{"id":22097,"date":"2020-06-04T14:31:21","date_gmt":"2020-06-04T12:31:21","guid":{"rendered":"https:\/\/www.mtp.es\/?p=22097"},"modified":"2020-06-04T14:31:21","modified_gmt":"2020-06-04T12:31:21","slug":"osint-ese-gran-desconocido","status":"publish","type":"post","link":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/","title":{"rendered":"OSINT, ese gran desconocido\u2026"},"content":{"rendered":"\n<p><strong>OSINT<\/strong> (<em>Open Source\nIntelligence<\/em>) son unas siglas que se encuentran muy ligadas a la <strong>ciberseguridad<\/strong> y empiezan a ser una\nparte importante en el proceso de un posible ataque llevado a cabo por ciberdelincuentes.<\/p>\n\n\n\n<p>OSINT es la inteligencia extra\u00edda\nde <strong>fuentes abiertas<\/strong> con cualquier\nobjetivo, tanto a nivel empresarial, como a nivel personal. Analizando la definici\u00f3n,\ny en palabras m\u00e1s llanas, podemos decir que es la obtenci\u00f3n de toda la\ninformaci\u00f3n de una empresa o persona que podamos consultar o ver en cualquiera\nde los servicios que se ofrecen tanto en <strong>Internet<\/strong>\ncomo en la <strong><em>Dark-web<\/em><\/strong> (\u2018internet oscura\u2019, cuyo contenido est\u00e1 en redes con\ndiferentes configuraciones al internet que conocemos).<\/p>\n\n\n\n<p>En esta \u00faltima parte, la <strong>internet oscura<\/strong>, al ser muy complicada\nsu monitorizaci\u00f3n, da lugar a que se comercie con todo tipo de productos\ndelictivos. Lo que m\u00e1s nos puede interesar <strong>descubrir\nes que se comercie con datos de nuestra empresa<\/strong> o que puedan estar\nrelacionados con ella. Por ejemplo, un listado de usuarios\/ contrase\u00f1as o datos\nfinancieros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>El comercio de datos, beneficio econ\u00f3mico<\/strong><\/h3>\n\n\n\n<p>Cada d\u00eda m\u00e1s, los\nciberdelincuentes, lo que quieren de nosotros y de nuestras empresas es\ninformaci\u00f3n, ya que autom\u00e1ticamente esos <strong>datos<\/strong>\nse transformaran para ellos en <strong>beneficios\necon\u00f3micos<\/strong>, por lo que debemos tener especial cuidado a lo que se expone de\nnosotros o nuestras compa\u00f1\u00edas, sobre todo con acceso para todo usuario de\nInternet.<\/p>\n\n\n\n<p>Las <strong>fuentes<\/strong> m\u00e1s generales de compa\u00f1\u00eda que se suelen consultar en este\ntipo de b\u00fasquedas cuando se tiene ese objetivo son p\u00e1ginas corporativas, informaci\u00f3n\nde buscadores, publicaciones, blogs, foros del \u00e1mbito de la marca, noticias\nrelacionadas, redes sociales, p\u00e1ginas web asociadas y un largo etc\u00e9tera. De\ntodos esos soportes se puede extraer mucha informaci\u00f3n, para poder realizar\nataques m\u00e1s elaborados. <\/p>\n\n\n\n<p>Por poner alg\u00fan ejemplo y que se\npueda ver el riesgo real, se van a exponer qu\u00e9 datos obtenidos en una <strong>b\u00fasqueda OSINT<\/strong> contra una empresa y\ncu\u00e1les son los que m\u00e1s interesan extraer a los atacantes para poder ser\nutilizados:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Las personas que trabajan en la compa\u00f1\u00eda y sus\ncargos ya que luego pueden ser victimas de ataques de ingenier\u00eda social.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Posibles usuarios o <em>mails<\/em> validos en sus sistemas que se pueda obtener m\u00e1s informaci\u00f3n\nde estos; buscar <em>mails<\/em> comprometidas\no realizar ataques de fuerza bruta para poder descubrir las contrase\u00f1as.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Aproximaci\u00f3n a casu\u00edsticas o procesos de la\ncompa\u00f1\u00eda que nos hacen saber c\u00f3mo act\u00faan en ciertos casos para realizar ataques\ndirigidos.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Posibles da\u00f1os reputacionales o de marca con los\nque poder extorsionar o manipular.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><em>Software<\/em>\ny versionados que se utilizan para saber que posibles vulnerabilidades tiene la\ninfraestructura o aplicaciones.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Posibles fugas de informaci\u00f3n o filtraciones que\nse puedan encontrar.<\/li><\/ul>\n\n\n\n<p>En las <strong>fuentes abiertas<\/strong> que existen en Internet las opciones son infinitas\nya que se manejan una gran cantidad de datos, por lo que hay que tener especial\ncuidado con la informaci\u00f3n que se encuentra en la misma, ya que en muchas\nocasiones las fuentes no son fiables y hemos perdido una gran cantidad de\ntiempo en encontrarlas.<strong><\/strong><\/p>\n\n\n\n<p>A nivel personal o como empleado\nde una compa\u00f1\u00eda, las opciones se multiplican ya que toda la <strong>informaci\u00f3n<\/strong> que esta publica puede ser\nutilizada hacia un ataque contra la empresa o para el individuo en concreto, o\ninclusive para ambos.<\/p>\n\n\n\n<p>Por poner un ejemplo real en este\n\u00e1mbito, est\u00e1 el uso de redes sociales, los usuarios muestran de forma p\u00fablica\nque se encuentran en la playa con toda su familia a m\u00e1s de 300 Km de distancia\nde su residencia habitual, por lo que tambi\u00e9n subliminalmente est\u00e1n mostrando a\nposibles ladrones que su casa esta deshabitada durante ese tiempo&#8230;<\/p>\n\n\n\n<p>Las t\u00e9cnicas de <strong>inteligencia OSINT<\/strong> han evolucionado un\npoco m\u00e1s y son combinadas con otro tipo de t\u00e9cnicas como <strong>HUMINT<\/strong> (<em>human intelillence<\/em>)\nque son fuentes de informaci\u00f3n humana o colaboradores externos a una\norganizaci\u00f3n, <strong>SIGINT<\/strong> (<em>signal intelligence<\/em>) que son fuentes de\ninformaci\u00f3n que provienen de sensores y dispositivos el\u00e9ctricos o <strong>GEOINT<\/strong> (<em>gespacial intelligence<\/em>) que son fuentes de informaci\u00f3n que\nprovienen de sat\u00e9lites. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Analizar nuestra informaci\u00f3n<\/strong><\/h3>\n\n\n\n<p>Por todo ello, lo que se aconseja\nes que todos los datos que se puedan extraer de toda la informaci\u00f3n que es\np\u00fablica de nosotros o de nuestra organizaci\u00f3n, y por ende se puede obtener en\neste tipo de b\u00fasquedas, sea <strong>analizada\nminuciosamente<\/strong> para poder realizar una <strong>detecci\u00f3n\ntemprana<\/strong> ante riesgos o ataques.<\/p>\n\n\n\n<p>Como recomendamos siempre, para una empresa es vital conocer las posibles vulnerabilidades en sus sistemas, especialmente, lo que afecta al almacenamiento de datos sensibles. En <strong>MTP<\/strong>, empresa de aseguramiento de negocios digitales (<strong><em>Digital Business Assurance<\/em><\/strong>), somos conscientes de esta necesidad en materia de <a href=\"https:\/\/mtp.global\/es\/ciberseguridad\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\"><strong>Ciberseguridad<\/strong><\/a> y, por ello, ofrecemos un servicio integral que pone el foco en la prevenci\u00f3n. Aborda la ciberseguridad de software y aplicaciones, infraestructura y todo lo relacionado con las personas, en las que la <a href=\"https:\/\/youtu.be\/c7wAz9w4urY\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\"><strong>concienciaci\u00f3n<\/strong><\/a> es el principal objetivo.<\/p>\n\n\n\n<p><strong>Fernando Saavedra<\/strong><\/p>\n\n\n\n<p>Manager de Ciberseguridad MTP<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Toda organizaci\u00f3n o usuario puede verse sorprendido en alg\u00fan momento por un ataque contra su ciberseguridad. Desde MTP insistimos en la necesidad de conocer las vulnerabilidades u origen de posibles ataques para prevenir. Por ello, hoy nuestro experto Fernando Saavedra nos habla en este post de OSINT, una v\u00eda de captaci\u00f3n de informaci\u00f3n.<\/p>\n","protected":false},"author":9,"featured_media":22098,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[146],"tags":[145],"class_list":["post-22097","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica","tag-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>OSINT, ese gran desconocido\u2026<\/title>\n<meta name=\"description\" content=\"Toda organizaci\u00f3n puede verse sorprendida por un ataque contra su ciberseguridad. Hablamos hoy de OSINT, una v\u00eda de captaci\u00f3n de informaci\u00f3n.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"OSINT, ese gran desconocido\u2026\" \/>\n<meta property=\"og:description\" content=\"Toda organizaci\u00f3n puede verse sorprendida por un ataque contra su ciberseguridad. Hablamos hoy de OSINT, una v\u00eda de captaci\u00f3n de informaci\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/\" \/>\n<meta property=\"og:site_name\" content=\"MTP Espa\u00f1a\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-04T12:31:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mtp.global\/es\/wp-content\/uploads\/2020\/06\/MTP_CS.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1100\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"MTP\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"MTP\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"OSINT, ese gran desconocido\u2026","description":"Toda organizaci\u00f3n puede verse sorprendida por un ataque contra su ciberseguridad. Hablamos hoy de OSINT, una v\u00eda de captaci\u00f3n de informaci\u00f3n.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/","og_locale":"es_ES","og_type":"article","og_title":"OSINT, ese gran desconocido\u2026","og_description":"Toda organizaci\u00f3n puede verse sorprendida por un ataque contra su ciberseguridad. Hablamos hoy de OSINT, una v\u00eda de captaci\u00f3n de informaci\u00f3n.","og_url":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/","og_site_name":"MTP Espa\u00f1a","article_published_time":"2020-06-04T12:31:21+00:00","og_image":[{"width":1920,"height":1100,"url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2020\/06\/MTP_CS.jpg","type":"image\/jpeg"}],"author":"MTP","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"MTP","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/#article","isPartOf":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/"},"author":{"name":"MTP","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/1186350db6f59e8360dd481150654813"},"headline":"OSINT, ese gran desconocido\u2026","datePublished":"2020-06-04T12:31:21+00:00","mainEntityOfPage":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/"},"wordCount":870,"publisher":{"@id":"https:\/\/mtp.global\/es\/#organization"},"image":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/#primaryimage"},"thumbnailUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2020\/06\/MTP_CS.jpg","keywords":["ciberseguridad"],"articleSection":["Ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/","url":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/","name":"OSINT, ese gran desconocido\u2026","isPartOf":{"@id":"https:\/\/mtp.global\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/#primaryimage"},"image":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/#primaryimage"},"thumbnailUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2020\/06\/MTP_CS.jpg","datePublished":"2020-06-04T12:31:21+00:00","description":"Toda organizaci\u00f3n puede verse sorprendida por un ataque contra su ciberseguridad. Hablamos hoy de OSINT, una v\u00eda de captaci\u00f3n de informaci\u00f3n.","breadcrumb":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/#primaryimage","url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2020\/06\/MTP_CS.jpg","contentUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2020\/06\/MTP_CS.jpg","width":1920,"height":1100,"caption":"Ciberseguridad MTP"},{"@type":"BreadcrumbList","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/osint-ese-gran-desconocido\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mtp.global\/es\/home\/"},{"@type":"ListItem","position":2,"name":"OSINT, ese gran desconocido\u2026"}]},{"@type":"WebSite","@id":"https:\/\/mtp.global\/es\/#website","url":"https:\/\/mtp.global\/es\/","name":"MTP Global","description":"","publisher":{"@id":"https:\/\/mtp.global\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mtp.global\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mtp.global\/es\/#organization","name":"MTP Global","url":"https:\/\/mtp.global\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/#\/schema\/logo\/image\/","url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2024\/07\/MTP-global.png","contentUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2024\/07\/MTP-global.png","width":1200,"height":400,"caption":"MTP Global"},"image":{"@id":"https:\/\/mtp.global\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/1186350db6f59e8360dd481150654813","name":"MTP","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9f80fcebb065607a1066a38846083841707346cf76ca0c1df24aea7a0c5d4047?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9f80fcebb065607a1066a38846083841707346cf76ca0c1df24aea7a0c5d4047?s=96&d=mm&r=g","caption":"MTP"},"url":"https:\/\/mtp.global\/es\/blog\/author\/marketing\/"}]}},"fimg_url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2020\/06\/MTP_CS.jpg","_links":{"self":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts\/22097","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/comments?post=22097"}],"version-history":[{"count":0,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts\/22097\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/media\/22098"}],"wp:attachment":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/media?parent=22097"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/categories?post=22097"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/tags?post=22097"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}