6980b9c5904384-39138917.png

En el ámbito de la ciberseguridad existen multitud de aplicaciones gratuitas o de pago para investigar casos extraños, aunque la primera es la investigación de código abierto, la llamada OSINT.

Así como la huella dactilar de cada persona es única, también existe la llamada huella digital al navegar por Internet; eso es, Las huellas que deja una persona en distintas redes sociales, foros y otros rincones.

Por ejemplo, la inteligencia de código abierto es fundamental para localizar rastros de delincuentes a nivel individual, en grupos detrás de estafas en línea o directamente en el proceso de contratación de una empresa, siempre que cuenten con personas especializadas en el tema.

Lógicamente, La tecnología OSINT tiene algunas limitaciones legales y éticas.por lo que no deben usarse sin pautas éticas establecidas y mucho menos vulnerar los derechos de otros usuarios.

Por ejemplo, se pueden recopilar distintos datos de fuentes abiertas para crear perfiles de delincuentes, aunque en ningún caso esto supondrá un compromiso de contraseña, ni siquiera utilizando técnicas de ingeniería social.

Casi todas las grandes empresas y profesionales cuentan con múltiples tecnologías OSINT que nunca fallan. De esta manera podrás utilizarlos cuando sea necesario.

OSINT es legal y respeta los principios éticos.

Una de las cuestiones a recordar al utilizar código abierto es que se entiende que no todo es fácil: si hay un caso pendiente, también se debe notificar a las autoridades correspondientes y proporcionar todas las pruebas para presentar una denuncia.

Además, incluso si puedes descubrir información relevante, el fin no justifica los medios, por lo que Bajo ninguna circunstancia debes utilizar técnicas de phishing ni publicar datos sensibles.como la posición, el llamado dox.

Dicho esto, lo primero y más fiable es comprobar qué cuentas de redes sociales tienen perfiles públicos; en muchos casos aquí aparecerán enlaces a otras plataformas o términos clave para seguir ampliando tu búsqueda.

Por ejemplo, Google indexa las fotografías y publicaciones de cuentas públicas y aparecen junto con contenido relacionado, una técnica llamada Google dorking.

Precisamente, aquí podrás afinar tu búsqueda utilizando los términos clave que hayas descubierto, así como las imágenes disponibles en las redes sociales, para realizar una búsqueda inversa -aunque el mejor método es Yandex-.

En la sección de imágenes, la IA ha mejorado mucho y puede encontrar algunas personas con la misma cara a través de diferentes fotos y también puede encontrar la ubicación.

Esto es muy peligroso, así que como usuario debes entender esto. Lo que subes públicamente a Internet podría terminar en manos equivocadasque puede localizar y triangular su sala de estar.

De hecho, existen herramientas de código abierto disponibles para realizar búsquedas OSINT, pero si profundizas, no son útiles en todos los casos, por lo que debes mirar los términos de uso con mucho cuidado.

En resumen, lo principal al realizar una investigación de este tipo es no entrar en contacto con personas sospechosas bajo ninguna circunstancia, proporcionar todas las pruebas a las autoridades y permanecer como observador pasivo.

Este tipo de investigación casi siempre se centra en los errores del encuestado a través de fuentes publicadas, ya que el exceso de confianza suele ser el primer error en esta situación.

Referencia

About The Author