Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CIBERPATRULLA
Derechos de autor
Todos los nombres propios de programas, sistemas operativos, herramientas, sitios web, hardware,
etc.… que aparecen en este libro son marcas registradas de sus respectivos compañías,
organizaciones o titulares de propiedad intelectual.
Reservados todos los derechos. El contenido de esta obra está protegido por las leyes españolas e
internacionales, que establece penas de prisión y/o sanciones económicas, además de las
correspondientes indemnizaciones por daños y perjuicios de la propiedad intelectual para quienes
reprodujesen, plagiaren, distribuyeran o comunicasen públicamente parcial o completamente una
obra literaria artística o científica , o su transformación, interpretación o ejecución artística fijada en
cualquier tipo de soporte o comunicada a través de cualquier medio digital o físico sin la preceptiva
autorización.
www.ciberpatrulla.com
2
Introducción ................................................................................................................................................................................... 5
¿Cómo un policía se convierte en investigador profesional? ..................................................................................... 6
Cómo se plantea este libro ...................................................................................................................................................................... 8
Pero antes de nada: ¿Por qué necesitas un sistema para investigar en Internet? .................................... 9
3
4. Método OSINT: Sistema y Herramientas para investigar en Internet ...........................................39
Cómo crear un avatar ................................................................................................................................................................................40
Búsqueda avanzada en Google ........................................................................................................................................................ 43
SOCMINT: recopila datos de redes sociales .......................................................................................................................... 47
Metadatos: cómo extraer los datos EXIF de las imágenes ........................................................................................ 49
Geolocalizar IPs ............................................................................................................................................................................................... 52
OSINT Framework y Ciberpatrulla .................................................................................................................................................. 53
Créditos ......................................................................................................................................................................................................... 63
4
Introducción
5
Déjame que empiece con 3 preguntas fundamentales:
En este ebook voy a mostrarte las claves para que tengas un método de trabajo
definido que te permita investigar a nivel profesional.
Sin embargo, con 32 años, me detectaron un tumor en el oído y, tras una delicada
operación, perdí la audición de ese oído. Ya te imaginarás lo que ocurrió después,
¿verdad?
6
Yo, segurísimo de que esto de investigar era pan comido, me presenté en la
entrevista. Al poco empecé a trabajar como investigador.
Que Internet era un mundo, que digo, un universo entero y que yo necesitaba un
método definido para poder recopilar información de manera satisfactoria.
En todo ese tiempo me he dedicado a recopilar todos los procesos que he ido
realizando, hasta crear un completo manual de instrucciones acerca de cómo
investigar.
A día de hoy, enseño a otros policías con formaciones presenciales (hace poco
estuve en Costa Rica dando una formación para la INTERPOL) y formaciones online
a través de mi blog Ciberpatrulla.
7
¿Tú también quieres tomártelo en serio y aprender a investigar en Internet para
convertirte en investigador profesional?
Para que te sea más fácil comprender los entresijos de la investigación en Internet,
te he preparado este ebook dividiendo la información en 6 bloques:
1. Qué es OSINT: aquí te explico qué significa OSINT y en qué consiste esta
disciplina de forma clara y sencilla.
5. Informe de inteligencia: en esta parte te explico cómo crear un informe con todos
los datos recabados, para que te sirva de soporte en tus investigaciones.
Como ves, hay bastante tela que cortar. Así que vamos a ponernos manos a la obra
ya mismo.
8
Pero antes de nada: ¿Por qué necesitas un
sistema para investigar en Internet?
Y es que Internet es tan basto, que a veces es difícil saber por dónde empezar.
Por eso insisto tanto en la importancia de tener un sistema definido que te permita
utilizar las herramientas adecuadas para cada momento. Solo así podrás recopilar
datos valiosos y útiles.
Piensa que este método es como tu chaleco salvavidas en medio del enorme
océano que es Internet.
9
1.Qué es OSINT
En definitiva…
Pros y contras de investigar uso OSINT
Diferentes usos y aplicaciones de OSINT
Proceso OSINT: fases del sistema de obtención de información
10
OSINT son las siglas de Open Source Intelligence, lo que al traducirlo nos da:
investigación en fuentes abiertas.
Es posible que te hayas cruzado más de una vez con este concepto y que, aunque
sepas que tiene que ver con algo relacionado con la investigación online, no
termines de entender del todo qué es o para qué sirve.
El término OSINT (Open Source Intelligence) comenzó a utilizarse allá por el año 1941
en Estados Unidos, con la organización FBIS (Foreign Broadcast Information Service).
Esta organización tenía como objetivo recopilar o generar inteligencia a partir del
rastreo, traducción y análisis de transmisiones extranjeras con fines
propagandísticos de guerra.
Las siglas OSINT hacen referencia hoy en día al sistema para recopilar
información a partir de fuentes abiertas en Internet.
Cualquier vía de la que podamos obtener datos y que sea accesible o pública. Es
decir, puede ser gratuita o tener algún coste, pero lo importante es que no esté
cifrada y que sea de dominio público (que cualquier ciudadano la pueda ver).
Como ves, la clave de este sistema es la información, pero: ¿información para qué?
11
● Preparar un caso (si eres policía o detective).
● Mejorar la ciberseguridad.
● Buscar a una persona en concreto.
● Seguir el rastro de operaciones de una empresa.
● Etc.
Piensa que con la información correcta en tus manos puedes desempeñar mejor
cualquier tarea, extraer conclusiones más acertadas acerca de cualquier tema o
tomar decisiones basadas en certezas.
En definitiva …
Pero demos un paso más y centrémonos en cuáles son las ventajas y desventajas
de la metodología OSINT.
12
Pros y contras de investigar usando OSINT
Es evidente que todo lo que supone obtener más información ya es, de por sí, una
ventaja. Pero, siento decírtelo, no todo va a ser de color de rosa. Existen ciertas
pegas que debes tener en cuenta a la hora de investigar.
Ventajas
Contras
13
Como ves, las ventajas superan a las desventajas, pero la realidad es que para
muchas personas es muy difícil entrar en el mundo de la investigación con OSINT.
Vale, ya ha quedado claro que OSINT sirve para investigar de forma más eficaz,
pero… ¿cómo o por qué lo hace?.
Buena pregunta.
Estos son los usos más habituales de las técnicas de investigación OSINT.
Como te explicaba antes, esto es muy útil para todos los sectores que tienen
relación con la seguridad, el periodismo o el marketing. De hecho, dentro de estos
mercados, cada vez se están demandando más profesionales que sean capaces
de investigar con OSINT.
14
Más adelante veremos cómo puedes enfocar tu carrera como investigador
profesional, pero lo primero es aprender y tener una buena base.
15
Las diferentes fases del proceso son:
5. Análisis: con los datos restantes tras el procesamiento, hay que realizar un
análisis que revele los niveles de importancia de la información. Así tendrás
todos los datos jerarquizados en orden de relevancia, lo que te facilita la tarea
a la hora de investigar.
Por eso, vamos a empezar con lo principal: el dominio del contexto de Internet.
16
2. Pongámonos en contexto: Internet
17
Como ya sabes, la investigación OSINT, en este caso, se desarrolla 100% en Internet.
Por eso es tan importante que conozcas el entorno en profundidad.
Y es que ese es uno de los errores más típicos del investigador novato: creer que
ya lo sabe todo sobre Internet.
Sin embargo, Internet es una jungla que no deja de crecer y de cambiar a cada
minuto, con diferentes niveles de profundidad y recovecos que es necesario
conocer para poder llevar a cabo investigaciones de éxito.
Así que, antes de poder explicarte el proceso y las herramientas para investigar en
Internet, es preciso que veamos:
Cibercrimen Google
18
Surface web (o Web Superficial)
Mucha gente cree que todo lo que no son capaces de encontrar los buscadores
no existe. Pero eso no es así, para nada.
La Web Superficial está compuesta por poco más del 5% del total de Internet
¿Qué te parece?
La Red por la que navegamos habitualmente no es más que una pequeña porción
de todo lo que existe.
19
20
Esto significa que, al investigar, no puedes quedarte únicamente en la superficie.
Habrá veces en que la Web superficial sea más que suficiente para avanzar en tus
pesquisas, pero en muchas otras ocasiones se quedará corta.
La Internet profunda (o Deep Web) está compuesta por todo el contenido que
no ha sido indexado por los motores de búsqueda convencionales.
Estos buscadores solo abarcan una pequeña fracción de Internet (la web
superficial), por lo que el resto de información online queda sumergida en la parte
más profunda, inaccesible para estos motores convencionales.
Y aquí viene el dato más llamativo: esta parte de la Red constituye el 90% de todo
Internet.
Vamos, que si Internet fuera un iceberg, Google solo sería capaz de mostrar una
pequeña parte sobresaliente. Y, claro, muchos de los datos más jugosos y
relevantes para un investigador se esconden en la parte que queda «bajo el agua».
Lo que nos lleva a plantearnos la pregunta del millón: ¿qué puedes encontrar en
las profundidades de la Red?
Vamos a resolverlo.
21
¿Qué se esconde en la Internet profunda?
● Emails: los correos electrónicos son privados (o deben serlo), por lo que Google
no los indexa a su base de datos.
● Redes internas: una gran parte de la Deep Web se compone de las redes
internas y privadas de instituciones científicas y académicas. Se trata de bases
de datos privadas utilizadas por las propias instituciones, y por lo tanto
restringidas para personas ajenas.
22
Comunicarte con
Documentarte para Proteger tu identidad
alguien sin que
un caso. mientras recabas
puedan interferir
información
terceros.
Ahora viene la parte más compleja del asunto, ya que mucho del contenido que se
aloja en la Deep Web es inaccesible de forma pública y sin autorización.
Es muy probable que te hayas encontrado con la idea de que para acceder a la
Internet profunda basta con utilizar un navegador TOR. Pero eso no es del todo
correcto, ya que estos navegadores solo sirven para moverse por la Red sin dejar
rastro, de forma anónima.
Emails.
Documentos en la nube.
Redes privadas.
Redes internas.
23
A información como esta:
Pero como ves, no hay un proceso específico para acceder a la Deep Web ni una
puerta de entrada oficial. Se trata de ir rascando entre todo este material digital para
encontrar información valiosa.
Una vez visto qué son la Web Superficial y la Internet Profunda, vamos con la parte
más recóndita de la Red: la Dark Web.
La Dark Web hace referencia a ese 0’1 % perteneciente a la Deep Web donde prima
el anonimato.
Ojo, porque resulta muy común confundir la Deep Web con la Dark Web, pero no
son lo mismo.
24
En general, este espacio oscuro de Internet es utilizado por aquellos que
necesitan compartir información permaneciendo en el anonimato.
Por ejemplo:
Y sí, por estas zonas oscuras también hay monstruos. Por eso es tan importante
tener nociones sobre ciberseguridad y saber identificar el cibercrimen.
Ciberseguridad
Esto no quiere decir que no se pueda hacer nada para proteger nuestra
información, pero sí es necesario tenerlo en cuenta para ponerle todas las barreras
posibles a aquellos que intentan vulnerarla.
25
Está claro que la información que pueda guardar una empresa no es la misma que
podemos almacenar nosotros como usuarios básicos.
Aun así, te conviene proteger tus datos, pues siempre habrá quien quiera atentar
contra la intimidad de los demás o secuestrar información valiosa (como datos de
acceso bancarios o fotografías comprometidas).
26
Cibercrimen
Durante 2019, solo en España tuvieron lugar 218.302 delitos informáticos (según el
OEDI, Observatorio Español de Delitos Informáticos). No es una cifra pequeña,
precisamente. De hecho, se prevé que vaya en aumento en los próximos años.
¿Por qué sucede esto? Pues porque, a día de hoy, todos vivimos permanentemente
conectados a Internet.
Y claro, cuanto más avanza la tecnología en este sentido, más fácil es que
cualquiera lo suficientemente hábil (y sin escrúpulos) se aproveche de la situación.
Para que te hagas una idea de cómo está el patio en cuanto a ciberdelitos, aquí
tienes una lista con los que más se cometen en España:
27
Estos son los principales crímenes a los que nos enfrentamos día tras día todos los
que trabajamos en el ámbito de la ciberseguridad. Suponen verdaderos dolores de
cabeza, sobre todo para las víctimas.
Por el momento, para terminar de conocer todos los entresijos de Internet, vamos
a acabar esta sección con el rey de los buscadores: Google.
Por eso, voy a explicarte cómo funciona este buscador (de forma sencilla) para que
puedas mejorar tu proceso de búsqueda y tus resultados sean mucho más
certeros.
La indexación es el proceso que hacen los bots de Google para añadir una web a
su índice de resultados, y posicionarla en función de su contenido.
Pero Google no solo indexa páginas webs. En los resultados de la búsqueda que
hagas te va a mostrar principalmente URLs a archivos web, es decir:
En definitiva, Google es capaz de indexar todo tipo de archivos a su índice. Eso sí,
hay cosas que se le escapan (aunque cada vez son menos cosas).
28
¿A qué me refiero?
● Emails.
● Servicios de almacenamiento como Dropbox, OneDrive, etc.
● Perfiles en redes sociales que tengan restringido el acceso.
Se trata del número de veces que Google rastrea una web en un periodo de
tiempo concreto para guardar una copia de seguridad de esta página en sus
servidores.
29
Y cuando veas el resultado de la caché de Google , ahí aparecerá la fecha en la
que el buscador indexó dicho contenido.
¿Te has parado a pensar cuál es el criterio que usa Google para mostrarte un
resultado y no otro?.
● Porque sea una web nueva y Google aún no haya decidido que merece
aparecer en los primeros resultados.
● También puede ser porque dicha web haya sufrido una penalización de Google
por no cumplir con sus directrices.
Está muy extendida la creencia de que las webs que aparecen a partir de la tercera
página de Google es como si no existieran, porque nadie pasa de esa página.
30
Pero ahí es donde brilla nuestro ingenio como investigadores. Tú y yo no
podemos quedarnos únicamente en la tercera página de resultados porque lo
que buscamos tal vez se encuentre en páginas posteriores.
Si necesitas que los resultados de las búsquedas sean lo más naturales posible, es
conveniente que las realices en modo incógnito.
31
Y ya podrás buscar sin que la base de datos de tu historial influya en los resultados.
Eso sí, revisa que no estés conectado a ninguna cuenta de Google mientras
navegas.
E. Alertas de Google
Este servicio consiste en enviarte un email cada vez que se encuentren resultados
nuevos sobre un tema que tú le especifiques. Por ejemplo, puedes usarlo para que
te avise cuando aparezca en Google:
● Tu nombre y apellidos.
● Teléfono.
● DNI.
● Los datos de otra persona.
● O cualquier dato que se te ocurra.
Muy útil para saber si hay algo nuevo con lo que ampliar tu investigación.
Además de todas estas claves, existe una forma de realizar una búsqueda
avanzada en Google mediante dorks (operadores de búsqueda), pero eso
requeriría un libro entero aparte.
Aun así, si te interesa saber más, en mi Masterclass gratuita explico más en detalle
cómo hacer búsquedas avanzadas en Google.
32
3. Crear un entorno de trabajo adecuado
El equipo (hardware)
¿Windows, Mac o Linux?
Navegador
Medidas de seguridad básicas en tu entorno de trabajo
Consejo extra: anota cada uno de tus pasos
33
Mucha gente cree que para ser investigador online basta con tener un PC
cualquiera y una conexión a Internet. Que con eso ya se puede ir tirando.
Para resolver esa cuestión, a continuación te explico todo lo que debes tener en
cuenta para empezar a investigar.
Toma nota.
El equipo (hardware)
● Que el Sistema Operativo (ya sabes, Windows, MacOS, Linux etc.) no esté
obsoleto. Es decir, si eliges Windows que por favor no sea Windows XP o Vista,
sino una opción actual (Windows 10) y con soporte de actualizaciones.
● Que el procesador cuente con varios núcleos, ya que te vendrán muy bien a la
hora de tener fluidez y velocidad en el trabajo.
● Que disponga de un disco duro SSD, el cual aporta mucha más velocidad al
ordenador que los clásicos discos duros HDD.
34
● Una buena conexión a Internet de al menos 50 MB (si es por cable de red mejor).
Vamos a verlo.
Elegir un Sistema Operativo u otro dependerá de ti, de con cuál de ellos te sientas
más cómodo, ya que las tres opciones son válidas para la investigación OSINT.
Ahora bien, es importante que antes de decidirte tengas en cuenta estos matices:
35
Es muy importante que siempre esté actualizado el Sistema Operativo con los
últimos parches de seguridad, así como todas las aplicaciones.
Navegador
● TOR Browser: este navegador te permite moverte por la Red de forma anónima
(pues oculta tu IP), por lo que es ideal para navegar tanto por la Web Superficial
como por la Dark Web. Aun así, es recomendable que lo compagines con una
conexión VPN (más adelante te explico en qué consiste).
● Chrome: cuenta con multitud de extensiones muy útiles para nuestro trabajo,
como por ejemplo extensiones para consultar los metadatos de una imagen,
etc.
Hay algo que un investigador debe evitar a toda costa: que se cumpla eso del
“cazador cazado”.
36
Y es que, además de contar con el equipo necesario, es muy importante que tomes
ciertas medidas de seguridad a la hora de zambullirte en Internet:
● Cifra tus emails: a la hora de comunicarte, lo mejor es que blindes tus correos
para que ningún tercero pueda acceder a la información que contienen. Para
ello, lo mejor es que utilices Protonmail.
● Comprueba que nadie está usando tus datos sin tu permiso: puedes asegurarte
de ello utilizando la plataforma Have I Been Pwned?. Se trata de un sitio web
que permite a los usuarios verificar si sus datos personales han sido
comprometidos.
● Usa un buen antivirus comercial (aunque los hay gratuitos) siempre actualizado,
nos puede salvar de más de un apuro, así como hacer copias de seguridad
(Backup), en la nube o en disco duros externos de tus archivos.
37
Consejo extra: anota cada uno de tus pasos
Sin embargo, por experiencia propia, te puedo asegurar que el proceso sí importa,
y mucho.
Al contar con un registro de cada acción, si llegas a un callejón sin salida, solo
tienes que volver atrás sobre tus pasos y buscar una nueva pista en la que
centrarte.
38
4. Método OSINT: Sistema y Herramientas para investigar en
Internet
Cómo crear un avatar
Búsqueda avanzada en Google
SOCMINT: recopila datos de redes sociales
Metadatos: cómo extraer los datos EXIF de las imágenes
Geolocalizar IPs
OSINT Framework y Ciberpatrulla
39
Ten en cuenta que no existe un método específico, un proceso cerrado, sino que
se trata de tener a tu alcance una gran variedad de herramientas que te permitan
avanzar en tus investigaciones.
Piensa que OSINT es algo así como “la navaja suiza del investigador”. Cada
investigación es diferente, con sus propias características, retos y obstáculos a
superar. Por eso necesitas contar con la herramienta adecuada para cada
situación.
Ya te habrás dado cuenta de que este bloque es el más jugoso y en el que más vas
a aprender. Sin embargo, era importante que llegaras hasta aquí preparado, con los
conocimientos que te he ofrecido en los bloques previos.
40
¿Por qué es tan importante ocultar tus datos?
Esa es la máxima más importante para cualquier investigador: proteger siempre sus
datos.
Tampoco quiero alarmarte, pero has de saber que en Internet los malos siempre
ocultan su identidad, por lo que nosotros debemos aprender a hacerlo también
para evitar poner en riesgo nuestro trabajo y a nosotros mismos.
Por eso, no voy a explicarte cómo navegar de forma anónima, sino cómo crear una
identidad ficticia que parezca real tras la que poder protegerte al investigar.
Vamos allá.
A. Ocultar tu IP
La primera medida de protección que debes llevar a cabo es ocultar tu IP. Así
evitarás ser rastreado (o incluso atacado).
Para ello, puedes usar algún servicio de conexión VPN (recuerda que se trata de
una conexión cifrada que oculta tu IP real).
● https://nordvpn.com/es/
● https://www.expressvpn.com/es
● https://www.cyberghostvpn.com/es_ES/
● https://www.vyprvpn.com/es
41
Pero si prefieres optar por opciones gratuitas, puedes hacerlo con:
● https://www.tunnelbear.com/
● https://protonvpn.com/
● https://hide.me/es/
En cualquier caso, es importante que siempre que accedas a la Red para trabajar
en una investigación, lo hagas mediante una conexión VPN. Si no, tu IP real quedará
registrada.
B. Identidad ficticia
Fakenamegenerator te genera una identidad con todos los datos necesarios para
crear perfiles en redes sociales, como por ejemplo:
Aquí la idea es crear una cuenta de correo electrónico creíble, pero sin dejar rastros
de tu IP ni de datos personales que te puedan identificar (nombre, fecha de
nacimiento, etc.)
Para ello, de nuevo, utiliza una conexión VPN, y después sigue estos pasos:
42
1 Accede a Gmail con la opción del navegador Chrome “Nueva ventana de
incógnito”.
2 Entra en “Crear cuenta”.
En el caso de que no te quede más remedio que introducir un teléfono para poder
crear la cuenta ficticia, puedes usar números virtuales de Sonotel (un servicio online
que te ofrece la posibilidad de utilizar un teléfono virtual), o puedes utilizar un
número de móvil exclusivamente para tus investigaciones.
Y para eso, solo tienes que aplicar los trucos y consejos avanzados que te expongo
a continuación.
● Búsqueda básica: si, por ejemplo, buscas “hotel barato en Santiago”, obtendrás
multitud de resultados con información relevante. Los resultados se centrarán
en aportarte la información más útil.
43
● Búsquedas por voz: para buscar información sin necesidad de teclear (puede
que sepas pronunciar el nombre de alguien o de una ciudad, pero no cómo se
escribe exactamente), tan solo tienes que seleccionar el símbolo con el
micrófono de Google y decir tu búsqueda.
En este caso, toca buscar a la inversa. Es decir, puedes utilizar una imagen para
obtener resultados e información derivados de esta.
44
Para realizar este proceso, solo tienes que seguir estos sencillos pasos:
1. Ve a Google Imágenes.
2. Haz clic en Buscar por imagen .
3. Haz clic en Subir una imagen Seleccionar archivo o Examinar.
4. Selecciona una imagen del ordenador.
Fíjate:
45
D. Búsqueda avanzada de sitios web
Para hacer una búsqueda más precisa y exhaustiva, Google te ofrece un formulario
en el que te pide más detalles. Es muy intuitivo y fácil de usar.
Basta con rellenar los campos en blanco (con una descripción al lado y un ejemplo
para ayudarte) y realizar la búsqueda.
Esto puede serte muy útil para afinar más el tiro y encontrar información más
adecuada. Por ejemplo, puedes buscar información que haya sido publicada en
los últimos meses o en la última semana, en un idioma concreto, etc.
46
● Para ver más opciones, haz clic en «Más».
● Si quieres ver más filtros (resultados de las últimas horas, días o semanas, por
idioma, etc.), haz clic en «Herramientas».
● El sistema determinará qué herramientas mostrarte según la búsqueda que
hayas realizado y los filtros que hayas aplicado, por lo que no siempre verás
todas las opciones.
¿Qué es SOCMINT?
Facebook Twitter
Instagram
Google
Pinterest Badoo
Imágenes
47
A. ¿Cuáles son los usos más comunes de SOCMINT?
La disciplina SOCMINT está más de moda que nunca, y esto se debe a varias
razones:
● Prevención ante posibles amenazas: tanto los gobiernos como las fuerzas de
seguridad trabajan con la información obtenida en las redes sociales en busca
de posibles amenazas o actos delictivos.
Las redes sociales son como una mina inagotable de información, por mucho que
piques siempre encontrarás más y más datos. Son una de las mejores bazas del
investigador, así que no dudes en utilizarlas a tu favor.
● Gestión de datos: aquí toca organizar la información de manera que sea más
fácil su comprensión. Puedes seguir parámetros como el número de
48
comentarios de las publicaciones, comentarios destacados, cantidad de “Me
gusta”, veces que se comparten las publicaciones, visualizaciones como la hora
y la fecha en que se publican.
Con estos cuatro pasos puedes generar un sistema que te permita recabar
información muy valiosa de las redes sociales.
No te preocupes, te lo explico.
Los datos EXIF (Exchangeable Image File) o metadatos son unos parámetros
informativos que contienen todas las fotografías digitales que se almacenan en
un dispositivo informático.
49
● Tamaño y resolución (al compararlas con imágenes similares puedes saber si
han sido modificadas o recortadas).
● Si se ha hecho en modo manual o automático.
● La hora y la fecha (muy útil para datar el momento).
● En el caso de smartphones, la geoposición (latitud, longitud y altura desde
donde se ha tomado la imagen), puede saberse si el usuario tenía activo el GPS
en el momento de hacer la foto.
Es este último punto el que más nos atañe como investigadores profesionales,
aunque para desgracia nuestra, es extraño que el usuario haga la foto con el GPS
activo (qué fácil sería todo si no, ¿verdad?).
Aun así, toda esta información puede aportarte nuevos hilos de los que tirar en tu
investigación, sobre todo si buscas a alguien en concreto, o si necesitas ampliar tus
conocimientos sobre un individuo específico.
Para ello, puedes valerte de un sencillo método según el dispositivo que utilices:
A. PC con Windows
Para conocer los metadatos de las fotos en Windows 10, sigue este proceso:
B. Con Mac
50
Aquí verás todos los datos de la imagen, incluida la pestaña GPS que, solo en casos
concretos, mostrará la ubicación.
C. Metadatos en Android
Antes de nada, debes saber que consultar los datos EXIF en el sistema Android
solo es posible con algunos móviles, en otros no. Solo se puede hacer en aquellos
que cuentan con la aplicación preinstalada de Google Fotos.
Normalmente el «carrete» (la zona donde puedes ver y pasar las imágenes) ya
muestra los metadatos de la imagen en cuestión.
51
Geolocalizar IPs
Teniendo esto en cuenta, sí que es verdad que una de las formas más sencillas de
obtener la ubicación de alguien es a través de la obtención de su IP.
Y es que puedes personalizar la URL para que parezca que pertenece a webs
conocidas, como por ejemplo:
● Spotify.
● Dropbox.
● Google Drive.
● YouTube
● Etc.
Para mí, las mejores herramientas en este sentido son IPlogger y Grabify, ya que
ambas te permiten crear una URL para que cuando el usuario clique, te revele:
52
OSINT Framework y Ciberpatrulla
Para acabar este bloque tan interesante (menudo repaso le hemos dado a la
investigación online, ¿verdad?), voy a hablarte de los dos repositorios más
completos en este momento.
¿Qué es un repositorio?
Algo así como una caja de herramientas online de la que te puedes servir para
avanzar en tus investigaciones.
A. OSINT Framework
Sin meterme demasiado en la parte más técnica (y farragosa del tema), te conviene
saber que OSINT Framework es un conjunto de herramientas que permite recopilar
todo tipo de datos.
● Nombres de usuarios.
● Direcciones de correo electrónico.
● Direcciones IP.
● Recursos multimedia.
● Perfiles en redes sociales.
● Geolocalización.
● Metadatos.
● Herramientas.
● Dark Web.
● Formación.
53
● Documentos.
● Etc.
Mi consejo es que tengas abierto este repositorio siempre que lleves a cabo una
investigación, ya que te puede ser muy útil para generar un documento de
inteligencia con el que poder trabajar.
Existen muchos otros repositorios muy interesantes, pero este se diferencia por
estar en castellano y adaptado al entorno español, lo que facilita mucho la tarea
a la hora de aprender a usar las herramientas o de realizar una investigación en
territorio nacional.
54
5. El informe de inteligencia
55
Ahora que conoces el sistema OSINT y que cuentas con las herramientas
necesarias, es el momento de saber cómo puedes plasmar toda la información
recopilada en un informe de inteligencia que te sirva de soporte en tu investigación.
Esta última fase del ciclo de inteligencia es la más importante, ya que se trata de la
herramienta definitiva para diseñar un plan de acción.
En este sentido, es crucial que sepas cómo realizar un buen informe de inteligencia,
por eso, a continuación, te explico cómo redactarlo.
2. La parte técnica: aquí iría todo al detalle, anexo con las URLs de relevancia
para la investigación (bibliografía), herramientas utilizadas para recabar la
información, y todos y cada uno de los pasos que hemos ido dando para
obtener y preservar la información.
● Mapas mentales.
● Gráficos.
● Infografías.
56
● Fotografías.
● Presentaciones.
● Etc.
O cualquier otra forma de ampliar el informe para que llegue a ser más
comprensible.
Sin embargo, con todo lo visto en el punto anterior, sí podemos aplicar una serie de
puntos comunes. Así, la estructura básica de un informe de inteligencia básico sería:
2. Resumen de los hechos: donde haces una síntesis de los hechos que
promueven la investigación.
6. Bibliografía: las URLs visitadas más relevantes para la investigación, todos los
detalles y pasos que hemos dado para la obtención y preservación de la
información.
57
6. Salidas profesionales en OSINT
Detective privado
Policía (o cualquier Cuerpo de las Fuerzas de Seguridad)
Analista OSINT
Periodista
58
Seguro que no te descubro nada nuevo si te digo que el futuro es digital.
No hace falta hacer ningún estudio sociológico para saber que las profesiones con
más demanda y proyección son las relacionadas con la ciberseguridad.
Y, aunque esto está muy bien, me apuesto lo que quieras a que llegados a este
punto te estás preguntando:
En ese sentido, las salidas profesionales más comunes para OSINT son:
Detective privado
¿Por qué? Pues porque mucha de la información que necesita recabar un detective
privado está en Internet (desde redes sociales, páginas web, emails…). No vale con
ponerse una gorra y fumar en pipa. Aquí hay que saber bucear por la Red.
59
Policía (o cualquier Cuerpo de las Fuerzas de
Seguridad)
Es por eso que Cuerpos como el de la Policía invierten cada vez más en expertos
en ciberseguridad que puedan contrarrestar a los ciberdelincuentes. Pero no solo
eso, también que sean capaces de:
Analista OSINT
60
Además de poder colaborar con la Policía y otras Fuerzas del Estado en sus
investigaciones.
Periodista
En esta época en la que hay tanta información disponible, los periodistas que saben
investigar de forma eficaz (y que cuentan con formación en OSINT) están bastante
cotizados.
Después de todo este viaje, una cosa ha quedado clara: OSINT es el futuro.
Hoy más que nunca el mundo se mueve, late y vive en Internet, y es ahí donde se
necesitan profesionales que sepan bucear por sus profundidades, que puedan
gestionar toda esa información fluyendo sin parar.
En este libro te he explicado las claves básicas para que comprendas en qué
consiste esta disciplina.
Sin embargo, queda mucho, pero que mucho, mucho más por aprender. Y si lo
hubiera incluido todo aquí, en vez de un libro esto sería una trilogía de mil páginas
cada volumen, por lo menos.
61
Así que, para facilitarte la vida, he creado una Masterclass gratuita en la que te
explico cómo verificar y extraer información de Internet.
Y ya, después de todo este repaso, solo me queda hacerte una pregunta: ¿te has
decidido a dar lo mejor de ti y a comenzar tu carrera en la investigación online?
62
Créditos
Derechos de autor
63