Está en la página 1de 6

“INTELIGENCIA DE FUENTES ABIERTAS (OSINT): CARACTERÍSTICAS,

DEBILIDADES Y ENGAÑO”.

“OPEN SOURCE INTELLIGENCE (OSINT): CHARACTERISTICS, WEAKNESSES AND


DECEPTION”.
Tapia, Johan1
Unicaribe
Johan.tapia01@unicaribe.edu.do
(ORCID) (http://orcid.org).

La inteligencia de fuente abierta(OSINT) se deriva de los datos y la información que


está disponible para el público en general. No se limita a lo que se puede encontrar
usando Google, aunque la llamada “web de superficie” es un componente importante.

TÉCNICAS QUE DEBE DOMINAR UN ANALISTA DE INTELIGENCIA

En relación con este punto, y dependiendo de la fuente a la que se recurra, hay


diferentes opiniones sobre las técnicas que como mínimo debe de dominar un analista,
pero que podríamos decir que son:

• Pensamiento crítico.

• Técnicas básicas de representación de la información. Descomposición y


visualización. Cronologías. Matrices de asociación y de actividades. Diagrama
de relaciones/actividades. Identificación de tendencias, patrones y relaciones.

• Social Network Analysis (SNA).

• Técnicas de Generación de Ideas. Tormenta de ideas. Mapas mentales y


conceptuales.

• Técnicas diagnósticas. Técnicas de exploración del entorno.

• Análisis de sistemas. Análisis de relación causa-efecto. Diagramas de


Influencia.

• Matriz de Impactos Cruzados.


1
Doctor en dirección de proyectos(Ph.D.), Msc, docente INAP, Rep. Dom
• Técnicas de Elaboración de Escenarios.

• Técnicas de comprobación de hipótesis.

• Elaboración de indicadores.

• Técnicas de apoyo a la decisión.

1
Doctor en dirección de proyectos(Ph.D.), Msc, docente INAP, Rep. Dom

A pesar de lo valiosa que puede ser la inteligencia de fuente abierta, la sobrecarga de


información es una preocupación real. La mayoría de las herramientas y técnicas
utilizadas para llevar a cabo iniciativas de inteligencia de código abierto están
diseñadas para ayudar a los profesionales de la seguridad (o actores de amenazas) a
centrar sus esfuerzos en áreas de interés específicas.
Por supuesto, los ejemplos dados aquí son solo una pequeña fracción de lo que es
posible usando herramientas de inteligencia de código abierto. Hay una gran cantidad
de herramientas gratuitas y premium que se pueden usar para buscar y analizar
información de fuente abierta, con funcionalidades comunes que incluyen:

• Búsqueda de metadatos
• Búsqueda de código
• Investigación de personas e identidad
• Investigación de números de teléfono
• Búsqueda y verificación de correo electrónico
• Vincular cuentas de redes sociales
• Análisis de imagen
• Investigación y cartografía geoespacial
• Detección de redes inalámbricas y análisis de paquetes

Hay un lado oscuro en la inteligencia de fuente abierta: todo lo que pueden encontrar
los profesionales de la seguridad también puede ser encontrado (y utilizado) por los
actores de amenazas.
Es esencial contar con una estrategia y un marco claros para la recopilación de
inteligencia de código abierto: simplemente buscar cualquier cosa que pueda ser
interesante o útil inevitablemente conducirá al agotamiento.

Técnicas de inteligencia de código abierto

Ahora que hemos cubierto los usos de la inteligencia de código abierto (tanto buenos
como malos), es hora de ver algunas de las técnicas que se pueden usar para recopilar
y procesar información de código abierto.

- Se debe tener una estrategia y un marco claros para adquirir y utilizar


inteligencia de fuente abierta. No se recomienda abordar la inteligencia de
fuente abierta desde la perspectiva de encontrar todo lo que pueda ser
interesante o útil; como ya hemos discutido, el gran volumen de información
disponible a través de fuentes abiertas simplemente lo
abrumará(Recordedfuture, 2020).

En cambio, debe saber exactamente lo que está tratando de lograr, por ejemplo,
identificar y remediar las debilidades en su red, y enfocar sus energías
específicamente en lograr esos objetivos.

- Se debe identificar un conjunto de herramientas y técnicas para recopilar y


procesar información de fuente abierta. Una vez más, el volumen de información
disponible es demasiado grande para que los procesos manuales sean apenas
efectivos.

En términos generales, la recopilación de inteligencia de fuente abierta se divide en


dos categorías:

1. Recopilación pasiva
2. Recopilación activa.

La recopilación pasiva a menudo implica el uso de plataformas de inteligencia de


amenazas (TIP) para combinar una variedad de fuentes de amenazas en una única
ubicación de fácil acceso. Si bien este es un paso importante respecto a la recopilación
manual de inteligencia, el riesgo de sobrecarga de información sigue siendo
significativo.

Las soluciones de inteligencia de amenazas más avanzadas como Recorded Future


resuelven este problema mediante el uso de inteligencia artificial, aprendizaje
automático y procesamiento de lenguaje natural para automatizar el proceso de
priorizar y descartar alertas en función de las necesidades específicas de una
organización.

- De manera similar, los grupos de amenazas organizados a menudo usan


botnets para recopilar información valiosa utilizando técnicas como la detección
de tráfico y el registro de teclas.
Por otro lado, la recopilación activa es el uso de una variedad de técnicas para buscar
ideas o información específicas. Para los profesionales de la seguridad, este tipo de
trabajo de recolección generalmente se realiza por una de dos razones:

• Una alerta recopilada pasivamente ha resaltado una amenaza potencial y se


requiere más información.
• El enfoque de un ejercicio de recopilación de inteligencia es muy específico,
como un ejercicio de prueba de penetración.

Yendo más allá de los motores de búsqueda, hay literalmente cientos de herramientas
que se pueden usar para identificar las debilidades de la red o los activos expuestos.
Por ejemplo, puede usar Wappalyzer para identificar qué tecnologías se usan en un
sitio web y combinar los resultados con Sploitus o la Base de datos nacional de
vulnerabilidades para determinar si existen vulnerabilidades relevantes. Yendo un
paso más allá, podría usar una solución de inteligencia de amenazas más avanzada
como Recorded Future para determinar si una vulnerabilidad se está explotando
activamente o si está incluida en algún kit de explotación activo.

Saludos.

Referencias:

Recordedfuture. (2020). What Is Open Source Intelligence and How Is it Used?


https://www.recordedfuture.com/open-source-intelligence-definition

También podría gustarte