, tal y como ha quedado almacenada en sus servidores).
● Operador keyword + dominio: keyword site:dominio.com/subcarpeta/: buscará una
determinada palabra en la URLs o subcarpeta (diferentes pestañas o páginas dentro de una
misma web) que quieras. Por ejemplo: el lugar donde se almacenan los post de un blog.
● Operador site + keywords : site:dominio.com keyword1 OR keyword2: buscará dentro de un
dominio la palabra clave 1 o la palabra clave 2.
● Operador: site + URL: dominio.com inurl:keyword: buscará en las URLs de un dominio
concreto una palabra clave.
● Operador site - (NOT) keywords site:dominio.com keyword1 -keyword2: buscará en un
dominio una palabra clave y excluirá la seguida del símbolo -.
● Operador site + *: dominio.com “teléfono * * *” “dirección *” “e-mail” intitle:”curriculum
vitae”: esta combinación buscará dentro de un dominio URLs que contengan en el título
«curriculum vitae» y contengan los datos que busques.
● Operador site filetype: site:dominio.com filetype:inc intext:mysql_connect password -please
-could -port: esta combinación te mostrará archivos con datos de conexión a bases de datos de
una web.
●
● Operador inurl: site:dominio.com inurl: ws_ftp filetype:ini intext:pwd: mostrará resultados con
ficheros de configuración ws_ftp.ini, con información sobre dominios, usuarios y passwords
cifradas, de servicios de WS_FTP (software de transferencia de archivos).
● Operador útil para passwords: passwords|contraseñas|login|contraseña filetype:txt
site:dominio.com: busca archivos de texto con datos de acceso, como contraseñas.
● site:dominio.com filetype:sql “# dumping data for table” “`PASSWORD` varchar”: te muestra
archivos .sql que directamente contienen contraseñas.
● site:dominio.com intitle:”index of” “Index of /” password.txt: busca archivos txt (de texto) con
contraseñas en directorios a archivo index (el primer fichero que tu navegador intentará leer al
acceder a una web).
● site:dominio.com filetype:sql “MySQL dump” (pass|password|passwd|pwd): aquí encontrarás
resultados de la cuenta de administración de base de datos de MYSQL (un sistema de gestión
de bases de datos) que no necesiten una contraseña.
● site:dominio.com inurl:/admin/login.asp: busca la url de acceso al panel de una web.
● site:es Barcelona: busca dominios.es que contienen esa palabra clave. En este caso Barcelona.
● rss site:dominio.com: busca recursos RSS en una web, como newsletters, mails, etc.
● Operador linkedin entre perfiles: site:es.linkedin.com/in keyword: mostrará resultados del tema sobre el
que buscamos, en perfiles de usuarios.
5.3. OPERADORES PARA DOCUMENTOS EN GOOGLE
● Operador de documentos en varios formatos en una misma URL: site:dominio.com (ext:doc OR ext:pdf
OR ext:docx OR ext:ppt OR ext:xls): busca en un dominio documentos doc, pdf, docx, ppt y xls.
● Operador de documentos en varios formatos en un mismo dominio/s: site:*.org intext:keyword
intitle:keyword (ext:doc OR ext:pdf OR ext:docx OR ext:ppt OR ext:xls) -site:www.dominio.org
-site:*.dominio.org: busca en dominios.org, que contengan páginas con la palabra definida en el cuerpo
de la página (intext) o en el título de la misma (intitle) que sean del tipo de extensión que has definido
(docx, ppt, etc.) y excluyendo (-site) el dominio y subdominios del site.
5.4. OPERADORES DE LUGARES ENLAZADOS A SITE CONCRETOS
● link:dominio.com: muestra webs que enlazan al dominio que pongas en la búsqueda.
● inanchor:SOCMINT: buscará páginas que contengan dentro del texto enlaces con esa palabra clave (en
este SOCMINT).
● allinanchor:SOCMINT Google: y como en los casos anteriores, este comando buscará enlaces, pero que
incluyan todas las palabras que busques.
No es necesario tener una cuenta de Instagram ni tan siquiera iniciar sesión. Iremos a Instagram.com/search,
por ejemplo, se busca 'Mark Zuckerberg', y aparecen perfiles aleatorios antes del verdadero 'Mark Zuckerberg'.
Google, o cualquier otro motor de búsqueda, podría ser una mejor fuente para encontrarlo, usando los
operadores anteriormente descritos ‘site: Instagram.com "mark zuckerberg".
También hay otras webs para buscar contenido en Instagram, como Picdeer.com, pictame.com, sometag.com,
para la búsqueda de usuarios y no mezcla los hashtags y los usuarios en los resultados de búsqueda. Se verá una
lista de hashtags en el lado izquierdo y usuarios a la derecha.
En ocasiones buscamos a personas que pertenecen a un grupo o siguen una religión, buscaremos por su
biografía. En Searchmy.bio se buscará en la sección biográfica de los perfiles de usuario.
Se puede comenzar con 'Helpertools de Instagram', una extensión de Google Chrome.
Usamos el perfil de Mark Zuckerberg, @zuck . 'Helptools de Instagram' parcialmente gratuito. Hay un par de
opciones que son realmente buenas; Se puede comparar 2 perfiles entre sí. Estos perfiles deben estar abiertos
para que la herramienta los detecte. Dependiendo de la cantidad de seguidores, a veces puede tardar bastante
tiempo, han integrado frenos de búsqueda para evitar el bloqueo de instagram.
La cuenta Marks no es una cuenta comercial. Iremos a una cuenta que sí lo sea, por ejemplo una quesería local
en los Países Bajos; y no se pueden ver los detalles de contacto. Con Helpertools vemos que se trata de una
cuenta comercial y en qué categoría han puesto su perfil.
Si queremos ver más detalles iniciaremos sesión con el perfil, al visitar el perfil de la tienda de quesos, se verá
algunos botones debajo de la biografía. Uno de ellos es 'Contacto'. Si clicamos en 'Contacto', aparecerá una
ventana emergente que le
mostrará todos los detalles de contacto vinculados al perfil (que son completados por el propietario). Veremos
una dirección de mail que antes no era visible. Si clicamos en el botón 'Llamar' nos muestra el número de
teléfono.
Con statflux.com nos mostrará algunos detalles que aparecen en el perfil, pero también da más detalles, como
“me gusta promedio” y “comentarios”.
También ofrece las publicaciones 'Más Me gusta' y 'La mayoría de los comentarios'.
Ejemplo de @zuck en Statflux.com
En Instagram tiene una foto de perfil recortada (círculo). Pero podemos obtener la foto completa para tener un
poco más de detalles sobre lo que está sucediendo en la parte posterior de la foto quién más está en la imagen.
Hay una manera de recuperar esto del código fuente, con la extensión 'DownAlbum'.
Cuando esté instalado, justo debajo de la imagen de perfil aparecerá un botón 'Descargar foto'. Se clica en el
enlace y se abre una nueva página que muestra la imagen de perfil más grande para usarla e investigar más a
fondo.
Ejemplo de 'DownAlbum'
'DownAlbum' e ofrece la opción de descargar fotos. Cuando se clica en una foto, aparece el texto 'Descargar
foto'. Al hacer clic en él, se abre una nueva página que muestra una foto un poco más grande. Simplemente se
clica en el botón derecho y se guarda la foto.
Otra opción es 'instasave.io', se añade el nombre de usuario del perfil que interesa y se clica en el botón
'descargar' debajo de cada foto para guardar la foto.
Cuando se instala la extensión, se ve un botón en la esquina derecha. Se clica el botón para descargar el perfil
completo. Deberemos cargar la página completamente para descargarlo todo. Zuckerberg tiene 141
publicaciones, pero la herramienta indica que solo hay 24. Si se carga la página por completo, se popuedendrá
descargar todas las fotos y se puedes personalizar el rango.
No hay que olvidarse de la sección 'Etiquetado' en Instagram! Esto requiere de inicio de sesión, pero a veces da
una gran visión en otras imágenes. La sección 'Etiquetado' se puede encontrar debajo de la biografía, junto a la
sección 'Publicaciones'. Se muestra a la derecha: Descargador para Instagram + Mensaje directo
Historias de Instagram
Las historias de Instagram son videos o fotos similares a Snapchat. Se puede editar el video / foto con
pegatinas, texto, color y GIF. Las historias son visibles durante 24 horas, pero se pueden 'Destacar' para que las
personas puedan verlas durante un período de tiempo más largo, 'Highlights' y estos si se pueden descargar.
A veces los perfiles tienen esas historias destacadas categorizadas. Se verán esas historias justo debajo de la
biografía. Se hace clic en una categoría para ver las historias.
Buscando historias
La búsqueda de historias solo es posible si las historias están etiquetadas con una ubicación o hashtag.
La versión web permite buscar las historias; si se busca un hashtag o una ubicación en la barra de búsqueda en
la parte superior del sitio web, se verá una foto redonda con el círculo de color alrededor. Se hace clic en la foto
para ver las historias que coinciden con esa etiqueta o ubicación específica.
La búsqueda de historias es un poco más fácil, cuando se usa la extensión de Google Chrome 'Downloader for
Instagram'.
Cuando esté instalado, en la esquina superior derecha, se verá un pequeño ícono con los colores de Instagram.
Se hace clic en el logotipo para abrir una nueva página donde se verá el menú como se ve en la captura de
pantalla; ahora se tendrá la opción de ver las historias de amigos, mejores videos en vivo, ubicaciones y hacer
algunas búsquedas.
Resultados de búsqueda con 'Downloader for Instagram'
Cuando se clica en el resultado, no se verá inmediatamente las Historias. Se hace clic en el icono negro y se
verán las historias de inmediato.
Al usar las flechas (tecla izquierda y derecha) se puede cambiar entre las historias. El usuario que subió la
historia se muestra a la izquierda (en la captura de pantalla borrosa en azul).
Downloader for Instagram (en la parte superior izquierda) permite descargar solo una de todas las historias
conectadas al hashtag. Se pueden descargar las historias usando los botones en la esquina superior derecha.
Búsqueda de palabras clave en Instagram Derecha: búsqueda de palabras clave en Google
Uno de los resultados incluye las palabras 'diner time', no se usa como hashtag. Entonces, si se hubieran buscado
estas palabras clave en la barra de búsqueda de Instagram, no se habría encontrado esta publicación.
Buscando hashtags
Cuando haya seleccionado un resultado, en este caso un hashtag, hay que asegurarse no solo de ver las primeras
fotos. Estas serán las fotos 'Top' (más populares) y no siempre darán lo que se está buscando. En su lugar, se
desplaza hacia abajo para ver 'Más reciente'.
Para buscar específicamente hashtags, se usa el símbolo #. (por ejemplo, #osint)
También; Hay muchos, muchos sitios web para ayudarlo a buscar hashtags utilizados en Instagram. Sitios como
pictame.com y hashatit.com son solo algunos de ellos.
Descargar hashtags
Descargar hashtags es muy fácil cuando se usa la extensión de Google Chrome ' Downloader for Instagram' .
Se descargan las publicaciones etiquetadas con un hashtag usando 'Downloader for Instagram'
Buscando ubicaciones
La búsqueda de ubicaciones se puede hacer a través de la barra de búsqueda en la parte superior del sitio web.
Puede reconocer una ubicación por el icono 'soltar'.
Se selecciona una ubicación para ver qué historias se publican desde esa ubicación y qué otras publicaciones
son de esa ubicación.
Atención: no se tiene que estar físicamente en ese lugar. Se puede elegir la ubicación que que se desee.
Entonces, una foto, de pie frente a la estación central de Amsterdam puede tener la ubicación de Time Square
New York, solo porque le dije a Instagram que la foto hecha allí. Si se desea agregar una ubicación a la foto, se
deberá dar permiso a Instagram a los datos de ubicación.
Los siguientes pasos muestran cómo silenciar 'el ruido algorítmico generado de Twitter ',
5. Se hace clic en 'Silenciado'
6. Se hace clic en 'Palabras silenciadas'
8. Se agregan los parámetros uno por uno (debajo de la captura de pantalla para obtener una lista de
parámetros)
suggest_recap
suggest_who_to_follow
suggest_activity
suggest_activity_tweet
suggest_recycled_tweet_inline
suggest_recycled_tweet
suggest_grouped_tweet_hashtag
suggest_sc_tweet
suggest_pyle_tweet
suggest_ranked_timeline_tweet
suggest_ranked_organic_tweet
generic_activity_highlights
generic_activity_momentsbreaking
ActivityTweet
RankedOrganicTweet
Una vez que hayan agregado los parámetros, se debería ver algo así:
Ahora podremos consultar la búsqueda para obtener resultados no algorítmicos:
Una búsqueda en Twitter para filtro: sigue -filtro: respuestas (haga clic en la pestaña "Últimos" resultados)
también le presenta una línea de tiempo de Twitter no algorítmica
Incluso se puede ir más allá y filtrar retweets agregando -filter: RT a la consulta de búsqueda anterior.
5.7. OTROS BUSCADORES
BING https://www.bing.com/
Bing es el segundo motor de búsquedas en términos de cuota de mercado, solo detrás de Google.
Es un producto del gigante Microsoft.
Entre las funcionalidades de éste, se incluyen la habilidad de operaciones de cálculo, anotaciones
deportivas, seguimiento de vuelos, compra de productos, traducción, conversión de unidades,
revisión ortográfica, etc.
YAHOO https://do.search.yahoo.com/
Después de utilizar el motor de diversos buscadores web, ahora es Bing el que proporciona los
resultados a Yahoo! en su totalidad. Provee acceso en hasta 38 idiomas y es el motor de búsqueda
oficial por defecto en Mozilla Firefox.
Con la compra de Flickr han nivelado el juego con Google en el campo de las imágenes.
DUCKDUCKGO https://duckduckgo.com/
Este es un de los motores de búsqueda de mayor crecimiento en los últimos años, debido
principalmente a su promesa de respetar la privacidad de los usuarios. DuckDuckGo agrega sus
resultados desde diferentes fuentes, y sin registrar las búsquedas de sus usuarios para mostrar
resultados personalizados. Agrega resultados desde Bing, Yandex y otros motores para presentarlos
de forma privada al usuario.
El motor de búsqueda está basado en un proxy, lo que quiere decir que las consultas de búsqueda del
usuario no son guardadas.
YANDEX https://www.yandex.com/
Yandex es un buscador de Internet, que además de búsquedas provee otros servicios relacionados.
Actualmente cuenta 150 millones de consultas de búsqueda por día, lo que lo colocan como el
cuarto motor de búsqueda más grande. Es una compañía rusa y el buscador más utilizado en dicho
país. Además, es el motor de búsqueda predeterminado en Mozilla Firefox para los usuarios en Rusia.
Entre los servicios ofrecidos por Yandex se encuentran Imágenes, Videos, Correo, Mapas, Métrica
(equivalente a Google Analytics); también cuenta con su propio navegador, aplicaciones móviles,
Yandex Disk (alojamiento en la nube), traductor, etc. Esta gran variedad de servicios hacen que
Yandex sea definitivamente una de las mejores alternativas a Google.
ASK http://www.ask.com/
Ask.com se cerró a las búsquedas de Internet desde el 2009 para enfocarse completamente en su
concepto original de ser una comunidad de Preguntas-Respuestas. Han concentrado toda su gestión
de trabajo y tecnología en proveer de una red en la que una amplia variedad de preguntas en
diferentes campos de interés sean respondidas de manera adecuada. De todas formas, en Ask se
pueden encontrar una gran cantidad de consultas de búsqueda.
Podrás encontrar respuesta a tópicos que abarcan arte y literatura, educación, política, geografía.
ciencia y negocios, etc. Una buena alternativa a Google en cuanto a encontrar contenidos enfocados
y mejor organizados.
GIBIRU http://gibiru.com/
Este es un buscador sin censura, lo que significa que incluye el contenido censurado normalmente
por otros servicios. La mayoría del contenido que encontramos en Internet es presentado después de
quitar el contenido censurado.
Gibiru nos dará todos los resultados de la búsqueda, incluyendo los que son censurados para la
audiencia regular. A pesar de ello, la privacidad del usuario es resguardada a través de su motor de
búsqueda con un proxy anónimo.
Rastrea el torrente primario de información para la consulta de búsqueda. Cuenta con una extensión
para Mozilla Firefox, para facilitar la búsqueda de contenido no censurado.
STARTPAGE https://www.startpage.com/
Si de todas formas preferimos los resultados de búsqueda de Google y solo deseamos tener más
privacidad, entonces StartPage podría ser una solución más adecuada. Básicamente este servicio
busca en Google por nosotros.
Cuando realizamos una búsqueda, Startpage la somete a través de Google y te trae los resultados.
Todo lo que Google verá será un montón de búsquedas provenientes de los servidores de Startpage,
por lo que no podrán vincular ninguna búsqueda con nuestra identidad.
Startpage desecha toda la información personal identificable. No utiliza cookies, se deshace de las
direcciones IP rápidamente y no mantiene registros de las búsquedas realizadas.
IXQUICK https://ixquick.com/
Este buscador web no almacena información o detalles específicos de las búsquedas del usuario, por
lo que es otro de los motores de búsqueda que aborda el tema de la privacidad con un enfoque
diferente al de Google. Ixquick solo utiliza preferencias, las que son elegidas por el usuario y son
borradas después de 90 días de inactividad.
Con más de 5.7 millones de consultas de búsqueda por día, es uno de los buscadores web de más
rápido crecimiento. Tiene soporte para 17 idiomas e incluye búsqueda de imágenes y de videos. Los
resultados de Ixquick son basados en su propia versión de calificación de enlaces. Es el motor de
búsqueda predeterminado del navegador Tor.
DOGPILE http://www.dogpile.com/
Dogpile selecciona sus resultados de búsqueda atrayendo enlaces desde Google, Yahoo, Yandex y
otros servicios. Es uno de los primeros motores de búsqueda en seleccionar su información, enlaces,
imágenes y vídeos desde otros buscadores de Internet.
Entre sus funciones clave incluye categorización, preferencias, filtros de búsqueda, búsquedas
recientes, etc. Tiene barras de herramientas para Internet Explorer y para Mozilla Firefox.
YIIPY http://yippy.com/
Yippy es un buscador de Deep Web que se dedica a conseguir otros buscadores. A diferencia de la
web normal, que está indexada por los programas del robot araña, las páginas Deep Web son
generalmente más difíciles de localizar mediante una búsqueda convencional.
Ahí es donde Yippy es muy útil. Si estamos buscando blogs de pasatiempos con oscuro interés, la
información oscura del gobierno, noticias oscuras difíciles de encontrar, la investigación académica
y cualquier otro contenido de otro algún modo-oscuro, entonces Yippy es nuestra herramienta.
MAMMA https://mamma.com/
En sus inicios definido como la madre de todos los buscadores. Mamma.com es un servicio que,
mediante tecnología propia, envía consultas simultáneas a los diez principales buscadores del
mundo, presentando los resultados organizados en orden de relevancia y clasificados según la fuente
(buscador) que los encontró.
ZAPMETA http://www.zapmeta.com/
ZapMeta es un metabuscador, una herramienta de búsqueda que proporciona a los usuarios la
capacidad de buscar simultáneamente en varios motores de búsqueda bajo una misma interfaz,
ahorrándoles tiempo y el esfuerzo de tener que visitar individualmente varios motores de búsqueda
con el fin de encontrar el resultado deseado.
CARROT2 https://search.carrot2.org/#/web
Carrot2 es un metabuscador que agrupa los resultados de búsqueda en base a diferentes criterios.
Carrot2 toma sus resultados de diferentes motores de búsqueda y organiza los mismos por temas
utilizando sus algoritmos de agrupación. Su capacidad única para agrupar los resultados en temas
permite obtener una mejor comprensión de los elementos buscados y términos asociados. Los datos
obtenidos son representados también gráficamente de diferentes formas como carpetas, círculos y
mosaico, lo que lo hace visualmente muy atractivo.
Carrot2 se puede utilizar en su versión web y también a través de una aplicación de software que se
puede descargar desde http://project.carrot2.org/.
6. BÚSQUEDA EN REDES SOCIALES
La naturaleza de las redes sociales es muy diferente a la de los buscadores como Google o Bing, ya que
el contenido es generado directamente por el usuario con distintos niveles de privacidad.
Aún así, es fundamental poder establecer criterios y estrategias de búsqueda. Para ello, nos vamos a
servir de herramientas y extensiones que detallamos a continuación.
6.1. EXTENSIONES
6.1.1. PARA CHROME
● Go back in time
https://chrome.google.com/webstore/detail/go-back-in-time/hgdahcpipmgehmaaankig
lanlgljlakj
6.1.2. PARA FIREFOX
● Dirección IP e información sobre dominios
https://addons.mozilla.org/es/firefox/addon/ip-address-and-domain-info/
● Recuperación de páginas
https://addons.mozilla.org/es/firefox/addon/resurrect-pages/?src=search
● Personalización de webs
https://addons.mozilla.org/es/firefox/addon/webscrapbook/
● Google Translator
https://addons.mozilla.org/es/firefox/addon/google-translator-webextension/
● Protege tu dirección IP
https://addons.mozilla.org/es/firefox/addon/webrtc-control/
● User Agent
https://addons.mozilla.org/es/firefox/addon/user-agent-string-switcher/
● Fotografía e imágenes
https://addons.mozilla.org/es/firefox/addon/exif-viewer/
● Abrir documentos JSON en el navegador
https://addons.mozilla.org/es/firefox/addon/jsonview/
● Bloqueador de anuncios
https://addons.mozilla.org/es/firefox/addon/ghostery/
● Asistente OSINT
https://addons.mozilla.org/es/firefox/addon/osint-browser-extension/
● Bloqueo de trackers
https://addons.mozilla.org/es/firefox/addon/privacy-badger17/
https://start.me/p/gy0NXp/open-source-intelligence-osint
● Repositorio de herramientas OSINT
https://start.me/u/Z9Oamm/technisette
6.3. HERRAMIENTAS DE BÚSQUEDA EN RRSS
● Motor de búsqueda. https://intelx.io/tools?tab=general
6.3.1. FACEBOOK
● Hootsuite: gestiona cuentas/perfiles de Facebook, Twitter, Instagram, Foursquare,
MySpace, Flickr, YouTube y SlideShare, así como blogs basados en Wordpress. Se
pueden ver las cuentas simultáneamente, pero solo podemos gestionar 3 perfiles en la
versión gratuita. https://hootsuite.com/es/
● Likealyzer: mide y analiza el potencial y la eficacia de páginas de Facebook.
https://likealyzer.com/?lang=en
● Goliat: monitoriza de forma continua la actividad en las redes sociales. Puedes definir
una sonda que te extraiga todos los comentarios que contengan las palabras que
definas (keywords y long tales). Permite visualizar, configurar y descargar todo tipo de
informes, gráficos estadísticos, etc. Su interfaz gráfica es atractiva, intuitiva, y de fácil
consulta de resultados. Permite crear etiquetas con keywords personalizadas. Es
necesario registrarse. http://www.goliat.es/
● Buscador de posts, usuarios, páginas, imágenes.
https://graph.tips/beta/
6.3.2. TWITTER
● Ubersuggest: nos sugiere, a partir de una keyword, combinaciones de palabras.
Permite buscar sugerencias en varios idiomas y realizar búsquedas en la web, como
imágenes, noticias, vídeos, etc. No es necesario registrarse y permite ahorrar tiempo en
la búsqueda de combinaciones de keywords. https://neilpatel.com/es/ubersuggest/
● Buzzsumo: herramienta online que permite a cualquier usuario saber cuáles son los
contenidos más populares en la red. Es posible analizar cuál es la información más
buscada en un área determinada en tan solo unos minutos. https://buzzsumo.com/
● Mention: monitorea miles de fuentes en 42 idiomas en redes sociales, foros, webs, etc.
Comunica las alertas a través de correo electrónico o por notificaciones. También
genera informes PDF. Monitorea en tiempo real, incluye gráficos de geolocalización, las
fuentes con más resultados y los días de la semana en que más se utilizan las keywords.
Genera informes en .pdf, .csv y Excel. Permite compartir las alertas de monitorización
con otros usuarios. https://mention.com/es/
● Audience: identifica audiencias relevantes, descubre valiosos insights accionables e
informa tus estrategias para hacer crecer tu negocio. Transforma cómo tomas las
decisiones y descubre nuevas oportunidades al comprender las audiencias que
realmente son importantes. Descubre la mejor forma de conectar y activar tus
audiencias a través de múltiples canales tanto online como offline. Aumenta tu
reconocimiento de marca, construye las mejores estrategias de adquisición y mide tu
impacto en Twitter. https://es.audiense.com/
● The One Million Tweet Map: muestra mapas de los últimos tweets de usuarios
geolocalizados entregados por la API de Twitter. Los datos del mapa se actualizan en
tiempo real, siguiendo «solo» el último millón de tweets. Cada segundo, se añaden unos
cincuenta tweets nuevos (y los cincuenta tweets más antiguos se eliminan para
mantener el mismo número de puntos en el mapa). Como extra, tenemos la posibilidad
de filtrar los tweets especificando palabras clave o hashtags, además de ver los cinco
hashtags más populares del momento. Funciona con cualquier navegador y en el móvil.
La información que facilita es en tiempo real. La versión de pago cuesta unos 500000 €
al año, y con ella es posible observar las zonas de más actividad de los usuarios, con lo
que se puede adivinar (añadiendo la información horaria de los tweets) el lugar de
residencia, el de trabajo, lugares habituales y su rutina diaria.
https://onemilliontweetmap.com/
● Ready or Not?: permite a los usuarios ver los datos de localización que se están
transmitiendo al mundo cuando publican tweets o suben fotos de Instagram. También
permite buscar mensajes de Instagram y filtrar los tweets por hora, para que pueda
verse dónde y cuándo tuitean los usuarios. El principal inconveniente es que solo
aparecen los tweets de los usuarios que tienen activada la geolocalización. Muestra en
un mapa los tweets y los comentarios de Instagram (incluida la ubicación Street View).
Incluye un calendario para seguir la actividad del usuario por días.
http://app.teachingprivacy.org/
● Tweetbinder: analiza cómo se desarrolla un término o hashtag. Podemos encontrar
impactos, alcance, media de seguidores por usuario, usuarios, tweets por usuario,
cantidad de enlaces e imágenes, gráfico con línea de tiempo donde desglosamos
respuestas, enlaces e imágenes, tweets originales y retweets; también nos da opciones
como un timeline que podemos filtrar por otros términos de búsqueda, podemos
analizar los usuarios por su influencia dependiendo de su actividad, impacto,
popularidad y tweets originales, nos permite tener un cuadro con todas las imágenes
compartidas. Nos da un uso gratuito de 2 000 tweets. https://www.tweetbinder.com/
● TweepsMap: es una herramienta de pago, pero su coste no llega a los 5 euros
mensuales. Conoce el país, provincia o ciudad de origen de tus seguidores en Twitter.
Visualiza sus seguidores en un mapa o gráfico como un mapa interactivo o como un
gráfico exportable. Mapa histórico de su seguidor. Busca cualquier palabra, hashtag,
cuenta, URL o frase y obtén un informe de la actividad completa. Análisis y un mapa de
las personas a las que sigues. https://tweepsmap.com/es/
● Trendsmaps: geolocaliza las tendencias del momento en cualquier lugar del mundo.
También permite seleccionar un tema e identificar dónde se está hablando de él.
Además, la versión de pago incluye filtros por usuario, palabras clave, idioma, etc.
https://www.trendsmap.com/
● Geosocial Footprint: utiliza los bits combinados de información de ubicación que un
usuario divulga a través de los medios de comunicación social, que finalmente forman
la ubicación de usuarios «huella». Para los usuarios de Twitter esta huella se crea a
partir del GPS activado (tweets, checkins sociales). El usuario introduce su nombre en
la casilla correspondiente y puede «Recuperar Tweets». Esta herramienta hace
estimaciones sobre el lugar de trabajo –estimaciones muy precisas– y da a cada
usuario una calificación de riesgo, junto con sugerencias para reducir su «huella
geosocial». http://geosocialfootprint.com/
● Oraquo: Rastrea todo internet para capturar y clasificar, de forma automática,
múltiples fuentes (blogs, foros, noticias, Twitter, Facebook, etc.). Puedes usar su filtro
avanzado de información: geolocalización, palabras clave, sentimiento, autor, fecha,
título, comentarios, tipo de fuente, etc. Realiza un análisis cuantitativo y cualitativo
automático. Nos ofrece un análisis del contexto, recoge los textos al completo
permitiendo un análisis global del contexto más allá de las menciones. Ocho idiomas de
monitorización (español, inglés, catalán, francés, portugués, alemán, italiano y
holandés). Sintaxis booleana: operadores AND, OR, NEAR y NOT. Con posibilidad de
encadenado complejo de expresiones. Presentación de informes en PDF, CSV y Excel.
http://www.oraquo.com/
● Visible Tweets: visible Tweets es un visualizador de los mensajes de Twitter diseñado
para mostrarlos en espacios públicos. Permite la búsqueda avanzada de la Red Social
para ser más precisos en los tweets que queremos encontrar y mostrar. Muy friendly
visualmente. http://visibletweets.com/
● Omnisci Tweet map: nos permite buscar por hashtags o keywords, mostrando el mapa
de actividad de nuestra búsqueda, se puede elegir que muestre resultados por idioma o
por fuente de origen. https://www.omnisci.com/demos/tweetmap
● Keyhole: hacer seguimientos de cualquier hashtag o palabra clave en Twitter para
descubrir exactamente cuántas personas lo mencionaron, quiénes son y qué dijeron.
Obtener mediciones al instante, como alcance e impresiones. Seguimiento de perfiles
públicos de Twitter incluso sin acceso de inicio de sesión. Su uso puede ayudar a
comprender cómo evolucionan las cuentas de competidores e influencers o cómo se
comparan con las suyas. Análisis de tendencias instantáneas "QuickTrends" que nos
permite escribir cualquier palabra clave o hashtag y ver instantáneamente cuántas
personas lo mencionaron en Twitter anteriormente. https://keyhole.co/
https://github.com/twintproject/twint
● Visualización de redes, información de redes sociales y análisis de datos.
https://mentionmapp.com/
● Encontrar el primer usuario que tuiteó algo.
https://irumble.com/firsttweet/
● Seguidos, seguidores, keywords, comunes a dos usuarios.
http://twiangulate.com/search/
● https://twitterfall.com/ Twitterfall es un cliente de Twitter especializado en búsquedas
de tweets en tiempo real. Nuevos tweets caen en la página.
6.3.3. INSTAGRAM
● Ready or Not?: permite a los usuarios ver los datos de localización que se están
transmitiendo al mundo cuando publican tweets o suben fotos de Instagram. También
permite buscar mensajes de Instagram y filtrar los tweets por hora, para que pueda
verse dónde y cuándo tuitean los usuarios. El principal inconveniente es que solo
aparecen los tweets de los usuarios que tienen activada la geolocalización. Muestra en
un mapa los tweets y los comentarios de Instagram (incluida la ubicación Street View).
Incluye un calendario para seguir la actividad del usuario por días.
http://app.teachingprivacy.org/
● SimplyMesured: aplicación web para reportar toda tu actividad (publicaciones,
comentarios y «Me gusta») generando cuadros estadísticos.
https://app.simplymeasured.com/
● Obtener la ID de un usuario
https://www.bufa.es/instagram-obtener-id-usuario/
● Visualizar los seguidores de cualquier perfil.
https://www.instagram.com/web/friendships/ID-PERFIL/follow/
6.3.4. LINKEDIN
● Buscar en Linkedin información pública actual sobre Microsoft (ofertas de empleo,
trabajadores...).
site:linkedin.com inurl:pub -inurl:dir "at Microsoft" "Current"
● Buscador de direcciones de correo electrónico de empresas. https://hunter.io/
6.3.5.PINTEREST
● Tailwind: es una aplicación destinada a administrar las cuentas personales o de
empresas en Pinterest. La plataforma permite programar las publicaciones, analizar el
rendimiento de los tableros y obtener información sobre los seguidores de la cuenta.
¿Qué se puede hacer con Tailwind? Publicar, Monitorear, Analizar y Optimizar.
https://www.tailwindapp.com/
6.3.6. EMAIL
● Check Usernames
http://checkusernames.com/
● Citadel.
http://citadel.pw/
● Clearbit.
https://connect.clearbit.com/
● Gaijin.
https://www.gaijin.at/en/olsmailheader.php
● GSuite Toolbox
https://toolbox.googleapps.com/apps/messageheader/analyzeheader
● IPTrackerOnline.
https://www.iptrackeronline.com/email-header-analysis.php
● Leak - Lookup.
https://leak-lookup.com/
● Mail Header Analyzer (MHA).
https://mailheaderanalyzer.herokuapp.com/
● Scythe Framework.
http://blog.c22.cc/2012/10/03/scythe-framework
● Encuentra sitios web donde la cuenta ha sido registrada por correo electrónico.
http://emailrep.io
Afortunadamente, la mayor parte de los usuarios no son aún conscientes de que es posible rastrear
estas aplicaciones, y utilizan sus sistemas de mensajería sin conocerlo. Como investigadores, es importante
tener especial cuidado con ello (para no convertirnos en el cazador cazado).
● Podemos guardar/importar el contacto a mi agenda sistema de mensajería.
OSINT INsights es el tipo de búsquedas que se pueden realizar desde servicios de mensajería instantánea y
chats en videojuegos en línea.
Desde hace años y aún más a raíz de las operaciones de la Guardia Civil (Araña 1, 2, 3), contra los
delitos de enaltecimiento/apología del terrorismo, delitos de odio o de incitación al odio, los delincuentes
toman cada vez mayores medidas de ahí que se han trasladado a la red cerrada (saben de sobras que están
siendo espiados), a pesar de su necesidad de difusión (captación y propaganda) hacen que sigan existiendo
opciones de búsqueda.
● Limitadas
● No automatizadas
Las búsquedas se inician con las mismas unidades informativas (teléfono, email, usuario).
6.4.1. WHATSAPP
Whatsapp ha restringido en muchas ocasiones su api de búsqueda pero aún existen
herramientas para comprobar de forma sencilla información sobre números de teléfono sin
necesidad de guardar el contacto en mi agenda.
Selecciona el prefijo y el número de teléfono de la persona que quieras conocer sus datos,
sabrás si usa Whatsapp, podrás ver su foto, su estado y la última vez que estuvo online.
Una herramienta en forma de app que podemos instalar en nuestro dispositivo android o en
nuestro emulador de android para PC, es SendWhats, esta app nos permite ver la foto y la
información que el usuario haya incluido en su perfil.
Para encontrar o verificar la existencia de Grupos de Whatsapp tenemos la web
http://www.gruposdewhatsapp.com/_search_, desde la cual podremos buscar por nombre:
La web nos devuelve los resultados, el país de creación del grupo (ojo con el uso de VPN) y
el número de miembros que lo componen, así como una pequeña descripción del mismo.
3
El propio buscador de whatsapp permite hacer búsqueda por palabras clave dentro de los chats y grupos en los que estemos
incluidos.
6.4.2. TELEGRAM
Tienen un buscador nativo que permite la búsqueda por nombre de usuario, por keywords,
grupos…
Otra opción es “Dante´s Gates” un bot de Telegram para encontrar información sobre
personas, usuarios, dentro y fuera de la app.
6.4. 3. SKYPE
Además de poder buscar por el número de teléfono a personas, se pueden buscar cuentas en la
siguiente url:
7. HERRAMIENTAS DE ANÁLISIS DE MEDIOS DE COMUNICACIÓN
Y MEDIANTE EXTENSIONES DE BUSCADORES
8. MARCADORES DE INVESTIGACIÓN OSINT
Alguno de los enlaces que aparecen a continuación puede que en el momento de usarlos,
durante el Master, estén inactivos o hayan dejado de funcionar.
Las herramientas y aplicaciones, webs y extensiones, en el mundo de la ciberseguridad
y la ciberinteligencia, así como en todo lo relacionado con la investigación en fuentes abiertas
son muy volátiles, también ocurre que cuando las RRSS modifican la seguridad de sus APIs
muchas herramientas dejan de funcionar.
8.1. ALERTAS
● GOOGLE ALERTS
8.2. ANONIMIZACIÓN
● Genera caras para perfiles
● Generador de identidades
● Searx - Metabuscador
● Google Correlate
● Yandex (RU)
● Baidu
● Shodan
● Duckduckgo
● Coloriuris
● EGarante
● Notario de guardia
8.5. EMAIL
● HAVE I BEEN PWNED? EMAIL HACKEADO
8.5.1. BUSCADORES DE EMAIL
8.6. EXTENSIONES
● Treeverse - Chrome Web Store
● Verificador de vídeos e imágenes
● META SEO inspector - Chrome Web Store
8.7. FACEBOOK
● Dime quiénes son tus amigos y te diré tu orientación sexual | Navegante | elmundo.es
● Search is Back!
● Text Mechanic: Find/Replace text in Facebook Live viewer data (Clean up)
● TESTRA MATRÍCULAS
● REMEMORI: FALLECIDOS
● USUARIO REGISTRADO
● Solicitud de Alta
● iSEEK - Web
● Pipl - Buscar Gente
● FACEBOOK NOMBRES, GEO
● TRUECALLER
● INFOBEL
● ABCTELEFONOS
● GOOGLE GROUPS
● IMAGENES GOOGLE
● GOOGLE VIDEOS
● IMAGENES BING
● VIDEOS BING
● Scour.com | Search Socially with Scour.com
● CHAT -BUSQUEDA Search IRC, the most advanced IRC search engine.
● Quintura for Kids
● CARFAX: matrículas
8.10. IMÁGENES
● Yandex - Buscador reconocimiento facial
● loc.alize.us - Explore your world through everyone's eyes
8.11. INSTAGRAM
● Instagram Interaction Reports - GramFly.com
8.12. LEAKS DE INFORMACIÓN
● Have I Been Pwned: Check if your email has been compromised in a data breach
8.13. RETIRADA DE CONTENIDO
● RETIRAR CONTENIDO
● Limpiar tu imagen en Internet cuesta 3.000 euros y 4 meses | Noticia | Cadena SER
● Search Console - Mis solicitudes de eliminación
● Online Reputation Management | BrandYourself.com
● google-retirada-contenido
● Web 2.0 Suicide Machine - Conoce a tus vecinos reales de nuevo! - Inscripción para siempre!
8.14. TELÉFONO
● Truecaller
● INFOBEL
● ABCTELEFONOS
● GOOGLE GROUPS
● PEOPLECALL
● YAHOO CONTRASEÑA
● INTEL TELÉFONOS
● INTEL TELÉFONOS +
● BLABLACAR TELÉFONO
● AMAZON TELÉFONO CONTRASEÑA
● QUIEN ME LLAMA
8.15. TWITTER
● Twitter Analytics for Tweets, Timelines & Twitter Maps | Social Bearing
● tweetReach
● BÚSQUEDA AVANZADA TWITTER (MENCIONES, PALABRAS, FECHAS)
● OTROS USUARIOS
● TWITONOMY
● TINFOLEAK
● MENTIONMAPP
● HASHTAGS
● ANÁLISIS TWITTER
● ALERTAS TWITTER
● TIEMPO REAL TENDENCIA
● HASHTAG SEGUIR
● Twitonomy
● My Top Tweet
● 50 Namechk Sitios Similares | Sitios web como Namechk.com - SimilarSiteSearch.com
● KnowEm UserName Check - Check Brand/Trademark Availability on Popular Social Networks,
Domains and Trademarks
● ESTADÍSTICAS SOCIALES - Social statistics
8.16. VÍDEO
● Offliberty - evidence of offline life
● HISTORICO WEB - Archive.ORG - Digital Library of Free Books, Movies, Music & Wayback
Machine
1. segundamano
2. milanuncios
3. loquo
4. locanto
5. olx
● Inmobiliaria
• idealista
• fotocasa
• pisos.com
• easypisos
● Venta de productos
• wallapop
• blidoo
• anuncios.es
• detodoamano.com
• tusanuncios.com
• anunciosocasion.es
● Automóviles
• autoscout
• coches.net
• motor.es
• autocasion.com
Definición: Se trata de un tipo de búsqueda e inicio de investigación por necesidad
inminente; la investigación se inicia con unidades de información limitadas a:
a. Información relacional “real y verificada” (email, nº teléfono, canal youtube, facebook,
twitter, ask.fm, instagram, skype...)
• Objetivo: El análisis de esta información nos ayudará a conocer más de la I dentidad digital
del sujeto
b. Contexto sugerido “p or nuestra observación o aportado por terceros” (gustos, creencias,
especulaciones)
•Objetivo: Trazar su grado de criticidad, conocimiento de la red, grado de preocupación por su
privacidad/secreto, mapa de relaciones digital y su posible estado actual.
c. Identidad técnica: “l a suma de a y b” nos debería aportar mayor información
relacional y con suerte estaremos más cerca de la identidad digital, técnica y real.
Procedimiento de Investigación del Tipo 1 POP UP. Requiere de una metodología de trabajo
dividida en 3 procesos:
Briefing
●Recepción de caso
●Lectura de la denuncia del cuerpo policial y conversación con primeros implicados (agente resp.
investigación)
●Documento custodio
• Carpeta estructurada
• Excel
• Word
Documentos custodios
●Se establece una serie de documentos custodios iguales para todas las investigaciones.
●Carpeta estructurada y hábil para trabajar en remoto con seguridad y privacidad.
III. Identidad técnica
Se recomienda trabajar en una estructura documental constante, intuitiva, segura y disponible
desde cualquier ubicación.
5. Agentes de intervención: (on/off) variarán según el caso, necesidades y recursos del
momento.
Búsquedas de tipo 2 (TENDENCIA), a medio / largo plazo:
Objetivo: identificar una red de perfiles detrás de un movimiento; avanzarse a futuras
actuaciones, conocer preocupaciones de determinados perfiles
Metodología
●Selección de palabras clave a monitoritzar, se establecen 5 familias de palabras clave y se realiza un
documento hoja de cálculo a compartir con el equipo que monitorea.
●1) corporativas (nombre de marcas, empresas, personas, o incluso productos si tienen sus marcas
registradas)
●2) de sector (de trata de palabras genéricas, por ejemplo supermercado de comida económica, ONG en
Barcelona, instalación de calefacción… y también se incluirían las palabras corporativas de la competencia).
●3) Negativas (aquellas que aporten opiniones de carácter negativo), por ejemplo: opinión, queja,
problema, estafa…
●4) Positivas (aquellas que aporten opiniones de carácter positivo), por ejemplo: opinión, me gusta, me
encanta, muy útil...
●5) Misspelling (Aquellas variantes y formas de marca a las que se refieren los posibles usuarios y
conversadores) como por ejemplo: Eukanuba (corporativa), su misspelling podría ser Euckanuba.
●Ad hoc) geográficas: en algunas ocasiones se debe tener en cuenta la zona geográfica, local, ciudad,
código postal, municipio.
Las familias de palabras clave se combinarán entre sí para poder captar mejor y de forma más exhaustiva la
conversación.
Ejemplo de ejercicio de palabras clave (este es el primer documento a tener en cuenta para realizar cualquier
monitorización.
El aspecto de la hoja de cálculo de palabras clave debe ser este. De todos modos, y después de unos días /
semanas de monitorización, las palabras clave se irán ajustando en función del ruido que se detecte.
●Configuración de las palabras clave en las herramientas de monitorización y las Alertas de
contenido
En este punto se iniciará el proceso de configurar las alertas de generación de contenido en google alerts, en
twilert y en IFTTT, otorgamos grados de alerta en cada situación. Cada situación es diferente
Las configuraciones de alertas también dependerá del grado de importancia que se les debe otorgar según el
riesgo que puede representar:
Para la salud
Para la seguridad
Para la privacidad
Para la reputación
…
Un ejemplo de alerta podría ser: “muerto” OR “fallecido” and “PALABRA CORPORATIVA” OR “palabra del
sector”
● Este tipo de alertas las realizaremos con Advangle (herramienta para traducir la búsqueda natural en
búsqueda booleana).
● Utilizaremos también herramientas de alerta propias de las redes sociales como twitter, usando
(twilert, IFTTT).
● Se están haciendo también pruebas con BOTS en Telegram que permiten recibir mensajes directos del
Bot si detecta que el canal que sigues está publicando alguna de las palabras que están sigues.
● La monitorización siempre debe iniciarse con la utilización de herramientas de obtención y
almacenamiento de información masiva (por ejemplo: buzzsumo, mention, websays, alerti…).
● Estas herramientas nos servirán no únicamente para almacenar toda la información de las
conversaciones, sino también realizan mediante sus módulos específicos, las funciones de
mapear contenidos según fuentes de información, según autores, según tipo de contenido,
según fechas…)
Herramientas de análisis de redes sociales
Así, si algún compañero debe retomar la jornada podremos seguir un orden de trabajo.
Documentos custodios
● Carpeta estructurada
○ Administración
■ documentos de autorización de acceso “si ha sido necesario”
■ documentos de NDA
○ Briefing
■ Objetivos del informe
■ Metodología
■ Recursos de los que se dispone (humanos, técnicos y económicos)
● Vías de Contactos del Equipo humano, funciones y responsabilidades y
el Canal de comunicación segura establecida
○ Operativo
■ Certificaciones digitales
■ Documentación en pdf para visualizar los perfiles sociales
○ Informe final y anexo
■ Word
10. ASPECTOS LEGALES DE LA INVESTIGACIÓN EN REDES
SOCIALES
En este punto debemos hacer un alto el camino, el motivo es el debate colectivo abierto que se ha
generado entre las voces que representan la necesidad e de búsqueda de información en fuentes abiertas, y
por otro lado los límites legales de la investigación en estas mismas fuentes.
Respecto de esto, el debate gira en torno a 2 asuntos, quién investiga y cómo se investiga. Antes un
previo, qué es investigar, investigar policialmente es el hecho de indagar sobre la conducta de sujetos que
se encuentran bajo sospecha de haber cometido algún delito o acto criminal.
1) ¿Quién investiga?
¿Pueden investigar sólo los detectives privados? ¿Y qué ocurre cuando investigan los cuerpos de
seguridad del Estado, o las agencias de inteligencia?
La investigación, en este caso, es un procedimiento policial para conocer las circunstancias,
medios y móviles de un crimen, y así determinar la culpabilidad o inocencia de los sujetos implicados.
En España, además tenemos la figura del detective privado, un profesional que trabaja para
particulares, empresas, despachos de abogados, mutuas o aseguradoras, entre otro tipo de empresas para
realizar investigaciones de hechos y conductas privadas, con el fin de obtener pruebas para su cliente, y
esas mismas se reflejarán en un informe, y, si fuera necesario, se deberá ratificar ante el tribunal
competente.
En España está muy clara la diferencia entre los profesionales del sector privado, público y los
profesionales de la investigación privada, los detectives, su profesión está regulada por la Ley 5/2014, de
4 de abril, de Seguridad Privada. Cabe destacar los requisitos para realizar las funciones de investigación
en España se exige una diplomatura universitaria (3 años / 180 créditos) de investigación privada. No
obstante, la diplomatura actual, debe estar reconocida por el Ministerio del Interior, organismo que regula
el contenido de las materias y el total de los créditos de la diplomatura otorgando la posibilidad de
reconocer esos estudios una vez cursados y aprobados para que el estudiante pueda habilitarse como
detective privado.
No por ello limita la búsqueda de información a fuentes abiertas, lo que lo limita es el método y el
objeto de estudio de la misma, es decir qué tipo de hecho se está investigando y qué información.
Diferenciando así, si hablamos de delitos públicos (policía), delitos privados (detectives) e informaciones
útiles para el mundo de la empresa (inteligencia competitiva).
Aquí es donde se divide el debate, qué métodos se usan, y no solo si son legales o ilegales, sino si
son morales o inmorales. En tal sentido, la expectativa de privacidad que una persona puede tener en una
red social tiene directa relación con el conocimiento que esta tiene sobre el funcionamiento de las
plataforma s sociales.
La jurisprudencia europea determinó que las personas cuentan con una expectativa de privacidad
incluso en espacios públicos. Así lo sostuvo el Tribunal Europeo de Derechos Humanos (TEDH) en el caso
Peck versus United Kingdom (2003), donde reconoció la existencia de una zona de interacción de la
persona con los demás, incluso en un contexto público, que puede entrar en el ámbito del análisis
sistemático de lo que ocurre en los perfiles de redes sociales por organismos públicos y privados.
El debate se centra también sobre la libertad de expresión, sabiendo que existen métodos de
investigación en fuentes abiertas ¿las personas empiezan a ajustar o modificar su comportamiento
cuando saben o sienten que están siendo observadas?
Determinadas operaciones policiales como Araña 1, 2, y 3 que llevó a cabo la Guardia Civil en
España generó que algunos grupos de activistas y activistas a título personal realizaran talleres, manuales
y protocolos de presencia en redes sociales para evitar que sus informaciones fuesen observadas.
La experiencia de los años en redes sociales ha conllevado experiencia en ambos sentidos, en el
de los investigadores, pero también de los investigados, sea cual sea la naturaleza del investigado o el
objetivo de investigación; tanto si se trata de origen delictivo, criminal social o de carácter doméstico
(caso de violencia de género, entre menores…).
Todos hemos aprendido más así, que se ha limitado la privacidad en la configuración de los
perfiles tanto desde las propias plataformas sociales, con los escándalos de Cambridge analítica, las
amenazas de países como Alemania contra google…
Por tanto, la propia experiencia ha hecho que cada vez más los investigadores necesiten de ojos
continuados en investigaciones de tendencia, menos ocurre en las de pop up.
Para las investigaciones de tendencias, las de tipo 2, ya lo vimos en la metodología de
investigación. Se quiere de observación continuada de fenómenos del tipo que se investiguen, pero para
poder observar perfiles sociales, hashtags en las diversas plataformas (Twitter, Instagram, Facebook,
YouTube, Snapchat, por nombrar tan solo algunas de las más populares).
Hasta ahora se utilizaban técnicas SOCMINT como las que hemos indicado (revisión manual del
contenido publicado; la revisión de búsquedas específicas de usuarios, hashtags, grupos, entre otras; la
revisión de las actividades o tipos de contenido publicado por usuarios; el uso de herramientas de
scraping para extraer contenido en una página web; e incluso la sistematización de alguna o varias de las
técnicas anteriores mediante distintos tipos de software).
Pero a menudo esto ya no es suficiente porque se están tomando muchas medidas de privacidad y
por tanto investigadores del ámbito privado y público se ha visto en la obligación de generar perfiles
falsos para poder seguir accediendo a las informaciones deseadas.
Lo que ocurre con esta afirmación es lo siguiente, la realidad del día a día del investigador es que,
para seguir teniendo éxito en las investigaciones, se empezó a usar perfiles sociales falsos, al inicio no
intervienen en la conversación del día a día de la comunidad, pero esto puede generar sospecha, así que
algunos deben empezar a ser lo más creíbles para seguir formando parte de estas comunidades. Y cómo
se aporta credibilidad, aportando informaciones, teniendo perfiles completos, activos … pero esto genera
un problema legal. No están autorizados los perfiles sociales con identidad falsa, ni evidentemente
suplantar la identidad de alguien clonando su perfil para poder utilizarlo en otra red social. Existe la
creencia generalizada que usar estos perfiles sociales fake no solo está autorizado.
La ley es clara con ello. En esta materia la Ley Orgánica L.O 13/2015 que reforma la Ley de
enjuiciamiento criminal LECrim añade dos nuevos apartados 6 y 7 al artículo 282 bis.
En lo que respecta la figura del agente encubierto informático, requiere siempre autorización
judicial para actuar en canales cerrados de comunicación (puesto que los canales abiertos, por su propia
naturaleza no es necesaria) y que su vez, requerirá una autorización especial (sea en la misma resolución
judicial, con motivación separada y suficiente, sea en otra distinta) para intercambiar o enviar archivos
ilícitos por razón de su contenido en el curso de una investigación.
La Ley de Enjuiciamiento Criminal detalla y concreta cuando un agente puede actuar como
‘agente encubierto’. Evidentemente únicamente se puede utilizar esta figura cuando se trata de cuerpos
policiales autorizados previamente.
No detenemos aquí (previamente autorizados), esto abre otro debate, cómo vamos a saber si un
perfil es de interés, o una conversación en una comunidad cerrada, si no formamos parte de ella, y cómo
vamos a formar parte de ella si nuestros perfiles no generar credibilidad (porque ¿habría que crearlos de
cero en ese momento?)
Para empezar, solo puede ser con autorización judicial, por un período de seis meses
prorrogables.
En la resolución judicial obligatoriamente se consignará el nombre verdadero del agente y la
identidad supuesta con la que actuará en el caso concreto (medida que no nos parece adecuada ni
ajustada a la LOFCS, dado que lo lógico sería designar mediante su número profesional en aras a la
protección posterior), si bien añade el art 282 bis LECrim que, “la resolución será reservada y deberá
conservarse fuera de las actuaciones”. Insistimos que para una mayor reserva incluir su sólo su número
sería lo adecuado.
El artículo 282 bis de la Ley de enjuiciamiento Criminal también establece que “cuando se trate
de investigaciones que afecten a actividades propias de la delincuencia organizada, el Juez de Instrucción
competente o el Ministerio Fiscal dando cuenta inmediata al Juez, podrán autorizar a funcionarios de la
Policía Judicial”.
En su punto primero continúa “la identidad supuesta será otorgada por el Ministerio del Interior
por el plazo de seis meses prorrogables por períodos de igual duración“, así como que “la información que
vaya obteniendo el agente encubierto deberá ser puesta a la mayor brevedad posible en conocimiento de
quien autorizó la investigación. Asimismo, dicha información deberá aportarse al proceso en su
integridad”.
3) ¿Qué se investiga?
Solo se autoriza en caso de delincuencia organizada. La Ley deja claro que el agente encubierto
sólo puede autorizarse judicialmente para investigar la delincuencia organizada y el artículo 282 bis, en
su apartado 4, detalla qué es delincuencia organizada. Textualmente dice: “Se considerará como
delincuencia organizada la asociación de tres o más personas para realizar, de forma permanente o
reiterada, conductas que tengan como fin cometer alguno o algunos de los delitos siguientes (..)”.
Concretamente se detallan 15 tipos de delitos, entre ellos obtención y tráfico ilícito de órganos
humanos, secuestro de personas, trata de seres humanos, prostitución, contra el patrimonio y contra el
orden socioeconómico previstos en los artículos 237, 243, 244, 248 y 301 del Código Penal, delitos
relativos a la propiedad intelectual e industrial, contra los derechos de los trabajadores, contra los
derechos de los ciudadanos extranjeros, tráficos de especies de flora o fauna, tráfico de material nuclear,
contra la salud pública, falsificación de moneda, tráfico de armas o explosivos, delitos de terrorismo o
contra el Patrimonio histórico. La reforma llevada a cabo por L.O 13/2015 de la LECrim añade dos nuevos
apartados 6 y 7 al artículo 282 bis. Vienen a establecer: Se prevé la posibilidad de que los agentes
encubiertos puedan obtener imágenes y grabar conversaciones, siempre que recaben específicamente una
autorización judicial, (circunstancia que en el terreno práctico estaba ocurriendo sin base positiva).
Otro punto interesante es conocer las edades legales para el uso de plataformas sociales,
por ejemplo, las más utilizadas en España por los menores, aún no pudiendo hacer uso legal de las
mismas sin autorización materna y paterna expresa e identificándose a la plataforma a partir de
cierta edad.
Uno de los motivos principales por los que se requiere al juzgado a profesionales de la
investigación en redes sociales en el ámbito de la comunicación es para determinar la pérdida de
imagen que está generando un ataque a la identidad digital de una empresa o persona y su
consecuente pérdida reputacional.
A menudo también se solicita la eliminación de contenidos de redes sociales por diferentes
motivos, tales como contenidos delictivos pero que aún no han podido ser judicializados y las
víctimas de los mismos no pueden esperar más, ya sean contra personas, empresas, marcas, o contra
un colectivo. El proceso de petición de eliminación, debe iniciar siempre con la certificación del
contenido, solicitar la eliminación a la plataforma social y denunciar.
Cuando certificamos el contenido podemos usar varios métodos, mediante un acta notarial
en el notario, si es en festivo se puede solicitar un notario de guardia; pero si es urgente corremos el
riesgo que cuando se consigue el notario de guardia quizás la información ya la hayan eliminado.
Utilizaremos herramientas de certificación comercial de contenido como Save the Proof,
eGarante ó Coloriuris.
Después se solicitará la eliminación del contenido en redes sociales directamente a las
plataformas sociales.
● Eliminar Facebook
● Eliminar Instagram
● Desactivar Twitter