Академический Документы
Профессиональный Документы
Культура Документы
PROYECTOS + EDUCACIÓN
¿QUE VAMOS A VER?
OSINT Ingenieria Social
• Introducción • Introducción
• Fases de OSINT • Ciclo de ataque
• Flujos de trabajo ○ Recolección de información
• Deep & Dark Web ○ Desarrollo de la relación
• Investigación desde nickname ○ Explotación de la relación
○ Flujo de Trabajo ○ Ejecución para lograr el objetivo
○ Identificación y Análisis de redes ● Herramientas
sociales ● Objetivos satélites
○ Relación con posible identidad ● Ataques remotos
• Investigación con nombre real ● Ataques locales
○ Flujo de Trabajo
○ Proceso de investigación
○ Correlación de Hallazgos
ÉTICA Y LEYES
INTRODUCCIÓN
OSINT se refiere a la obtención de información desde
fuentes abiertas (públicamente accesibles sin requerir
autorización previa) la cual será analizada pudiendo luego
utilizarse con distintos objetivos como por ejemplo:
Ventajas Desventajas
• Alto volumen de información • Trabajo Manual
• Parte del trabajo se puede • Deficiencia en real time
automatizar • Poca veracidad
• Herramientas Gratuitas • Controles de seguridad
• Complejidad para promover
evidencias judiciales
METODOLOGÍA
FASES DE OSINT
FASES DE OSINT
Planificación
Selección de
Fuente
Obtención de Datos
Procesamiento
Análisis
Reporte
FASES DE OSINT
Planificación
Establecer requisitos y
objetivos concretos.
Herramientas
Capacitaciones
FASES DE OSINT
Selección de
Fuente
Determinar cómo se
obtendrá los datos
necesarios, medios y
recursos disponibles.
FASES DE OSINT
Obtención de Datos
Implementar/Desarrollar
las herramientas
necesarias para recolectar
y almacenar los datos.
FASES DE OSINT
Dar formato y
enriquecer los datos.
Procesamiento
FASES DE OSINT
Contextualizar,
enriquecer, aplicar
algoritmos para
generar
información.
Análisis
FASES DE OSINT
Generar Informe
que sirva,
comprensible y
legible.
Reporte
SELECTORES
FLUJOS DE TRABAJO
FLUJOS DE TRABAJO
CloudINT
OSINTeame
CALCULADORA DE INVESTIGACIÓN
DIGITAL
Código Clasificación Descripción
Clasificación ∙
información
Fecha y hora coherente
3 Posiblemente de ∙ No se puede validar la confiabilidad y
De Fuentes Confianza ∙
autenticidad del sitio
Confianza en quien origina la
información
∙ Fecha y hora coherente
2 Dudoso ∙ No se puede validar la confiabilidad y
autenticidad del sitio
∙ Masificación de la información
∙ Fecha y hora coherente
1 No es de Confianza ∙ No se puede validar la confiabilidad y
autenticidad del sitio
∙ Desconocimiento de quien origina la
información
∙ No se puede validar el cuando
0 Fuente Falsa ∙ Se genera el sitio para generar
noticias falsas
1 Improbable ∙ No confirmado
∙ No es lógico
∙ Contradecía por otras fuentes
V
10 Validada
PV
8-9 Probablemente Valida
PSV
6-7 Posiblemente Valida
D
4-5 Dudoso
I
3 Improbable
IF
1-2 Información Falsa
NPSJ
- No puede ser Juzgado
RECOLECCIÓN DE LA INFORMACIÓN
DESARROLLO DE LA RELACIÓN
EXPLOTACIÓN DE LA RELACIÓN
EJECUCIÓN PARA LOGRAR EL OBJETIVO
LA PIRÁMIDE DE LA INGENIERÍA SOCIAL
OSINT/Intel
Desarrollo
del Pretexto
Plan de
Ataque
Ejecución de
Ataque Social Engineering - The Science
of Human Hacking (Second
Edition) - Christopher Hadnagy
Reporte
LA INGENIERÍA SOCIAL EN
EL TIEMPO
INGENIERÍA SOCIAL EN EL
TIEMPO
¿PORQUE FUNCIONA?
¿PORQUE FUNCIONA?
KEVIN MITNICK
¿PORQUE FUNCIONA?
PSICOLOGÍA
COMUNICACIÓN NO VERBAL
NEGOCIACIÓN
MAGIA E ILUSIONISMO
COMUNICACIÓN
NO VERBAL
COMUNICACIÓN NO VERBAL
Se define como comunicación no-verbal a el conjunto de gestos,
posturas, miradas, tonos de voz y otros signos y señales no-verbales
como así también a la disciplina que los estudia.
5%
CEGUERA POR
INATENCIÓN
CEGUERA POR
INATENCIÓN
TENDENCIA A
AUTOCOMPLETAR
TENDENCIA A AUTOCOMPLETAR
TENDENCIA A
AUTOCOMPLETAR
EL LADO DEL
MAL
TENDENCIA A
AUTOCOMPLETAR
TENDENCIA A
AUTOCOMPLETAR
TENDENCIA A
AUTOCOMPLETAR
OBJETIVOS SATÉLITES
OBJETIVOS SATÉLITES
(SEGUIDORES)
OBJETIVOS SATÉLITES
(COMENTARIOS)
http://ytcomments.klostermann.ca
REDES SOCIALES
https://namechk.com
OBJETIVOS SATÉLITES
(TAGS)
https://www.instagram.com/explore/tags/nombre_a_buscar/
GEOPOSICIÓN (REDES)
https://wigle.net/
GEOPOSICIÓN (REDES)
GEOPOSICIÓN (REDES)
GEO TWITTER
http://geosocialfootprint.com/
GEO TWITTER
GEO TWITTER
GEO TWITTER
GEO TWITTER
GEO TWITTER
OBJETIVOS SATÉLITES
(GEOPOSICIÓN)
https://www.instagram.com/explore/locations/
OBJETIVOS SATÉLITES
(GEOPOSICIÓN)
https://www.instagram.com/explore/locations/
OBJETIVOS SATÉLITES
(GEOPOSICIÓN)
https://www.instagram.com/explore/locations/
GEOPOSICIÓN INFRAESTRUCTURA
https://www.shodan.io/
GEOPOSICIÓN INFRAESTRUCTURA
GEOPOSICIÓN INFRAESTRUCTURA
(computadoras)
GEOPOSICIÓN INFRAESTRUCTURA
(camaras)
CONOCIENDO EL
ENTORNO
DIARIOS LOCALES
https://newspapermap.com/
DIARIOS LOCALES
https://newspapermap.com/
TENDENCIAS EN BÚSQUEDAS
https://trends.google.com/trends/?geo=AR
CONOCIENDO LOS
HÁBITOS
HABITOS
http://sleepingtime.org/
WHATSSPY
https://www.kitploit.com/2015/02/whatsspy-trace-moves-of-whatsapp-user.html
WHATSSPY
WHATSSPY
EL PODER DE LA
OBSERVACIÓN
ATAQUES REMOTOS
ATAQUES REMOTOS
● Phishing: tal como su nombre lo indica esta técnica busca “pescar” víctimas,
generalmente se utiliza para ello el envió de correos electrónicos conteniendo
adjuntos con malware, links a páginas falsas, etc (ej: home banking, tarjeta de
crédito, etc) con el objetivo de tomar control del equipo de la víctima o
buscando establecer una relación con la mismas (jugando con sus
sentimientos).
● Spear Phishing: Esta técnica se convierte aún más peligrosa y efectiva cuando
es apuntada a un objetivo específico como por ejemplo un empleado que tiene
acceso a diferentes sistemas dentro de su empresa. En este caso se la conoce
como Spear Phishing ya que más que pescar sería cazar con un arpón.
PHISHING & SPEAR
PHISHING
ATAQUES REMOTOS
https://www.spoofcard.com
BANCO DE SONIDOS
http://www.elongsound.com
ATAQUES REMOTOS
ATAQUES REMOTOS
Redes Sociales: esta técnica tiene dos grandes objetivos, obtener información de
la víctima por una lado y generar una relación con la misma por otro.
Existen muchas personas “fanáticas” de las redes sociales, las cuales dan a
conocer su vida minuto a minuto, en este caso este tipo de persona es “Oro en
Polvo” para los atacantes ya que si la misma es el objetivo se podrá obtener
muchísima información que será de gran utilidad.
Muchas veces se piensa que esto es solo a nivel personal y no está relacionado con
el trabajo pero muy lejos de la realidad está ese pensamiento ya que quizás esta
misma persona (víctima) cumple al pie de la letra las políticas de seguridad de su
empresa, pero a nivel personal usa las redes sociales sin concientizarse de la
brecha de seguridad que está generando si un atacante lo elige como objetivo.
CONOCERL@
Y/O
AMIG@S EN COMÚN
ATAQUES REMOTOS
ATAQUES REMOTOS
ATAQUES REMOTOS
ATAQUES LOCALES
ATAQUES LOCALES
https://t.me/osinteame
PODCASTS
https://securepodcast.com/
https://www.ciberseguridadlatam.com/podcast/
https://www.metro951.com/podcast/hackers-estafadores-y-algo-mas/
MUCHAS GRACIAS!