Está en la página 1de 63

METODOLOGÍA OSINT

PARA INVESTIGAR EN INTERNET

Todas las claves de este sistema de investigación


Julián Gutiérrez

CIBERPATRULLA
Derechos de autor

Todos los nombres propios de programas, sistemas operativos, herramientas, sitios web, hardware,
etc.… que aparecen en este libro son marcas registradas de sus respectivos compañías,
organizaciones o titulares de propiedad intelectual.

Reservados todos los derechos. El contenido de esta obra está protegido por las leyes españolas e
internacionales, que establece penas de prisión y/o sanciones económicas, además de las
correspondientes indemnizaciones por daños y perjuicios de la propiedad intelectual para quienes
reprodujesen, plagiaren, distribuyeran o comunicasen públicamente parcial o completamente una
obra literaria artística o científica , o su transformación, interpretación o ejecución artística fijada en
cualquier tipo de soporte o comunicada a través de cualquier medio digital o físico sin la preceptiva
autorización.

Metodología OSINT para investigar en Internet


Tercera edición © 2021
Ediciones Ciberpatrulla – Julián Gutiérrez.

Revisión, Diseño de portada y Maquetación.


Gonzalo Espinosa

www.ciberpatrulla.com

Prohibida su reproducción o distribución sin autorización.

2
Introducción ................................................................................................................................................................................... 5
¿Cómo un policía se convierte en investigador profesional? ..................................................................................... 6
Cómo se plantea este libro ...................................................................................................................................................................... 8
Pero antes de nada: ¿Por qué necesitas un sistema para investigar en Internet? .................................... 9

1. Qué es OSINT ................................................................................................................................................................................... 10


¿Qué son fuentes abiertas? .....................................................................................................................................................................11
En definitiva … ...................................................................................................................................................................................................... 12
Pros y contras de investigar usando OSINT ............................................................................................................................ 13
Diferentes usos y aplicaciones de OSINT ................................................................................................................................. 14
Proceso OSINT: fases del sistema de obtención de información ......................................................................... 15

2. Pongámonos en contexto: Internet ..............................................................................................................................17


Surface web (o Web Superficial) .......................................................................................................................................................19
Deep Web (o Internet Profunda) ....................................................................................................................................................... 21
Dark Web (Internet oscura) ................................................................................................................................................................... 24
Ciberseguridad ................................................................................................................................................................................................ 25
Cibercrimen ........................................................................................................................................................................................................ 27
Google: los aspectos fundamentales de este buscador en la investigación OSINT ........................... 28

3. Crear un entorno de trabajo adecuado ................................................................................................................... 33


El equipo (hardware) ................................................................................................................................................................................... 34
Windows, MacOS o Linux ...................................................................................................................................................................... 35
Navegador ........................................................................................................................................................................................................... 36
Medidas de seguridad básicas en tu entorno de trabajo............................................................................................ 36
Consejo extra: anota cada uno de tus pasos ......................................................................................................................... 38

3
4. Método OSINT: Sistema y Herramientas para investigar en Internet ...........................................39
Cómo crear un avatar ................................................................................................................................................................................40
Búsqueda avanzada en Google ........................................................................................................................................................ 43
SOCMINT: recopila datos de redes sociales .......................................................................................................................... 47
Metadatos: cómo extraer los datos EXIF de las imágenes ........................................................................................ 49
Geolocalizar IPs ............................................................................................................................................................................................... 52
OSINT Framework y Ciberpatrulla .................................................................................................................................................. 53

5. El informe de inteligencia ......................................................................................................................................................55


Redacción del informe de inteligencia ....................................................................................................................................... 56
Estructura del informe de inteligencia ........................................................................................................................................ 57

6. Salidas profesionales en OSINT .................................................................................................................................... 58


Detective privado .......................................................................................................................................................................................... 59
Policía (o cualquier Cuerpo de las Fuerzas de Seguridad) ....................................................................................... 60
Analista OSINT ................................................................................................................................................................................................ 60
Periodista .............................................................................................................................................................................................................. 61
OSINT: tu futuro profesional ................................................................................................................................................................. 61

Créditos ......................................................................................................................................................................................................... 63

4
Introducción

¿Cómo un policía se convierte en investigador profesional?


Cómo se plantea este libro
Pero antes de nada: ¿por qué necesitas un sistema para investigar en
internet?

Seguro que no te descubro nada nuevo si te digo que el futuro es digital.

5
Déjame que empiece con 3 preguntas fundamentales:

¿Quieres investigar, pero te faltan las herramientas necesarias?


¿Careces de un sistema que te permita convertir la investigación en tu
profesión?
¿Necesitas mejorar tus habilidades para recopilar información en Internet?

Si tu respuesta a estas 3 preguntas es un rotundo SÍ, estás de suerte. Se acabó dar


bandazos por la Red sin saber muy bien qué debes buscar y cómo hacerlo.

En este ebook voy a mostrarte las claves para que tengas un método de trabajo
definido que te permita investigar a nivel profesional.

Pero antes, lo mejor es que me presente.

¿Cómo un policía se convierte en


investigador profesional?

Mi nombre es Julián y pertenezco a las Fuerzas y Cuerpos de Seguridad (FFCCSS)


especializándome en técnicas de investigación en fuentes abiertas (OSINT)..
Durante muchos años estuve patrullando por las calles de Madrid.

Sin embargo, con 32 años, me detectaron un tumor en el oído y, tras una delicada
operación, perdí la audición de ese oído. Ya te imaginarás lo que ocurrió después,
¿verdad?

Exacto, al reincorporarme al Cuerpo me pusieron a realizar tareas administrativas.


Verme atrapado cada día entre montones y montones de papeles no me hizo
ninguna gracia, la verdad.

La cosa es que, pasados unos años, tuve la oportunidad de incorporarme a una


unidad de investigación en la que buscaban a un policía capaz de realizar tareas de
investigación a través de Internet. Ni me lo pensé.

6
Yo, segurísimo de que esto de investigar era pan comido, me presenté en la
entrevista. Al poco empecé a trabajar como investigador.

Lo que no sabía, aún, era de lo que me iba a dar cuenta...

¿Sabes qué fue lo primero que descubrí?

Que Internet era un mundo, que digo, un universo entero y que yo necesitaba un
método definido para poder recopilar información de manera satisfactoria.

Por eso, en estos últimos años me he dedicado a perfeccionar este sistema de


trabajo y a desarrollar la web Ciberpatrulla, para ayudar a otros investigadores a
avanzar en sus casos.

En todo ese tiempo me he dedicado a recopilar todos los procesos que he ido
realizando, hasta crear un completo manual de instrucciones acerca de cómo
investigar.

A día de hoy, enseño a otros policías con formaciones presenciales (hace poco
estuve en Costa Rica dando una formación para la INTERPOL) y formaciones online
a través de mi blog Ciberpatrulla.

Aquí me tienes dando una formación a los agentes de la INTERPOL.

7
¿Tú también quieres tomártelo en serio y aprender a investigar en Internet para
convertirte en investigador profesional?

Pues adelante, acompáñame en las siguientes páginas.

Cómo se plantea este libro

Para que te sea más fácil comprender los entresijos de la investigación en Internet,
te he preparado este ebook dividiendo la información en 6 bloques:

1. Qué es OSINT: aquí te explico qué significa OSINT y en qué consiste esta
disciplina de forma clara y sencilla.

2. Pongámonos en contexto, Internet: en esta parte te expongo los términos y


conceptos básicos clave que todo investigador debe conocer. Como por ejemplo,
Deep Web y Dark Web, qué es la ciberseguridad, cómo reconocer un cibercrimen,
etc.

3. Crear un entorno adecuado de trabajo: donde te explico qué necesitas para


investigar de manera adecuada. Veremos todo lo que necesitas, desde el Sistema
Operativo informático, hasta el hardware, pasando por las medidas de seguridad
básicas.

4. Método OSINT: aquí veremos en profundidad el sistema y las herramientas para


comenzar a investigar en Internet. Es la parte más práctica.

5. Informe de inteligencia: en esta parte te explico cómo crear un informe con todos
los datos recabados, para que te sirva de soporte en tus investigaciones.

6. Salidas profesionales en OSINT: un pequeño mapa de cómo está el panorama


actualmente para los expertos en OSINT (te hago spoiler: la cosa pinta muy bien).

Como ves, hay bastante tela que cortar. Así que vamos a ponernos manos a la obra
ya mismo.

8
Pero antes de nada: ¿Por qué necesitas un
sistema para investigar en Internet?

Como te decía antes, Internet es un universo entero, casi infinito.

Si te lanzas de lleno sin un sistema te va a costar muchísimo encontrar información


valiosa. Y lo que es peor: habrás malgastado mucho tiempo y esfuerzo para
prácticamente nada.

Te lo digo yo, que llevo ya tiempo trabajando como investigador profesional y he


probado más de 700 herramientas hasta dar con las adecuadas.

Y es que Internet es tan basto, que a veces es difícil saber por dónde empezar.

Por eso insisto tanto en la importancia de tener un sistema definido que te permita
utilizar las herramientas adecuadas para cada momento. Solo así podrás recopilar
datos valiosos y útiles.

Grábatelo a fuego: un sistema definido es la base para lograr que tus


investigaciones sean exitosas. Sin eso, amigo mío, estás perdido.

Piensa que este método es como tu chaleco salvavidas en medio del enorme
océano que es Internet.

Además, no necesitas unos conocimientos elevados de informática, ni tienes que


saber nada sobre código o programación. Con que tengas un nivel de usuario es
más que suficiente.

¿Listo para lanzarte de cabeza? Pues vamos allá.

9
1.Qué es OSINT

En definitiva…
Pros y contras de investigar uso OSINT
Diferentes usos y aplicaciones de OSINT
Proceso OSINT: fases del sistema de obtención de información

10
OSINT son las siglas de Open Source Intelligence, lo que al traducirlo nos da:
investigación en fuentes abiertas.

Es posible que te hayas cruzado más de una vez con este concepto y que, aunque
sepas que tiene que ver con algo relacionado con la investigación online, no
termines de entender del todo qué es o para qué sirve.

Pues empecemos por el principio.

El término OSINT (Open Source Intelligence) comenzó a utilizarse allá por el año 1941
en Estados Unidos, con la organización FBIS (Foreign Broadcast Information Service).

Esta organización tenía como objetivo recopilar o generar inteligencia a partir del
rastreo, traducción y análisis de transmisiones extranjeras con fines
propagandísticos de guerra.

La cosa ha ido evolucionando (menos mal), y ya en nuestros días el término es


utilizado también en el ámbito de la ciberseguridad.

Las siglas OSINT hacen referencia hoy en día al sistema para recopilar
información a partir de fuentes abiertas en Internet.

¿Qué son fuentes abiertas?

Cualquier vía de la que podamos obtener datos y que sea accesible o pública. Es
decir, puede ser gratuita o tener algún coste, pero lo importante es que no esté
cifrada y que sea de dominio público (que cualquier ciudadano la pueda ver).

Como ves, la clave de este sistema es la información, pero: ¿información para qué?

● Para obtener respuestas a través de cualquier motor de búsqueda (Google,


Yahoo, etc.).
● Acelerar el proceso de una investigación.
● Documentarte sobre un tema específico.

11
● Preparar un caso (si eres policía o detective).
● Mejorar la ciberseguridad.
● Buscar a una persona en concreto.
● Seguir el rastro de operaciones de una empresa.
● Etc.

Piensa que con la información correcta en tus manos puedes desempeñar mejor
cualquier tarea, extraer conclusiones más acertadas acerca de cualquier tema o
tomar decisiones basadas en certezas.

En definitiva …

El sistema OSINT consiste en:

● Aprovechar la enorme cantidad de información que hay disponible a través de


fuentes abiertas.
● Seleccionar la que te interesa.
● Procesarla y analizarla.
● Plasmarla en un documento.
● Extraer conclusiones a raíz de la información.

Pero demos un paso más y centrémonos en cuáles son las ventajas y desventajas
de la metodología OSINT.

12
Pros y contras de investigar usando OSINT

Es evidente que todo lo que supone obtener más información ya es, de por sí, una
ventaja. Pero, siento decírtelo, no todo va a ser de color de rosa. Existen ciertas
pegas que debes tener en cuenta a la hora de investigar.

Veamos los pros y los contras de usar este sistema de investigación.

Ventajas

● Implica menos riesgos: puedes recopilar información desde un despacho, la


oficina o tu casa. No es necesario que hagas trabajo de campo ni que te
desplaces a ningún lugar.
● Es más rentable: ya que en la mayoría de los casos es posible obtener la
información de forma gratuita.
● Facilidad de acceso: se trata de fuentes abiertas a las que cualquiera puede
acceder.
● Actualización constante de la información: utilizando este sistema nunca vas
a toparte con información obsoleta.
● Muy útil para cualquier tipo de investigación: sea cuál sea tu objetivo, este
sistema acelerará el proceso de tu investigación.
● Te ayuda a actuar a tiempo: te permite anticiparte a conflictos y sucesos, y así
poder diseñar un plan de acción ajustado a las necesidades de cada situación.

Contras

● Exceso de información poco clara: la cantidad de información que hay en


Internet es abrumadora. Tanto que uno de los principales problemas que tiene
cualquier persona para aprender OSINT es que se ve incapaz de filtrarla o
jerarquizarla como es debido.
● Puedes encontrarte con fuentes poco fiables: las fuentes abiertas también
acumulan una gran cantidad de información errónea o poco veraz, por lo que
hay que aprender a discernir lo verídico de lo falso.

13
Como ves, las ventajas superan a las desventajas, pero la realidad es que para
muchas personas es muy difícil entrar en el mundo de la investigación con OSINT.

Por eso insisto en la importancia de conocer las herramientas adecuadas y tener


un buen sistema de trabajo.

Diferentes usos y aplicaciones de OSINT

Vale, ya ha quedado claro que OSINT sirve para investigar de forma más eficaz,
pero… ¿cómo o por qué lo hace?.

Buena pregunta.

De forma concreta, esta metodología de investigación te ayuda con:

● Identificación y prevención de posibles amenazas en el ámbito militar o de la


seguridad nacional.
● Búsqueda y seguimiento de personas.
● Conocer la reputación online de un usuario o empresa.
● Realizar estudios sociológicos, psicológicos, lingüísticos, etc.
● Auditorías de empresas y diferentes organismos con el fin de evaluar el nivel
de privacidad y ciberseguridad.
● Evaluar tendencias de mercados.
● Documentación periodística.
● Análisis de mercado para el lanzamiento de campañas de marketing.

Estos son los usos más habituales de las técnicas de investigación OSINT.

Como te explicaba antes, esto es muy útil para todos los sectores que tienen
relación con la seguridad, el periodismo o el marketing. De hecho, dentro de estos
mercados, cada vez se están demandando más profesionales que sean capaces
de investigar con OSINT.

14
Más adelante veremos cómo puedes enfocar tu carrera como investigador
profesional, pero lo primero es aprender y tener una buena base.

¿Por dónde empezar? Por el proceso OSINT.

Proceso OSINT: fases del sistema de


obtención de información

Lo que más me gusta de este sistema es que se estructura mediante un proceso


claro. Una vez aprendes a aplicar cada una de las fases que lo componen, tu trabajo
de investigación se agiliza muchísimo.

Fases del Ciclo de Inteligencia OSINT.

15
Las diferentes fases del proceso son:

1. Establecer objetivos: la base de todo el proceso es tener claros los objetivos de


tu investigación. Saber para qué va a servir la información que buscas y de qué
tipo va a ser.

2. Identificar fuentes relevantes: ahora toca realizar un estudio de las fuentes de


información más interesantes para tu investigación.

3. Obtención de la información: este es uno de pilares fundamentales del proceso.


Debes seleccionar la información que te interese a través de las fuentes
abiertas en Internet.

4. Procesamiento: tras recopilar la información “en bruto” es necesario filtrar lo


relevante de lo que no aporta valor a la investigación.

5. Análisis: con los datos restantes tras el procesamiento, hay que realizar un
análisis que revele los niveles de importancia de la información. Así tendrás
todos los datos jerarquizados en orden de relevancia, lo que te facilita la tarea
a la hora de investigar.

6. Presentación de inteligencia: por último, debes darle un formato a esos datos


para que sean fácilmente interpretables y puedan utilizarse de forma práctica
en la investigación.

La mayoría de las veces se trata de un trabajo lento y minucioso, en el que se va


mejorando con la práctica. La idea es que tengas este proceso tan implementado
en tu rutina de investigación que te sea muy sencillo y natural aplicar cada una de
las fases.

Pero no desesperes, que con un buen aprendizaje y práctica, dominarás sin


problemas el sistema OSINT.

Por eso, vamos a empezar con lo principal: el dominio del contexto de Internet.

16
2. Pongámonos en contexto: Internet

Surface Web (o Web Superficial)


Deep Web (o Internet Profunda)
Dark web (Internet oscura)
Ciberseguridad
Cibercrimen
Google: los aspectos fundamentales de este buscador en la investigación OSINT

17
Como ya sabes, la investigación OSINT, en este caso, se desarrolla 100% en Internet.
Por eso es tan importante que conozcas el entorno en profundidad.

Y es que ese es uno de los errores más típicos del investigador novato: creer que
ya lo sabe todo sobre Internet.

Sin embargo, Internet es una jungla que no deja de crecer y de cambiar a cada
minuto, con diferentes niveles de profundidad y recovecos que es necesario
conocer para poder llevar a cabo investigaciones de éxito.

Así que, antes de poder explicarte el proceso y las herramientas para investigar en
Internet, es preciso que veamos:

Surface Web, Deep Web Ciberseguridad


y Dark Web

Qué significan estos términos. Todas las claves para aplicarla.

Cibercrimen Google

Cómo identificarlo para Los aspectos fundamentales de este


defenderse (a ti o a tu cliente). buscador en la investigación OSINT.

A continuación, te explico en qué consiste cada uno de estos conceptos.

18
Surface web (o Web Superficial)

Este concepto no tiene más misterio:

La Surface Web o Web Superficial es la Internet fácilmente accesible. La que


usamos habitualmente para leer las noticias, reservar un viaje, o hacer
gestiones bancarias.

La forma de acceso más habitual es a través de estos 3 grandes buscadores:

Google Bing Yahoo!.

Mucha gente cree que todo lo que no son capaces de encontrar los buscadores
no existe. Pero eso no es así, para nada.

Para que lo veas más claro, aquí tienes un dato curioso:

La Web Superficial está compuesta por poco más del 5% del total de Internet

¿Qué te parece?

La Red por la que navegamos habitualmente no es más que una pequeña porción
de todo lo que existe.

Fíjate en el gráfico siguiente:

19
20
Esto significa que, al investigar, no puedes quedarte únicamente en la superficie.

Habrá veces en que la Web superficial sea más que suficiente para avanzar en tus
pesquisas, pero en muchas otras ocasiones se quedará corta.

¿Qué puedes hacer en esos casos?

Bucear por la Deep Web.

Deep Web (o Internet Profunda)

Empecemos por una definición técnica:

La Internet profunda (o Deep Web) está compuesta por todo el contenido que
no ha sido indexado por los motores de búsqueda convencionales.

Estos buscadores solo abarcan una pequeña fracción de Internet (la web
superficial), por lo que el resto de información online queda sumergida en la parte
más profunda, inaccesible para estos motores convencionales.

Y aquí viene el dato más llamativo: esta parte de la Red constituye el 90% de todo
Internet.

Vamos, que si Internet fuera un iceberg, Google solo sería capaz de mostrar una
pequeña parte sobresaliente. Y, claro, muchos de los datos más jugosos y
relevantes para un investigador se esconden en la parte que queda «bajo el agua».

Lo que nos lleva a plantearnos la pregunta del millón: ¿qué puedes encontrar en
las profundidades de la Red?

Vamos a resolverlo.

21
¿Qué se esconde en la Internet profunda?

Debes tener claro que, en realidad, en la Deep Web no se esconde la información,


sino que queda sumergida al no indexarse (al no añadirla Google a sus resultados).

En su mayoría, esta parte de Internet está compuesta por información y datos


inofensivos, muy útiles para un investigador avispado.

Algunas de las cosas que pululan por aquí son:

● Emails: los correos electrónicos son privados (o deben serlo), por lo que Google
no los indexa a su base de datos.

● Contenido dinámico: páginas web que sirven como respuesta a ciertos


parámetros, como por ejemplo, formularios online, datos de registro,
encuestas, etc.

● Contenido de acceso restringido: todas aquellas páginas protegidas con


contraseñas o con un Captcha (medida de seguridad basada en la dinámica
pregunta-respuesta).

● Archivos y documentos: PDFs o DOCs que se hayan subido a la nube, también


archivos con extensiones como .exe, .rar, .zip, etc.

● Páginas no enlazadas: páginas que han sido ocultadas intencionalmente a los


ojos (o a las arañas) de Google, como por ejemplo páginas sin ningún tipo de
enlace a otras webs.

● Redes internas: una gran parte de la Deep Web se compone de las redes
internas y privadas de instituciones científicas y académicas. Se trata de bases
de datos privadas utilizadas por las propias instituciones, y por lo tanto
restringidas para personas ajenas.

Pero, además, una ventaja enorme que te ofrece la Internet profunda es la


posibilidad de comunicarte y compartir información permaneciendo en el
anonimato.

Esto es especialmente útil para:

22
Comunicarte con
Documentarte para Proteger tu identidad
alguien sin que
un caso. mientras recabas
puedan interferir
información
terceros.

Veamos ahora cómo acceder a esta parte profunda de la Red.

¿Cómo acceder al Internet profundo?

Ahora viene la parte más compleja del asunto, ya que mucho del contenido que se
aloja en la Deep Web es inaccesible de forma pública y sin autorización.

Es muy probable que te hayas encontrado con la idea de que para acceder a la
Internet profunda basta con utilizar un navegador TOR. Pero eso no es del todo
correcto, ya que estos navegadores solo sirven para moverse por la Red sin dejar
rastro, de forma anónima.

Es decir, que no se trata de la puerta de entrada a la Deep Web, sino de un


navegador que te permite navegar por todo Internet sin dejar huella.

Ten en cuenta que, como investigadores “legales”, no podemos acceder a


contenidos restringidos como:

Emails.
Documentos en la nube.
Redes privadas.
Redes internas.

¿A qué podemos acceder entonces?

23
A información como esta:

Webs no indexadas (aunque de forma directa, sin entrar a través de Google).


Páginas no enlazadas (de forma directa también).
Contenido dinámico (sin usar Google o cualquier otro buscador).
Documentos no restringidos.

Pero como ves, no hay un proceso específico para acceder a la Deep Web ni una
puerta de entrada oficial. Se trata de ir rascando entre todo este material digital para
encontrar información valiosa.

Paciencia y más paciencia.

Una vez visto qué son la Web Superficial y la Internet Profunda, vamos con la parte
más recóndita de la Red: la Dark Web.

Dark Web (Internet oscura)

La Dark Web hace referencia a ese 0’1 % perteneciente a la Deep Web donde prima
el anonimato.

Aquí se usan IPs enmascaradas, y además solo se puede acceder mediante


navegadores específicos (como el navegador TOR que te comentaba más arriba).

Ojo, porque resulta muy común confundir la Deep Web con la Dark Web, pero no
son lo mismo.

La Internet oscura (o Dark Web) es un conjunto de redes paralelas a la Deep


Web, que usan servidores y navegadores especiales para no dejar rastro y
navegar de forma anónima.

24
En general, este espacio oscuro de Internet es utilizado por aquellos que
necesitan compartir información permaneciendo en el anonimato.

Por ejemplo:

● Periodistas que estén documentando un reportaje.


● Activistas que quieran proteger su identidad.
● Ciudadanos de países con censura sobre Internet.
● Militares o cuerpos de seguridad encubiertos que necesiten comunicarse.
● Investigadores como tú y como yo que necesiten información para un caso
concreto.

Y sí, por estas zonas oscuras también hay monstruos. Por eso es tan importante
tener nociones sobre ciberseguridad y saber identificar el cibercrimen.

Ciberseguridad

Comencemos por lo básico:

La ciberseguridad (o seguridad informática) es el conjunto de técnicas y


herramientas que se utilizan para proteger la información procesada, enviada,
transportada y almacenada en cualquier dispositivo informático.

Ahí va un dato demoledor: las amenazas a las que se enfrenta la ciberseguridad


son infinitas.

Esto no quiere decir que no se pueda hacer nada para proteger nuestra
información, pero sí es necesario tenerlo en cuenta para ponerle todas las barreras
posibles a aquellos que intentan vulnerarla.

Cada día surgen nuevas formas de eludir las defensas de la seguridad


informática, y conviene estar atento.

25
Está claro que la información que pueda guardar una empresa no es la misma que
podemos almacenar nosotros como usuarios básicos.

Aun así, te conviene proteger tus datos, pues siempre habrá quien quiera atentar
contra la intimidad de los demás o secuestrar información valiosa (como datos de
acceso bancarios o fotografías comprometidas).

Venga, no se hable más. Vamos a ver cómo puedes reforzar tu seguridad


informática.

Cómo mejorar tu ciberseguridad

Ya conoces el refrán, «más vale prevenir que curar».

Esta idea se adapta a la perfección al concepto de ciberseguridad, ya que lo


primero que debes hacer es analizar exhaustivamente los sistemas que utilizas para
identificar posibles amenazas.

Con esto me refiero a:

● Asegurarte de que el tipo de conexión que utilizas es segura: tanto si utilizas


el PC como el móvil para navegar, lo mejor que puedes hacer para proteger
tu conexión es configurar una conexión VPN.
● Comprobar las páginas web que visitas y los servicios online que usas: fíjate si
son espacios seguros, para ello utiliza contraseñas imposibles de descifrar.
● No dar nunca tus datos personales a la ligera: y si lo haces, asegúrate
constantemente de que nadie los está usando sin tu consentimiento.
● Instalar antivirus en tu equipo informático: parece obvio, pero esto te ayuda a
evitar que el malware (virus informático) entre en tu sistema como Pedro por
su casa.
● Hacer copias de seguridad a menudo: otra obviedad que te va a salvar la vida
si todo tu sistema se daña, así podrás recuperar tu información en lugar de
perderla irremediablemente.

Poniendo en práctica todas estas acciones podrás prevenir la mayoría de los


ataques perniciosos.

Aun así, si te han robado información sensible no dudes en denunciarlo como un


delito informático.

26
Cibercrimen

Durante 2019, solo en España tuvieron lugar 218.302 delitos informáticos (según el
OEDI, Observatorio Español de Delitos Informáticos). No es una cifra pequeña,
precisamente. De hecho, se prevé que vaya en aumento en los próximos años.

¿Por qué sucede esto? Pues porque, a día de hoy, todos vivimos permanentemente
conectados a Internet.

Y claro, cuanto más avanza la tecnología en este sentido, más fácil es que
cualquiera lo suficientemente hábil (y sin escrúpulos) se aproveche de la situación.

Los cibercrímenes más habituales

Para que te hagas una idea de cómo está el patio en cuanto a ciberdelitos, aquí
tienes una lista con los que más se cometen en España:

Robo de identidad: suplantar la identidad de otro usuario es una de las prácticas


más comunes del cibercrimen.

Chantaje: los cibercriminales se hacen con datos clasificados o importantes


para la víctima y piden un rescate por ellos.

Fraude: por desgracia, muchos espabilados se aprovechan de la gente más


incauta para estafarla.

Acoso: el ciberbullying o el hostigamiento por parte de un delincuente


informático.

Ciberespionaje: este tipo de ataque informático se centra en el robo de


información clasificada.

Ciberterrorismo: el objetivo de esta práctica es la amenaza pura y dura hacia


una población concreta y su modo de vida.

27
Estos son los principales crímenes a los que nos enfrentamos día tras día todos los
que trabajamos en el ámbito de la ciberseguridad. Suponen verdaderos dolores de
cabeza, sobre todo para las víctimas.

Más adelante te explico cómo puedes asegurar tu entorno de trabajo para


defenderte contra estos ciberdelitos.

Por el momento, para terminar de conocer todos los entresijos de Internet, vamos
a acabar esta sección con el rey de los buscadores: Google.

Google: los aspectos fundamentales de este


buscador en la investigación OSINT

Conocer los entresijos de Google es todo un arte, a veces desesperante, pero


siempre útil para investigadores como tú y como yo.

Por eso, voy a explicarte cómo funciona este buscador (de forma sencilla) para que
puedas mejorar tu proceso de búsqueda y tus resultados sean mucho más
certeros.

A. ¿Qué contenido indexa y no indexa Google?

La indexación es el proceso que hacen los bots de Google para añadir una web a
su índice de resultados, y posicionarla en función de su contenido.

Pero Google no solo indexa páginas webs. En los resultados de la búsqueda que
hagas te va a mostrar principalmente URLs a archivos web, es decir:

En definitiva, Google es capaz de indexar todo tipo de archivos a su índice. Eso sí,
hay cosas que se le escapan (aunque cada vez son menos cosas).

28
¿A qué me refiero?

A que Google no es capaz de indexar el contenido de servicios que estén


protegidos por contraseñas o que sean privados. Por ejemplo:

● Emails.
● Servicios de almacenamiento como Dropbox, OneDrive, etc.
● Perfiles en redes sociales que tengan restringido el acceso.

Lo mejor es que, ahora mismo, no te agobies demasiado con esto de la indexación,


ya que es algo que irás aprendiendo con la práctica.

B. ¿Qué es la caché de Google y cómo puedes utilizarla en tu favor?

La caché de Google es muy importante a la hora de investigar.

Se trata del número de veces que Google rastrea una web en un periodo de
tiempo concreto para guardar una copia de seguridad de esta página en sus
servidores.

Es realmente útil ya que si al acceder a la url original no encuentras lo que estás


buscando, tal vez en una versión más antigua el contenido deseado sí aparezca.

Puedes acceder a la caché de Google de dos formas distintas:

1. Mediante la pestaña que aparece al lado derecho del resultado de búsqueda.


2. Mediante un operador, escribe “cache:” delante de la dirección del sitio web.

29
Y cuando veas el resultado de la caché de Google , ahí aparecerá la fecha en la
que el buscador indexó dicho contenido.

Si das en esa pestañita, te dará la opción de abrir en caché la web.

C. ¿Cómo utilizar el posicionamiento y la penalización en Google


para obtener información?

¿Te has parado a pensar cuál es el criterio que usa Google para mostrarte un
resultado y no otro?.

Google utiliza un algoritmo de calificación del contenido que muestra


resultados basados en la relevancia. Es decir, que intenta que el contenido sea
lo más relevante posible en relación a lo que estás buscando.

En ocasiones, webs importantes para tu búsqueda no van a salir en las primeras


posiciones. Esto puede deberse a varios motivos:

● Porque sea una web nueva y Google aún no haya decidido que merece
aparecer en los primeros resultados.
● También puede ser porque dicha web haya sufrido una penalización de Google
por no cumplir con sus directrices.

Está muy extendida la creencia de que las webs que aparecen a partir de la tercera
página de Google es como si no existieran, porque nadie pasa de esa página.

30
Pero ahí es donde brilla nuestro ingenio como investigadores. Tú y yo no
podemos quedarnos únicamente en la tercera página de resultados porque lo
que buscamos tal vez se encuentre en páginas posteriores.

Sería absurdo perder la oportunidad de ampliar nuestros datos por no pasar de la


tercera página, ¿verdad?.

D. Buscar en modo incógnito

Google tiene acceso a muchísimos datos, por lo que está constantemente


guardando información de todo lo que haces en su buscador.

Si necesitas que los resultados de las búsquedas sean lo más naturales posible, es
conveniente que las realices en modo incógnito.

Para hacerlo, solo tienes que pulsar en la pestaña de configuración de tu navegador


(suele estar a la izquierda del todo) y seleccionar modo incógnito.

Se abrirá esta ventana (en este caso, en Chrome).

31
Y ya podrás buscar sin que la base de datos de tu historial influya en los resultados.
Eso sí, revisa que no estés conectado a ninguna cuenta de Google mientras
navegas.

E. Alertas de Google

Google dispone de un servicio de alertas llamado Google Alerts.

Este servicio consiste en enviarte un email cada vez que se encuentren resultados
nuevos sobre un tema que tú le especifiques. Por ejemplo, puedes usarlo para que
te avise cuando aparezca en Google:

● Tu nombre y apellidos.
● Teléfono.
● DNI.
● Los datos de otra persona.
● O cualquier dato que se te ocurra.

Muy útil para saber si hay algo nuevo con lo que ampliar tu investigación.

Además de todas estas claves, existe una forma de realizar una búsqueda
avanzada en Google mediante dorks (operadores de búsqueda), pero eso
requeriría un libro entero aparte.

Aun así, si te interesa saber más, en mi Masterclass gratuita explico más en detalle
cómo hacer búsquedas avanzadas en Google.

32
3. Crear un entorno de trabajo adecuado

El equipo (hardware)
¿Windows, Mac o Linux?
Navegador
Medidas de seguridad básicas en tu entorno de trabajo
Consejo extra: anota cada uno de tus pasos

33
Mucha gente cree que para ser investigador online basta con tener un PC
cualquiera y una conexión a Internet. Que con eso ya se puede ir tirando.

Bueno, déjame decirte que si quieres convertir la investigación en tu profesión (y


ganarte el pan con esto) debes ser lo más eficiente posible, y eso empieza por
contar con un entorno de trabajo adecuado.

Para realizar investigaciones OSINT debes tener a tu disposición las mejores


herramientas, tanto físicas como digitales.

Pero, entonces, ¿cómo debe plantearse un entorno de trabajo óptimo para


investigar?

Para resolver esa cuestión, a continuación te explico todo lo que debes tener en
cuenta para empezar a investigar.

Toma nota.

El equipo (hardware)

Lo primero que necesitas es un ordenador moderno, es decir, que cumpla con


todos los estándares actuales, como por ejemplo:

● Que tenga bastante memoria RAM (entre 8 y 16 GB sería lo aconsejable).

● Que el Sistema Operativo (ya sabes, Windows, MacOS, Linux etc.) no esté
obsoleto. Es decir, si eliges Windows que por favor no sea Windows XP o Vista,
sino una opción actual (Windows 10) y con soporte de actualizaciones.

● Que el procesador cuente con varios núcleos, ya que te vendrán muy bien a la
hora de tener fluidez y velocidad en el trabajo.

● Que disponga de un disco duro SSD, el cual aporta mucha más velocidad al
ordenador que los clásicos discos duros HDD.

34
● Una buena conexión a Internet de al menos 50 MB (si es por cable de red mejor).

Si te fijas, todas estas características las cumplen la mayoría de ordenadores


nuevos que puedes encontrar en cualquier tienda de informática o tecnología. Así
que tampoco te devanes los sesos buscando el ordenador perfecto, con uno actual
de gama media será suficiente.

Eso sí, mi recomendación es que entre un ordenador de sobremesa y un portátil,


te quedes con el portátil.

La movilidad es un plus en nuestro trabajo, pues no sabes cuando vas a tener


que desplazarte y llevarte el ordenador contigo.

Y, ¿qué pasa con el Sistema Operativo?

Vamos a verlo.

Windows, MacOS o Linux

Elegir un Sistema Operativo u otro dependerá de ti, de con cuál de ellos te sientas
más cómodo, ya que las tres opciones son válidas para la investigación OSINT.

Ahora bien, es importante que antes de decidirte tengas en cuenta estos matices:

● Windows: es el SO más utilizado por lo que cuenta con multitud de


herramientas y programas compatibles, pero también el Sistema Operativo que
más ciberataques recibe.
● Mac: cuenta con un abanico menor de programas, pero a cambio ofrece más
seguridad.
● Linux: al tener menos usuarios que Windows y Mac, es menos susceptible de
ser atacado, sin embargo, cuenta con la ventaja de ser gratuito.

35
Es muy importante que siempre esté actualizado el Sistema Operativo con los
últimos parches de seguridad, así como todas las aplicaciones.

Mi recomendación es que, aunque elijas uno solo, sepas manejarte en los 3


entornos pues es posible que en algún momento (por exigencias de la
investigación) debas utilizar un SO diferente al tuyo.

Navegador

Como investigadores OSINT, vamos a utilizar 3 navegadores principalmente:

● TOR Browser: este navegador te permite moverte por la Red de forma anónima
(pues oculta tu IP), por lo que es ideal para navegar tanto por la Web Superficial
como por la Dark Web. Aun así, es recomendable que lo compagines con una
conexión VPN (más adelante te explico en qué consiste).

● Chrome: cuenta con multitud de extensiones muy útiles para nuestro trabajo,
como por ejemplo extensiones para consultar los metadatos de una imagen,
etc.

● Firefox: cuenta con un nivel mayor de privacidad que Chrome, lo que lo


convierte en la mejor opción para navegar por la Web Superficial.

En cualquier caso, lo mejor es que alternes los tres en función de la necesidad de


cada momento.

Medidas de seguridad básicas en tu entorno


de trabajo

Hay algo que un investigador debe evitar a toda costa: que se cumpla eso del
“cazador cazado”.

36
Y es que, además de contar con el equipo necesario, es muy importante que tomes
ciertas medidas de seguridad a la hora de zambullirte en Internet:

● Conexión VPN: sin meternos demasiado en el terreno farragoso de lo técnico,


debes saber que lo que hace una red VPN es ofrecerte una conexión cifrada
que oculta tu IP real, por lo que los datos que envíes y recibas no podrán ser
detectados por terceros. Esto incluye a tu ISP (proveedor de servicios de
Internet) quien no se percatará de tu conexión.

● Crea contraseñas indescifrables: para ello te recomiendo utilizar KeePassXC, un


gestor de passwords multiplataforma (compatible con Windows, Mac y Linux)
que te permite crear y guardar contraseñas de forma segura en tu PC. Es muy
importante por seguridad no repetir contraseñas entre los distintos servicios
que usemos y si es posible asociarlo a correos no personales. Para generar
contraseñas robusta y seguras de forma aleatoria podemos usar servicios
como NordPass Password Generator.

● Cifra tus emails: a la hora de comunicarte, lo mejor es que blindes tus correos
para que ningún tercero pueda acceder a la información que contienen. Para
ello, lo mejor es que utilices Protonmail.

● Comprueba que nadie está usando tus datos sin tu permiso: puedes asegurarte
de ello utilizando la plataforma Have I Been Pwned?. Se trata de un sitio web
que permite a los usuarios verificar si sus datos personales han sido
comprometidos.

● Utilizar siempre que los servicios lo permitan (Facebook, Twitter, Google, …) el


doble factor de autenticación o 2FA ya que esto supone una capa más de
seguridad. Muchos servicios permiten el uso de Google Authenticator o
Microsoft Authenticator (que son gratuitos).

● Si utilizamos una conexión de red inalámbrica WiFi, deberemos revisar que no


utiliza la contraseña por defecto que viene en el Router y asignarle nosotros
una contraseña robusta (más de 12 caracteres) a ser posible aleatorios (por
ejemplo, B1&ZDZybMCw$). El tipo de cifrado del router debería ser WPA2 – AES
o WPA3, que nos garantiza mayor seguridad de las comunicaciones.

● Usa un buen antivirus comercial (aunque los hay gratuitos) siempre actualizado,
nos puede salvar de más de un apuro, así como hacer copias de seguridad
(Backup), en la nube o en disco duros externos de tus archivos.

Son medidas sencillas, que no exigen un conocimiento elevado de informática y


que te pueden evitar sustos y problemas.

37
Consejo extra: anota cada uno de tus pasos

Cuando navegamos por Internet en busca de información es muy habitual perder


la noción de los pasos que hemos ido dando. Esto sucede porque estamos tan
enfocados en el resultado, que parece que todo el proceso previo no importa.

Sin embargo, por experiencia propia, te puedo asegurar que el proceso sí importa,
y mucho.

Por eso debes anotar todos tus pasos.

Para ello, mi recomendación es que utilices un documento de Excel (al que


únicamente tengas acceso tú), donde vayas apuntando cada una de las fases del
proceso de búsqueda, añadiendo datos relevantes como:

● URLs de páginas web y finalidad.


● Anotaciones.
● Nivel de importancia de cada acción tomada (Prioridad).
● Etc.

De esta manera, podrás controlar en todo momento el curso de la investigación.

Al contar con un registro de cada acción, si llegas a un callejón sin salida, solo
tienes que volver atrás sobre tus pasos y buscar una nueva pista en la que
centrarte.

Y ahora que ya cuentas con un entorno de trabajo adecuado para la investigación


OSINT, es el momento de arremangarse y meter las manos en harina de una vez.

Vamos con el sistema y las herramientas para investigar en Internet.

38
4. Método OSINT: Sistema y Herramientas para investigar en
Internet
Cómo crear un avatar
Búsqueda avanzada en Google
SOCMINT: recopila datos de redes sociales
Metadatos: cómo extraer los datos EXIF de las imágenes
Geolocalizar IPs
OSINT Framework y Ciberpatrulla

39
Ten en cuenta que no existe un método específico, un proceso cerrado, sino que
se trata de tener a tu alcance una gran variedad de herramientas que te permitan
avanzar en tus investigaciones.

Piensa que OSINT es algo así como “la navaja suiza del investigador”. Cada
investigación es diferente, con sus propias características, retos y obstáculos a
superar. Por eso necesitas contar con la herramienta adecuada para cada
situación.

Y en este apartado voy a explicarte en qué consisten las herramientas clave de la


investigación online:

1. Cómo crear un avatar.


2. Búsqueda avanzada en Google.
3. Qué es SOCMINT y cómo puede ayudarte a investigar en redes sociales.
4. Metadatos: extraer datos de las imágenes.
5. Geolocalización e IPs.
6. Los dos repositorios de herramientas OSINT más completos.

Ya te habrás dado cuenta de que este bloque es el más jugoso y en el que más vas
a aprender. Sin embargo, era importante que llegaras hasta aquí preparado, con los
conocimientos que te he ofrecido en los bloques previos.

Así no habrá investigación que se te resista.

Cómo crear un avatar

La figura tradicional del agente de paisano se puede trasladar también al mundo


digital.

Y es que, en muchas ocasiones, al investigar en Internet será preciso crear un avatar


tras el que ocultarte, y así proteger tu identidad.

40
¿Por qué es tan importante ocultar tus datos?

Si tu información personal queda expuesta puedes comprometer la


investigación (y también al cliente para el que trabajes), o en el peor de los
casos, sufrir ciberataques de terceros.

Esa es la máxima más importante para cualquier investigador: proteger siempre sus
datos.

Tampoco quiero alarmarte, pero has de saber que en Internet los malos siempre
ocultan su identidad, por lo que nosotros debemos aprender a hacerlo también
para evitar poner en riesgo nuestro trabajo y a nosotros mismos.

Por eso, no voy a explicarte cómo navegar de forma anónima, sino cómo crear una
identidad ficticia que parezca real tras la que poder protegerte al investigar.

Vamos allá.

A. Ocultar tu IP

La primera medida de protección que debes llevar a cabo es ocultar tu IP. Así
evitarás ser rastreado (o incluso atacado).

Para ello, puedes usar algún servicio de conexión VPN (recuerda que se trata de
una conexión cifrada que oculta tu IP real).

Algunos de los servicios VPN más eficaces en España son:

● https://nordvpn.com/es/
● https://www.expressvpn.com/es
● https://www.cyberghostvpn.com/es_ES/
● https://www.vyprvpn.com/es

Son servicios de pago, pero muy completos, seguros y potentes. Yo te recomiendo


que los utilices.

41
Pero si prefieres optar por opciones gratuitas, puedes hacerlo con:

● https://www.tunnelbear.com/
● https://protonvpn.com/
● https://hide.me/es/

En cualquier caso, es importante que siempre que accedas a la Red para trabajar
en una investigación, lo hagas mediante una conexión VPN. Si no, tu IP real quedará
registrada.

B. Identidad ficticia

Cuando tengas que inventarte un nombre, o nombre de usuario, o cualquier dato


ficticio (y la imaginación no es tu punto fuerte), puedes recurrir a servicios online
donde te facilitan esta labor.

Uno de los más conocidos es Fakenamegenerator.

Fakenamegenerator te genera una identidad con todos los datos necesarios para
crear perfiles en redes sociales, como por ejemplo:

● Nombre. ● Email temporal.


● Dirección postal. ● Usuario y contraseña.
● Número de teléfono. ● Fecha de nacimiento.
● Etc.

Gracias a este servicio no tendrás que estrujarte el cerebro pensando en inventarte


esos datos.

C. Cuenta de correo electrónico anónima

Aquí la idea es crear una cuenta de correo electrónico creíble, pero sin dejar rastros
de tu IP ni de datos personales que te puedan identificar (nombre, fecha de
nacimiento, etc.)

Para ello, de nuevo, utiliza una conexión VPN, y después sigue estos pasos:

42
1 Accede a Gmail con la opción del navegador Chrome “Nueva ventana de
incógnito”.
2 Entra en “Crear cuenta”.

3 Rellena los datos personales (ficticios) y clica en “Siguiente”.


En la siguiente ventana te aparecerá la opción de introducir el móvil y un
4 email alternativo, pero si has seguido los pasos anteriores estos datos
serán opcionales.

En el caso de que no te quede más remedio que introducir un teléfono para poder
crear la cuenta ficticia, puedes usar números virtuales de Sonotel (un servicio online
que te ofrece la posibilidad de utilizar un teléfono virtual), o puedes utilizar un
número de móvil exclusivamente para tus investigaciones.

Búsqueda avanzada en Google

Que Google se haya convertido en el buscador más utilizado del planeta no es


casualidad. Tanto su algoritmo como sus arañas logran procesar continuamente
toda la información de la Red, lo que le permite encontrar prácticamente cualquier
cosa.

Ahora bien, para profundizar en una investigación, te conviene saber sacarle el


máximo partido a Google.

Y para eso, solo tienes que aplicar los trucos y consejos avanzados que te expongo
a continuación.

A. Cómo buscar en Google (modo básico)

Aquí tienes las formas más sencillas y habituales de buscar en Google:

● Búsqueda básica: si, por ejemplo, buscas “hotel barato en Santiago”, obtendrás
multitud de resultados con información relevante. Los resultados se centrarán
en aportarte la información más útil.

43
● Búsquedas por voz: para buscar información sin necesidad de teclear (puede
que sepas pronunciar el nombre de alguien o de una ciudad, pero no cómo se
escribe exactamente), tan solo tienes que seleccionar el símbolo con el
micrófono de Google y decir tu búsqueda.

● Sé más preciso: cuando escribas las palabras de tu búsqueda en el cuadro de


Google, intenta utilizar palabras que tengan más posibilidades de aparecer en
la Red. Por ejemplo, en lugar de “necesito aprender sobre OSINT” utiliza “OSINT
para principiantes”. Es más probable que esto último aparezca en más webs
especializadas.

● Dale una patada al diccionario: a Google le da igual si escribes las palabras


correctamente con sus acentos o con sus mayúsculas. El buscador encontrará
resultados igual, tanto si pones “Rolling Stones” como si pones “rolling stones”.

● Búsquedas rápidas: puedes obtener información de manera rápida en


determinadas búsquedas. Por ejemplo, si pones “tiempo Valencia”, Google
automáticamente te dirá el tiempo que hace en esa ciudad. Si pones “100 rupias
a euros”, también te mostrará un convertidor con cuánto sale el cambio. Si
necesitas una definición, puedes poner “definición OSINT”.

Esta es la forma básica de utilizar Google. A partir de aquí la cosa se complica un


poco, pero nada que no puedas manejar.

B. Búsqueda inversa de imágenes

Ya sabes que en Google puedes buscar imágenes de cualquier cosa, pero ¿y si ya


tienes la imagen y lo que quieres es descubrir más información sobre ella?

En este caso, toca buscar a la inversa. Es decir, puedes utilizar una imagen para
obtener resultados e información derivados de esta.

Por ejemplo: si utilizas una imagen de «La Rendición de Breda» de Velázquez,


obtienes información sobre este pintor e imágenes derivadas, posiblemente otros
cuadros suyos.

44
Para realizar este proceso, solo tienes que seguir estos sencillos pasos:

1. Ve a Google Imágenes.
2. Haz clic en Buscar por imagen .
3. Haz clic en Subir una imagen Seleccionar archivo o Examinar.
4. Selecciona una imagen del ordenador.

Fíjate:

Ahora, haz clic en «Abrir» o «Seleccionar».

Y listo. Ya tienes información relevante sobre la imagen.

45
D. Búsqueda avanzada de sitios web

Para hacer una búsqueda más precisa y exhaustiva, Google te ofrece un formulario
en el que te pide más detalles. Es muy intuitivo y fácil de usar.

Basta con rellenar los campos en blanco (con una descripción al lado y un ejemplo
para ayudarte) y realizar la búsqueda.

Muy útil cuando necesitas profundizar en tu búsqueda.

E. Filtrar los resultados de búsqueda

Al realizar una búsqueda en Google puedes filtrar y personalizar los resultados.

Esto puede serte muy útil para afinar más el tiro y encontrar información más
adecuada. Por ejemplo, puedes buscar información que haya sido publicada en
los últimos meses o en la última semana, en un idioma concreto, etc.

Para hacerlo, es suficiente con seguir estos pasos:

● Abre Google en tu navegador y debajo del cuadro de búsqueda, haz clic en el


tipo de resultado que quieras ver (como «Imágenes» o «Noticias»).

46
● Para ver más opciones, haz clic en «Más».
● Si quieres ver más filtros (resultados de las últimas horas, días o semanas, por
idioma, etc.), haz clic en «Herramientas».
● El sistema determinará qué herramientas mostrarte según la búsqueda que
hayas realizado y los filtros que hayas aplicado, por lo que no siempre verás
todas las opciones.

Con todo esto ya puedes dominar al rey de los buscadores y aprovecharte de


todas sus ventajas en tus investigaciones.

SOCMINT: recopila datos de redes sociales

¿Qué es SOCMINT?

SOCMINT (Social Media Intelligence) es una estrategia de investigación basada


en obtener información a través de las redes sociales (conversaciones,
mensajes, publicaciones, imágenes, vídeos, etc), para analizarla y convertirla en
conocimiento, o lo que es lo mismo, en inteligencia.

El objetivo de esta disciplina es poder extraer datos relevantes de sitios como:

Facebook Twitter
Instagram

LinkedIn Tinder Blogs

Google
Pinterest Badoo
Imágenes

O de cualquier otra red de comunicación de información abierta.

47
A. ¿Cuáles son los usos más comunes de SOCMINT?

La disciplina SOCMINT está más de moda que nunca, y esto se debe a varias
razones:

● Internet is in the air: en la actualidad prácticamente todo el mundo tiene acceso


a Internet y, sobre todo, cuenta en redes sociales. Lo que se traduce en
puñados y puñados de información generándose minuto a minuto.

● Guerra comercial: las empresas necesitan analizar esta información en bruto


para convertirla en conocimiento sobre su mercado, su público objetivo, el
impacto de sus productos y la rentabilidad de la competencia.

● Prevención ante posibles amenazas: tanto los gobiernos como las fuerzas de
seguridad trabajan con la información obtenida en las redes sociales en busca
de posibles amenazas o actos delictivos.

● Investigaciones particulares: como investigador, puedes servirte del proceso


de obtención de información SOCMINT para abrir diferentes vías de
investigación en un caso concreto.

Las redes sociales son como una mina inagotable de información, por mucho que
piques siempre encontrarás más y más datos. Son una de las mejores bazas del
investigador, así que no dudes en utilizarlas a tu favor.

B. Cómo crear un producto de inteligencia SOCMINT

Actualmente, no existe un único proceso para crear inteligencia a partir de la


información obtenida en redes sociales. Cada experto adapta y personaliza su
propio método, refinándolo a base de usarlo una y otra vez.

Sin embargo, sí hay unos fundamentos básicos y comúnmente establecidos a partir


de los que tú mismo puedes desarrollar un método:

● Escucha activa: consiste en establecer el objetivo de tu investigación (una


persona, una organización, una empresa, etc.) y prestar atención a todo aquello
que los usuarios de las redes sociales comunican sobre el tema.

● Gestión de datos: aquí toca organizar la información de manera que sea más
fácil su comprensión. Puedes seguir parámetros como el número de

48
comentarios de las publicaciones, comentarios destacados, cantidad de “Me
gusta”, veces que se comparten las publicaciones, visualizaciones como la hora
y la fecha en que se publican.

● Analítica avanzada: una vez hayas clasificado y gestionado la información


obtenida, debes hacer un análisis profundo y seleccionar los datos
verdaderamente relevantes para tu investigación. El objetivo de esta analítica
exhaustiva es identificar qué información vale realmente la pena y desechar la
que no aporte nada de valor.

● Conclusión y elaboración de informe: el último paso es elaborar un informe en


el que aparezcan detalles como la información relevante (analizada en el paso
anterior), las conclusiones extraídas y un mapa con los siguientes pasos y
acciones a tomar en función de los datos obtenidos.

Con estos cuatro pasos puedes generar un sistema que te permita recabar
información muy valiosa de las redes sociales.

Metadatos: cómo extraer los datos EXIF de


las imágenes

¿No sabes lo que son los metadatos de una imagen?

No te preocupes, te lo explico.

Los datos EXIF (Exchangeable Image File) o metadatos son unos parámetros
informativos que contienen todas las fotografías digitales que se almacenan en
un dispositivo informático.

Su función es mostrar características como:

● El modelo de la cámara o del teléfono móvil con el que se ha hecho la foto.


● Sensibilidad del diafragma.
● Distancia focal (si llevaba o no zoom).

49
● Tamaño y resolución (al compararlas con imágenes similares puedes saber si
han sido modificadas o recortadas).
● Si se ha hecho en modo manual o automático.
● La hora y la fecha (muy útil para datar el momento).
● En el caso de smartphones, la geoposición (latitud, longitud y altura desde
donde se ha tomado la imagen), puede saberse si el usuario tenía activo el GPS
en el momento de hacer la foto.

Es este último punto el que más nos atañe como investigadores profesionales,
aunque para desgracia nuestra, es extraño que el usuario haga la foto con el GPS
activo (qué fácil sería todo si no, ¿verdad?).

Aun así, toda esta información puede aportarte nuevos hilos de los que tirar en tu
investigación, sobre todo si buscas a alguien en concreto, o si necesitas ampliar tus
conocimientos sobre un individuo específico.

Para ello, puedes valerte de un sencillo método según el dispositivo que utilices:

A. PC con Windows. C. Android.


B. Mac. D. iOS.

Vamos a ver cada uno de estos casos.

A. PC con Windows

Para conocer los metadatos de las fotos en Windows 10, sigue este proceso:

1. Haz doble clic sobre la imagen, esta se abrirá.


2. Ahora pulsa el botón derecho del ratón para abrir el menú contextual.
3. Haz clic sobre «Información del archivo».

Se te mostrarán los datos EXIF de la imagen.

B. Con Mac

El proceso aquí es parecido:

1. Abre la imagen en modo «Vista Previa».


2. Haz clic en el menú «Herramientas».
3. Luego en «Mostrar Inspector».

50
Aquí verás todos los datos de la imagen, incluida la pestaña GPS que, solo en casos
concretos, mostrará la ubicación.

C. Metadatos en Android

Antes de nada, debes saber que consultar los datos EXIF en el sistema Android
solo es posible con algunos móviles, en otros no. Solo se puede hacer en aquellos
que cuentan con la aplicación preinstalada de Google Fotos.

Para consultar los metadatos, haz lo siguiente:

1. Abre la imagen en Google Fotos.


2. Pulsa el botón de información (la «i» con un círculo).

Se te mostrarán los metadatos de la foto, y en los casos en los que se te indique la


geolocalización, podrás consultarla en Google Maps.

D. Ver datos EXIF en iOS

Normalmente el «carrete» (la zona donde puedes ver y pasar las imágenes) ya
muestra los metadatos de la imagen en cuestión.

Pero si quieres más información, sigue estos pasos:

1. Desliza la imagen hacia arriba para desplegar el panel especial.


2. Aquí verás los mismos metadatos detallados, más el apartado «Lugares».
3. Si lo pulsas (y tienes suerte) verás la ubicación de la imagen.

Al tocar esta ubicación se te abrirá el mapa de Apple indicándote la zona exacta.


Aunque, como ya te he dicho anteriormente, este dato no suele aparecer en las
imágenes.

51
Geolocalizar IPs

La geolocalización consiste en buscar e identificar la ubicación real de un objetivo.

Aunque me encantaría decirte lo contrario, la realidad es que no existe un


procedimiento por el cual ubicar un dispositivo de forma exacta a través de su
posición GPS (sin autorización del usuario, claro).

Teniendo esto en cuenta, sí que es verdad que una de las formas más sencillas de
obtener la ubicación de alguien es a través de la obtención de su IP.

Para ello, existen herramientas que te permiten obtener la IP de un dispositivo a


través del envío de un enlace. Obviamente, este enlace es una especie de “cebo”
para que el usuario clique y se nos revele su información.

Y es que puedes personalizar la URL para que parezca que pertenece a webs
conocidas, como por ejemplo:

● Spotify.
● Dropbox.
● Google Drive.
● YouTube
● Etc.

Para mí, las mejores herramientas en este sentido son IPlogger y Grabify, ya que
ambas te permiten crear una URL para que cuando el usuario clique, te revele:

● Dirección IP de origen desde donde se ha clicado en el enlace acortado.


● País de origen y ubicación aproximada desde donde se ha hecho clic.
● Desde qué navegador web se ha abierto el enlace.
● El host (el espacio online donde se emplaza una web) desde el que se ha
clicado.
● El operador de Internet que utiliza el usuario que ha clicado en la URL
acortada.

Aunque esta no es una fórmula infalible (pocas cosas lo son), sí se trata de un


sistema sencillo con el que poder geolocalizar a tu objetivo.

52
OSINT Framework y Ciberpatrulla

Para acabar este bloque tan interesante (menudo repaso le hemos dado a la
investigación online, ¿verdad?), voy a hablarte de los dos repositorios más
completos en este momento.

¿Qué es un repositorio?

Un repositorio es un archivo enorme donde puedes encontrar todo tipo de


fuentes abiertas y herramientas OSINT clasificadas por temáticas, de forma
rápida y sencilla.

Algo así como una caja de herramientas online de la que te puedes servir para
avanzar en tus investigaciones.

Suena bien, ¿no? Pues vamos a ver cómo puedes utilizarlos.

A. OSINT Framework

Sin meterme demasiado en la parte más técnica (y farragosa del tema), te conviene
saber que OSINT Framework es un conjunto de herramientas que permite recopilar
todo tipo de datos.

Esta información puede ser:

● Nombres de usuarios.
● Direcciones de correo electrónico.
● Direcciones IP.
● Recursos multimedia.
● Perfiles en redes sociales.
● Geolocalización.
● Metadatos.
● Herramientas.
● Dark Web.
● Formación.

53
● Documentos.
● Etc.

Mi consejo es que tengas abierto este repositorio siempre que lleves a cabo una
investigación, ya que te puede ser muy útil para generar un documento de
inteligencia con el que poder trabajar.

Si quieres más información, en este tutorial te explico cómo utilizar OSINT


Framework en profundidad.

B. Ciberpatrulla: repositorio de herramientas OSINT en español

¿Te suena de algo Ciberpatrulla? Sí, a mí también.

Bromas aparte, en mi web dedicada a la investigación OSINT puedes encontrar


un repositorio con multitud de herramientas que te pueden salvar la papeleta en
más de un caso.

Existen muchos otros repositorios muy interesantes, pero este se diferencia por
estar en castellano y adaptado al entorno español, lo que facilita mucho la tarea
a la hora de aprender a usar las herramientas o de realizar una investigación en
territorio nacional.

Y lo tienes a tu plena disposición aquí: repositorio OSINT Ciberpatrulla.

54
5. El informe de inteligencia

Redacción del informe de inteligencia


Estructura del informe de inteligencia

55
Ahora que conoces el sistema OSINT y que cuentas con las herramientas
necesarias, es el momento de saber cómo puedes plasmar toda la información
recopilada en un informe de inteligencia que te sirva de soporte en tu investigación.

Pero, antes de nada, ¿qué es un informe de inteligencia?.

El informe (o producto de inteligencia) es una herramienta específica para


aportar conocimiento sobre una investigación en concreto, reducir la
incertidumbre y contribuir a la toma de decisiones.

Esta última fase del ciclo de inteligencia es la más importante, ya que se trata de la
herramienta definitiva para diseñar un plan de acción.

En este sentido, es crucial que sepas cómo realizar un buen informe de inteligencia,
por eso, a continuación, te explico cómo redactarlo.

Redacción del informe de inteligencia

A la hora de redactar el informe, es conveniente incluir 2 partes diferenciadas:

1. La parte ejecutiva: donde expones los hechos, la información recopilada


(después de jerarquizarla, analizarla y sintetizarla, como hemos visto en el
bloque I. QUÉ ES OSINT), la conclusión y, además, toda aquella información
de relevancia que tenga que estar accesible de forma rápida.

2. La parte técnica: aquí iría todo al detalle, anexo con las URLs de relevancia
para la investigación (bibliografía), herramientas utilizadas para recabar la
información, y todos y cada uno de los pasos que hemos ido dando para
obtener y preservar la información.

Ten en cuenta que cada caso es un mundo, y dependiendo de la complejidad del


mismo, el informe requerirá más o menos nivel de detalle, pudiendo precisar:

● Mapas mentales.
● Gráficos.
● Infografías.

56
● Fotografías.
● Presentaciones.
● Etc.

O cualquier otra forma de ampliar el informe para que llegue a ser más
comprensible.

Estructura del informe de inteligencia

La estructura que te propongo a continuación es un ejemplo, ya que no existe un


prototipo de informe universal, sino que cada investigador le da la forma que
considera más eficaz.

Sin embargo, con todo lo visto en el punto anterior, sí podemos aplicar una serie de
puntos comunes. Así, la estructura básica de un informe de inteligencia básico sería:

1. Identificación de documento: aquí es conveniente que pongas la fecha, un


número de seguimiento y, sobre todo, un título que lo identifique.

2. Resumen de los hechos: donde haces una síntesis de los hechos que
promueven la investigación.

3. Objetivos: la meta de la investigación (encontrar a una persona, recopilar


información concreta, etc.).

4. Información recopilada: recuerda que ya debe estar analizada y jerarquizada en


función de su relevancia.

5. Conclusión: la valoración final después del análisis de la información obtenida


y consideraciones a tener en cuenta.

6. Bibliografía: las URLs visitadas más relevantes para la investigación, todos los
detalles y pasos que hemos dado para la obtención y preservación de la
información.

Con esto ya puedes generar un informe de inteligencia completo que te sirva de


apoyo para avanzar en un caso concreto, y para cristalizar todo lo aprendido como
investigador. Y es que un informe bien hecho y útil es lo que diferencia a los buenos
profesionales en este sector.

57
6. Salidas profesionales en OSINT

Detective privado
Policía (o cualquier Cuerpo de las Fuerzas de Seguridad)
Analista OSINT
Periodista

58
Seguro que no te descubro nada nuevo si te digo que el futuro es digital.

No hace falta hacer ningún estudio sociológico para saber que las profesiones con
más demanda y proyección son las relacionadas con la ciberseguridad.

Y, aunque esto está muy bien, me apuesto lo que quieras a que llegados a este
punto te estás preguntando:

● ¿Qué salidas profesionales ofrece la formación en OSINT?


● ¿Qué demanda hay de estos profesionales?
● ¿Es necesario especializarse?
● ¿Resulta útil formarse en OSINT para trabajar en el sector privado?

Antes de responderte a estas cuestiones, lo primero que debes tener en cuenta es


que OSINT abarca muchas áreas, por lo que puede ser utilizado en muchos
contextos y por muchos profesionales.

En ese sentido, las salidas profesionales más comunes para OSINT son:

Detective privado

El detective privado es un profesional cuya base es la investigación, el análisis de


la información y la deducción. Y en un mundo tan digitalizado como el nuestro (y
más que lo va a estar) debe contar con las herramientas necesarias para poder tirar
de cualquier pista.

Esas herramientas las aporta una buena formación en OSINT.

¿Por qué? Pues porque mucha de la información que necesita recabar un detective
privado está en Internet (desde redes sociales, páginas web, emails…). No vale con
ponerse una gorra y fumar en pipa. Aquí hay que saber bucear por la Red.

59
Policía (o cualquier Cuerpo de las Fuerzas de
Seguridad)

Actualmente, es muy común que la policía se enfrente a los malos en Internet.

Como ya te he explicado en la parte de cibercrimen, han surgido nuevos delitos


digitales a los que hay que dar respuesta inmediata.

Es por eso que Cuerpos como el de la Policía invierten cada vez más en expertos
en ciberseguridad que puedan contrarrestar a los ciberdelincuentes. Pero no solo
eso, también que sean capaces de:

● Ofrecer protección digital.


● Generar perfiles de agentes encubiertos creíbles.
● Recopilar información valiosa para un caso.

En definitiva, se demanda gente capaz de obtener información valiosa y precisa,


pero también capaz de ofrecer seguridad digital.

Analista OSINT

Un analista OSINT es:

Una persona que adquiere, procesa e interpreta la información para generar


inteligencia que ayude en la toma de decisiones.

A un buen analista no le va a faltar trabajo, ya que puede ejercer en:

● Ciberinteligencia para empresas de ciberseguridad.


● Analista de un negocio online (o de varios).
● Inteligencia comercial en empresas.
● Analista de datos para empresas de marketing.
● Inteligencia de amenazas en empresas de seguros.
● Investigación política para conocer corrientes de opinión.

60
Además de poder colaborar con la Policía y otras Fuerzas del Estado en sus
investigaciones.

Periodista

La verificación es la base de la tarea de cualquier periodista.

Un buen periodista debe saber llegar hasta el fondo de la noticia, recabar


información verídica e identificar los bulos y las fake news.

En esta época en la que hay tanta información disponible, los periodistas que saben
investigar de forma eficaz (y que cuentan con formación en OSINT) están bastante
cotizados.

Y es que cualquiera puede buscar en Google información, pero pocos pueden


clasificarla, jerarquizarla, analizarla y sintetizarla como alguien formado en OSINT.

OSINT: tu futuro profesional

Después de todo este viaje, una cosa ha quedado clara: OSINT es el futuro.

Hoy más que nunca el mundo se mueve, late y vive en Internet, y es ahí donde se
necesitan profesionales que sepan bucear por sus profundidades, que puedan
gestionar toda esa información fluyendo sin parar.

En este libro te he explicado las claves básicas para que comprendas en qué
consiste esta disciplina.

Sin embargo, queda mucho, pero que mucho, mucho más por aprender. Y si lo
hubiera incluido todo aquí, en vez de un libro esto sería una trilogía de mil páginas
cada volumen, por lo menos.

61
Así que, para facilitarte la vida, he creado una Masterclass gratuita en la que te
explico cómo verificar y extraer información de Internet.

La puerta de entrada perfecta para convertirte en un verdadero profesional OSINT.

Y ya, después de todo este repaso, solo me queda hacerte una pregunta: ¿te has
decidido a dar lo mejor de ti y a comenzar tu carrera en la investigación online?

Entonces te espero en mi Masterclass gratuita para aprender a extraer y verificar


información de Internet.

¡Nos vemos dentro!

62
Créditos

Ha sido un placer poder explicarte las bases de la investigación OSINT y espero


que te haya sido útil de verdad.

Si quieres saber más sobre mí puedes visitar mi página web:


https://ciberpatrulla.com/sobre-mi, o ponerte en contacto conmigo en
info@ciberpatrulla.com.

Estaré encantado de atenderte en lo que necesites.

Derechos de autor

Cualquier forma de reproducción, distribución, comunicación pública o


transformación de esta obra solo puede ser realizada con la autorización de sus
titulares, salvo excepción prevista por la ley.

© Julián GL, 2021

63

También podría gustarte