Búsqueda Social

LinkedIn

Menú



Tools


Explicación



OSINT :


Estas técnicas buscan proporcionar una visión más completa de la postura de seguridad de una organización o individuo desde la perspectiva de un atacante potencial o de un profesional de la seguridad. Aquí hay una descripción de lo que buscan brindar y enseñar las técnicas OSINT, junto con sus pros y contras:


Pros de las Técnicas OSINT:


  • Recopilación de información crítica: Las técnicas OSINT pueden ayudar a recopilar información valiosa sobre una entidad o sistema, como direcciones IP, nombres de dominio, información de contacto, historial de vulnerabilidades y otros datos que pueden ser útiles para evaluar la seguridad.
  • Identificación de amenazas: Estas técnicas pueden ayudar a las organizaciones a identificar posibles amenazas y vulnerabilidades antes de que sean explotadas por actores maliciosos. Esto permite tomar medidas proactivas para mitigar riesgos.
  • Análisis de la superficie de ataque: Ayudan a comprender mejor la superficie de ataque de una organización, es decir, las formas en que un atacante potencial podría acceder a sus sistemas. Esto permite una mejor planificación de la defensa.
  • Evaluación de la reputación en línea: Las técnicas OSINT también pueden utilizarse para evaluar la reputación en línea de una organización o individuo, lo que puede ser importante para la gestión de la imagen y la marca.

  • Contras de las Técnicas OSINT:


  • Ética y privacidad: La recopilación de información a través de técnicas OSINT debe realizarse de manera ética y respetar la privacidad de las personas y organizaciones. El mal uso de estas técnicas puede violar la ley y la ética.
  • Información inexacta o desactualizada: La información recopilada a través de fuentes abiertas puede ser inexacta o desactualizada, lo que podría llevar a decisiones erróneas en cuanto a la seguridad cibernética.
  • Sobrecarga de información: En ocasiones, la gran cantidad de información recopilada puede ser abrumadora, lo que dificulta la identificación de amenazas significativas y la toma de decisiones efectivas.
  • Dependencia de fuentes públicas: Las técnicas OSINT dependen de fuentes de información públicas, lo que significa que no pueden acceder a información altamente confidencial o interna de una organización. Esto limita su utilidad en algunos casos.

  • En otras palabras imaginá que tu seguridad en línea es como tu casa y tus datos personales son tus pertenencias valiosas. Las técnicas OSINT son como mirar a tu alrededor en tu vecindario y en tu casa desde afuera para ver qué tan segura está.


    En caso de querer ver mayor información orientada a OSINT, se recomendaría investigar acerca de su framework el cual brinda diferentes formas e herramientas para explotar está técnica Click Aquí. Si tú intención es ser competente en las técnicas OSINT tambíen se te aconsejaria tener un conjunto de conocimientos y habilidades específicas. Aquí tienes una lista de lo que se exige saber y aprender en el campo de OSINT:

  • Recopilación de información básica: Cómo buscar información en motores de búsqueda de manera efectiva (esta página buscaria brindar este método de búsqueda). Profundizar la búsqueda en redes sociales y foros en línea.
  • Herramientas OSINT: Conocimiento y uso de herramientas especializadas de OSINT, herramientas que aumenten la mejora de búsqueda como Maltego, Shodan, recon-ng, y otras. Click Aqui. Una recomendación de aprendizaje es realizar una herramienta por tus propios medios, realizar herramientas que se asemejen al uso detallado de la búsqueda de información, sin esperar solamente el uso y aprendizaje de una herramienta de terceros.
  • Análisis de metadatos: Entender cómo los metadatos pueden revelar información valiosa sobre archivos, imágenes y documentos. Aprender además a crear tus propias herramientas y a usar herramientas populares ya desarrolladas para analizar y extraer metadatos.
  • Rastreo de dominios e IPs: Identificación de la infraestructura tecnológica utilizada por un sitio web y cómo buscar y rastrear la propiedad de nombres de dominio e direcciones IP.
  • Ética y legalidad: Conciencia de las implicaciones éticas y legales de la recopilación de información OSINT y tener un cumplimiento de las leyes de privacidad y derechos de autor al utilizar datos recopilados.
  • Huellas digitales: Uso de información de huellas digitales en la evaluación de seguridad.
  • Análisis de datos: Habilidades para organizar, analizar y correlacionar datos recopilados.
  • Actualización constante: Dado que el panorama de OSINT está en constante evolución, es importante mantenerse actualizado sobre nuevas técnicas y herramientas.

  • Estos son los conocimientos esenciales que se exigen para ser competente en las técnicas OSINT. La práctica y la experiencia son fundamentales para desarrollar estas habilidades y mejorar la eficacia en la recopilación de inteligencia de fuentes abiertas.