Ciberinteligencia 1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 52

CIBERINTELIGENCIA

OSINT I

Lic. Ariel David Rodriguez


Ex. Informatica Roberto Gonzalez
Direccion Investigaciones Cibercrimen
CONTENIDOS

Ciberinteligencia desde la perspectiva policial:

1. Introducción
2. Inteligencia y CiberInteligencia,
3. Investigación Penal
4. OSINT
5. HUMINT
6. SOCMINT
7. CYBINT
8. Ciclo de inteligencia
9. Credibilidad vs. Fiabilidad
10. Factor humano
11. Algunas herramientas en la Ciberineligencia
● Hacking con Buscadores
● Google Hacking
● Dorks en buscadores generalistas:
INTRODUCCION
Nos debemos preguntar, que es?

INTELIGENCIA

CIBERINTELIGENCIA

INVESTIGACION CRIMINAL

FUNCION POLICIAL
INTELIGENCIA

REUNIÓN, INFORMACION HECHOS


SISTEMATIZACION SEGURIDAD
AMENAZAS
Y ANALISIS (Exterior e
RIESGOS
Interior)
CONFLICTOS
DIFERENCIA: INTELIGENCIA -
INVESTIGACION CRIMINAL
INTELIGENCIA INVESTIGACION
CRIMINAL
Ley 25.520 Marco Legal Codigo Procesal Penal

Poder Ejecutivo Usuario Poder Judicial

Personal de Inteligencia Actores Auxiliares de la Justicia

Asistir en la Toma de Objetivo Sentencia


Desiciones

Secreto-Confidencial-Publico Cosificacion de la Secreto de Sumario – Publico


Seguridad

Escenarios Futuros Tiempo Escenarios Pasados

Inductivo (probabilidades) Metodo Deductivo (prueba) Certeza


Incertidumbre
DIFERENCIA
INTELIGENCIA – INVESTIGACION CRIMINAL
Escenario Escenario Escenario
Pasado Presente Futuro

FUTURABLE

Cadena de Relación Causal FUTURIBLE

FALIBLE

FLUJO CONTINUO DE INFORMACION (TENDENCIA)


DIFERENCIA
INTELIGENCIA – INVESTIGACION CRIMINAL

INTELIGENCIA

PASADO PRESENTE FUTURO

INVESTIGACION CRIMINAL
Inteligencia

PLANIFICACION

REUNION

ANALISIS

DISTRIBUCION

EVALUACION
INTELIGENCIA Y MEDIOS
● FUENTE PRIMARIA: Informacion obtenida
directamente de la fuente.

● FUENTE SECUNDARIA: Informacion obtenida de


informes publicos (informes de operativos, bases de
datos, informes institucionales, CSIRT, tareas de
Reunion de Fuerzas de Seguridad, etc.)

● FUENTE ABIERTA y ABIERTA RESTRINGIDA: Datos


disponibles de acceso a las personas en general e
informacion de acceso solo institucional.

● FUENTE CERRADA: informacion procurada por vias


encubiertas o informacion bajo secreteto.
INTELIGENCIA Y
MEDIOS
● FUENTE DE INFORMACION:

○ Resulta ser lo mas inportante en la reunion


de informacion,.

○ Reconocer las tecnicas a utilizar permitira


obtener resultados certeros.

○ Las tecnicas no pueden ir contra las


normas.

■ Ley 26388 (Delitos Informaticos)


REUNION DE INFORMACION
TÉCNICAS OPERATIVAS DE REUNIÓN

HUMINT OSINT SIGINT IMINT MASINT


REUNION - TECNICAS
HUMINT (Human Intelligence) Es la producción de
información por personal especialmente entrenado, por
medio de contacto interpersonal, usando una variedad
de tácticas y métodos tanto activos como pasivos, cuyo
objeto son otras personas de las cuales se puede
extraer información o colaboración para obtenerla.
o Oficial de Enlace.
o Agente Operativo.
o Infiltrado o Topo.
o Agente de Campo.
o Informador o colaborador.
REUNION - TECNICAS
SIGINT (Signal Intelligence):
Inteligencia de señales, el gran hermano de
nuestros días con redes como ECHELON,
engloba una serie de recursos.
REUNION - TECNICAS

IMINT (Image Intelligence)


Constituye una categoría de
inteligencia derivada de la
información obtenida y
proporcionada por imágenes
obtenidas a través de satélites o
medios aéreos
REUNION - TECNICAS
MASINT (Measurement and
Signature Intelligence) La
Inteligencia de Reconocimiento y
Signatura (MASINT), ocupa aquel
espacio de la inteligencia no
atribuido a los subtipos
detallados.
Inteligencia de Radar.
Inteligencia Acústica.
Inteligencia Nuclear.
Inteligencia Laser
CIBERINTELIGENCIA
CIBERINTELIGENCIA

1. Obtiene y analiza información con la finalidad de


identificar y predecir amenazas y ataques
cibernéticos, y finalmente, informar y proponer
medidas de acción.

2. La ciberdelincuencia está en continua evolución,


sucediéndose a diario nuevas amenazas y formas en
las que la información se ve amenazada en la red.
CIBERINTELIGENCIA

Busca detectar nuevas amenazas e incluso


adelantarse a la aparición de las mismas,
utilizando procesos inteligentes de análisis
de la información.
REUNION DE INFORMACION
TÉCNICAS OPERATIVAS DE REUNIÓN

OSINT SOCMINT CYBINT


REUNION - TECNICAS
OSINT (Open Source INTelligence),
Trata de Inteligencia de Fuentes Abiertas, al
conjunto de técnicas y herramientas para
recopilar información pública, analizar los
datos y correlacionarlos convirtiéndolos en
conocimiento útil.

Información disponible en fuentes pública


sobre una empresa, persona física o
cualquier otra cosa.
REUNION - TECNICAS
SOCMINT o la Inteligencia de Redes Sociales (Social
Media Intelligence)
Tipo de Inteligencia que recoge, integra y compartir
cantidades de información obtenidas en las redes
sociales.

 Analizar y utilizar conversaciones


 Intereses personales
 Preferencias
 Comportamientos
 Interacciones
REUNION - TECNICAS
CYBINT ,

Es un nuevo concepto que refiere a la


Ciberinteligencia, motor para generar
inteligencia sobre actividades maliciosas o
criminales se dan en el ciberespacio.
 Seguimiento
 Análisis
 Respuesta
CIBERINTELIGENCIA
CREDIBILIDAS vs. FIABILIDAD
Ciberinteligencia

PLANIFICACION

REUNION

ANALISIS

DISTRIBUCION

EVALUACION
CREDIBILIDAD - FIABILIDAD

Fuente: Aporta información (materia prima) datos o


información, con ello no resulta suficiente para tomar
una decisión.

Datos: deben analizarse (no de cualquier forma).


CREDIBILIDAD - FIABILIDAD
Diferentes tipos de fuentes de información:

● Personas
● Página web,
● Red social,
● Informe,
● Email,
● Audio Whatsapp

Mayor cantidad de fuentes y datos, permiten


establecer si estos son fiables y/o creíbles.
CREDIBILIDAD - FIABILIDAD
Antes de dar por válida una información, se debe analizas :

● Nivel de fiabilidad de la fuente.

● Si es una fuente primaria o secundaria.

● Intereses (impresitos – explícitos).

● Los medios y recursos que dispone.

● Credibilidad que damos al contenido , contrastando o


conectado a lo recolectado en otras fuentes.
FACTOR HUMANO
En la inteligencia se requiere de especialistas en la
obtención, valoración, la integración, el análisis y la
interpretación de la información para generar
conocimiento, pudiendo diferenciar:

• Persona se ocupa del trabajo con fuentes, el análisis posterior, y


la elaboración de un informe.

• Persona encargada de obtener información, igualmente debe


ofrecer una información a los analistas próxima fase.

• Persona encargada analizar la información reunida.


FACTOR HUMANO
Tipos de Analistas

• La fase.
• El tipo de inteligencia objeto OSINT, COMINT,
HUMINT etc.
• La temática (económica, militar, contrainteligencia,
criminal, policial, etc.)
• El objetivo a satisfacer.
• Actual: satisfacer las necesidades puntuales
• Básica: requerimientos permanentes y
generales
• Estratégica: definir objetivos, planes, metas, etc.
ACTIVIDADES EN LA
RED
NAVEGANDO 30”
MONITOREO

ARMAS, DROGAS PORNOGRA ESTAFAS


DOCUMENTOS FIA
VEHICULOS • Producción • Producir
ETC. • Promoción INFANTIL • Engañar
• Redes
• Venta • Captar
• Grupos de chat • Distribuir
• Producir
PORQUE SUCEDE?
VIDA VIRTUALIZADA
El mundo de hoy se
puede manejar
desde un celular:

● Realizar compras de
productos de primera
necesidad.
● Adquirir bienes
● Pagar servicios
● Comunicarse
● Encontrar pareja
● Trabajar
USO DE
INTERNET
Cerca de 2.500 millones de usuarios a nivel
mundial, y la facilidad de publicación de
contenidos a través de diferentes medios
como redes sociales o blogs ha favorecido
que se almacene una desorbitada cantidad
de información online.
Google
Almacena información de 30 billones de páginas web,
lo que supone más de 1.000 terabytes
Facebook
Tiene 1.100 millones de usuarios, 50 millones de páginas y 240.000
millones de fotos subidas a su página
Twitter
Tiene más de 230 millones de usuarios activos que
escriben diariamente más de 500 millones de tweets
OSINT
Existen multitud de fuentes abiertas a partir de las cuales
se puede obtener información relevante, entre las que
destacan:

• Medios de comunicación: revistas, periódicos, radio, etc.


• Información pública de fuentes gubernamentales.
• Foros, redes sociales, blogs, wikis, etc.
• Conferencias, simposios, «papers», bibliotecas online,
etc.
OSINT
Ejemplos de la utilización son los siguientes:

• Conocer la reputación online de un usuario o


empresa.
• Realizar estudios sociológicos, psicológicos,
lingüísticos, etc.
OSINT
Ejemplos de la utilización son los siguientes:

• Auditoria de empresas y diferentes organismos


con el fin de evaluar el nivel de privacidad y
seguridad
Investigadores de la
Universidad de
Pensilvania
Tomando con fuente de información las actualizaciones de estado de
75.000 personas en Facebook han conseguido predecir su edad, sexo e
incluso el tipo de personalidad basándose únicamente en las palabras
que usaron.
PROCESO EN OSINT
PROCESOS DE OSINT
Requisitos: es la fase en la que se establecen todos los
requerimientos que se deben cumplir, es decir, aquellas
condiciones que deben satisfacerse para conseguir el objetivo o
resolver el problema que ha originado el desarrollo del sistema
OSINT.

Identificar fuentes de información relevante: consiste en


especificar, a partir de los requisitos establecidos, las fuentes de
interés que serán recopiladas. Tener presente que el volumen
de información.
PROCESOS DE OSINT
Adquisición: etapa en la que se obtiene la información a partir
de los orígenes indicados.

Procesamiento: consiste en dar formato a toda la información


recopilada de manera que posteriormente pueda ser
analizada.
PROCESOS DE OSINT
Análisis: es la fase en la que se genera inteligencia a partir de
los datos recopilados y procesados. El objetivo es relacionar la
información de distintos orígenes buscando patrones que
permitan llegar a alguna conclusión significativa.

Presentación de inteligencia: consiste en presentar la


información obtenida de una manera eficaz, potencialmente
útil y comprensible, de manera que pueda ser correctamente
explotada.
PROCESOS DE OSINT
PROBLEMAS
Demasiada información: la cantidad de información pública
disponible en Internet es más que notable. Se debe realizar un
proceso muy exhaustivo a la hora de identificar y seleccionar
las fuentes.

Fiabilidad de las fuentes: es importante valorar previamente


las fuentes que van a nutrir el sistema de información ya que
una selección errónea de las mismas puede provocar
resultados erróneos y desinformación.
OSINT Herramientas

Buscadores habituales: Google, Bing, Yahoo, Ask. Permiten


consultar toda la información que indexan. Así mismo,
permiten especificar parámetros concretos (Hacking con
buscadores: por ejemplo «Google Hacking» o «Bing Hacking») .
CIBERINTELIGENCIA

Gracias por su
atencion..
MATERIAL

Se enviaran a la
brevedad.
Centro de Altos Estudios en
Especialidades Policiales
Direccion Investigaciones Cibercrimen

Octubre 2021

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy