SlideShare a Scribd company logo
1 of 5
Download to read offline
Índice
Prólogo ........................................................................................................11
Introducción ...............................................................................................13
Capítulo I
OSINT Disciplina de inteligencia .............................................................15
1. Orígenes
......................................................................................................................15
'H¿QLFLyQ
....................................................................................................................17
3.Retos y oportunidades ...............................................................................................19
Retos ..........................................................................................................................................
19
Oportunidades ...........................................................................................................................
20
4.El ciclo de inteligencia ...............................................................................................22
Capítulo II
Evaluación y catalogación de la información ..........................................27
1.Evaluación de la información ...................................................................................27
Metodología y organización de la información.........................................................................
27
2.¿Por qué debemos evaluar la información? ...........................................................32
3.Indicadores o criterios para tener en cuenta en la evaluación ..............................32
4.Evaluación del contenido ..........................................................................................34
5. Metodología
................................................................................................................37
Índice 7
Capítulo III
Preparación del entorno de investigación
................................................41
1. Entorno de trabajo y contramedidas ......................................................................41
Anonimización de la conexión ..................................................................................................
42
Entorno virtualizado ..................................................................................................................
43
8 Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet
Borrar cookies ........................................................................................................................... 47
Crear Avatares ........................................................................................................................... 48
No navegar con la pantalla maximizada ................................................................................... 49
No conectarse a servicios usados habitualmente ...................................................................... 52
Evitar la navegación en sitios Webs locales .............................................................................. 52
No revelar datos personales ...................................................................................................... 52
1RXVDUFRQH[LRQHVTXHQRVHDQFRQ¿DEOHV
.............................................................................. 52
Capítulo IV
Inicio de la investigación ...........................................................................53
1. Entidades ....................................................................................................................53
Elementos previos ..................................................................................................................... 55
Personas físicas ......................................................................................................................... 60
Personas jurídicas .................................................................................................................... 150
Números de teléfonos .............................................................................................................. 176
Vehículos ................................................................................................................................. 183
Puntos de acceso .................................................................................................................... 190
Bitcoin ..................................................................................................................................... 191
Alertas ..................................................................................................................................... 193
Capítulo V
Investigación en Redes Sociales ..............................................................195
1.Acerca de las Redes Sociales ...................................................................................195
2.Relevancia de las Redes Sociales Virtuales ...........................................................196
3.Twitter.......................................................................................................................198
Búsqueda avanzada en Twitter ................................................................................................ 199
Twint ....................................................................................................................................... 204
Treeverse ................................................................................................................................. 216
Birdwatcher ............................................................................................................................. 220
DMI-TCAT .............................................................................................................................. 224
Tinfoleak ................................................................................................................................. 231
Otras herramientas .................................................................................................................. 239
4.Análisis de LinkedIn ................................................................................................240
Operadores de búsqueda de LinkedIn ..................................................................................... 240
Prowl ....................................................................................................................................... 249
CrossLinked ............................................................................................................................ 259
Raven....................................................................................................................................... 263
ScrapedIn LinkedIn Crawler ................................................................................................... 268
Otras herramientas .................................................................................................................. 270
5.Análisis de Facebook ...............................................................................................271
DumpItBlue ............................................................................................................................. 271
fb-sleep-stats ........................................................................................................................... 276
AFS Prime (Advanced Facebook Search)............................................................................... 280
Sowdust ...................................................................................................................................
284
Ultimate-Facebook-Scraper ....................................................................................................
287
Otras herramientas ..................................................................................................................
291
6.Análisis de Instagram ..............................................................................................291
Osintgram ................................................................................................................................
292
Web scraping ...........................................................................................................................
294
Instagram-crawler ...................................................................................................................
297
Instaloader ...............................................................................................................................
301
InstaLocTrack ..........................................................................................................................
304
Otras herramientas ..................................................................................................................
308
TikTok .....................................................................................................................................
308
Capítulo VI
Análisis de la información obtenida .......................................................311
Índice 9
1. Técnicas de análisis .................................................................................................311
Análisis de redes sociales (ARS) ............................................................................................
312
Capítulo VII
Presentación de la información: Informe ..............................................351
1. Características del informe.....................................................................................351
Antecedentes ...........................................................................................................................
353
Síntesis y elementos básicos de información ..........................................................................
353
Índice alfabético .......................................................................................357
Índice de imágenes ...................................................................................359
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet" de 0xWord

More Related Content

What's hot

C# tieng viet.pdf
C# tieng viet.pdfC# tieng viet.pdf
C# tieng viet.pdfDung Duong
 
Tóm tắt lệnh Ubuntu
Tóm tắt lệnh UbuntuTóm tắt lệnh Ubuntu
Tóm tắt lệnh UbuntuQuang Ngoc
 
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWord
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWordÍndice del libro: "Pentesting con Kali Silver Edition" de 0xWord
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWordTelefónica
 
Slide metaploit
Slide metaploitSlide metaploit
Slide metaploitchungdv
 
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSamTiki.vn
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà Chua
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITNguynMinh294
 
Giáo trình ASP.NET - Trung tâm Nhất Nghệ
Giáo trình ASP.NET - Trung tâm Nhất NghệGiáo trình ASP.NET - Trung tâm Nhất Nghệ
Giáo trình ASP.NET - Trung tâm Nhất NghệTrung Thanh Nguyen
 
Công nghệ ảo hóa
Công nghệ ảo hóaCông nghệ ảo hóa
Công nghệ ảo hóaSrbIT
 
Xây dựng phần mềm quản lý thông tin nhân sự trường Đại học Dân lập Hải Phòng
Xây dựng phần mềm quản lý thông tin nhân sự trường Đại học Dân lập Hải PhòngXây dựng phần mềm quản lý thông tin nhân sự trường Đại học Dân lập Hải Phòng
Xây dựng phần mềm quản lý thông tin nhân sự trường Đại học Dân lập Hải Phònghieu anh
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITNguynMinh294
 
Rit 8.5.0 integration testing training student's guide
Rit 8.5.0 integration testing training student's guideRit 8.5.0 integration testing training student's guide
Rit 8.5.0 integration testing training student's guideDarrel Rader
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITNguynMinh294
 
Mạng neuron, trí tuệ nhân tạo
Mạng neuron, trí tuệ nhân tạoMạng neuron, trí tuệ nhân tạo
Mạng neuron, trí tuệ nhân tạoKien Nguyen
 
Folleto ie1 cb-2020
Folleto ie1  cb-2020Folleto ie1  cb-2020
Folleto ie1 cb-2020Alumic S.A
 

What's hot (20)

C# tieng viet.pdf
C# tieng viet.pdfC# tieng viet.pdf
C# tieng viet.pdf
 
Tóm tắt lệnh Ubuntu
Tóm tắt lệnh UbuntuTóm tắt lệnh Ubuntu
Tóm tắt lệnh Ubuntu
 
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWord
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWordÍndice del libro: "Pentesting con Kali Silver Edition" de 0xWord
Índice del libro: "Pentesting con Kali Silver Edition" de 0xWord
 
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đĐề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
Đề tài: Hệ thống giám sát mạng dựa trên phần mềm Zabbix, 9đ
 
Slide metaploit
Slide metaploitSlide metaploit
Slide metaploit
 
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
[Khóa luận tốt nghiệp] - Tìm hiểu và triển khai Snort/SnortSam
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
Manual de PLC Micrologix 1100
Manual de PLC Micrologix 1100Manual de PLC Micrologix 1100
Manual de PLC Micrologix 1100
 
Bài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTITBài giảng an toàn ứng dụng web và csdl PTIT
Bài giảng an toàn ứng dụng web và csdl PTIT
 
Giáo trình ASP.NET - Trung tâm Nhất Nghệ
Giáo trình ASP.NET - Trung tâm Nhất NghệGiáo trình ASP.NET - Trung tâm Nhất Nghệ
Giáo trình ASP.NET - Trung tâm Nhất Nghệ
 
Công nghệ ảo hóa
Công nghệ ảo hóaCông nghệ ảo hóa
Công nghệ ảo hóa
 
Tài liệu CCNA - Lưu hành nội bộ
Tài liệu CCNA  - Lưu hành nội bộTài liệu CCNA  - Lưu hành nội bộ
Tài liệu CCNA - Lưu hành nội bộ
 
Xây dựng phần mềm quản lý thông tin nhân sự trường Đại học Dân lập Hải Phòng
Xây dựng phần mềm quản lý thông tin nhân sự trường Đại học Dân lập Hải PhòngXây dựng phần mềm quản lý thông tin nhân sự trường Đại học Dân lập Hải Phòng
Xây dựng phần mềm quản lý thông tin nhân sự trường Đại học Dân lập Hải Phòng
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTIT
 
Rit 8.5.0 integration testing training student's guide
Rit 8.5.0 integration testing training student's guideRit 8.5.0 integration testing training student's guide
Rit 8.5.0 integration testing training student's guide
 
Bài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTITBài giảng mật mã học cơ sở PTIT
Bài giảng mật mã học cơ sở PTIT
 
SQL Injection
SQL InjectionSQL Injection
SQL Injection
 
Mạng neuron, trí tuệ nhân tạo
Mạng neuron, trí tuệ nhân tạoMạng neuron, trí tuệ nhân tạo
Mạng neuron, trí tuệ nhân tạo
 
Splunk
SplunkSplunk
Splunk
 
Folleto ie1 cb-2020
Folleto ie1  cb-2020Folleto ie1  cb-2020
Folleto ie1 cb-2020
 

More from Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Telefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Telefónica
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Telefónica
 

More from Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 

Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet" de 0xWord

  • 1. Índice Prólogo ........................................................................................................11 Introducción ...............................................................................................13 Capítulo I OSINT Disciplina de inteligencia .............................................................15 1. Orígenes ......................................................................................................................15 'H¿QLFLyQ ....................................................................................................................17 3.Retos y oportunidades ...............................................................................................19 Retos .......................................................................................................................................... 19 Oportunidades ........................................................................................................................... 20 4.El ciclo de inteligencia ...............................................................................................22 Capítulo II Evaluación y catalogación de la información ..........................................27 1.Evaluación de la información ...................................................................................27 Metodología y organización de la información......................................................................... 27 2.¿Por qué debemos evaluar la información? ...........................................................32 3.Indicadores o criterios para tener en cuenta en la evaluación ..............................32 4.Evaluación del contenido ..........................................................................................34 5. Metodología ................................................................................................................37 Índice 7
  • 2. Capítulo III Preparación del entorno de investigación ................................................41 1. Entorno de trabajo y contramedidas ......................................................................41 Anonimización de la conexión .................................................................................................. 42 Entorno virtualizado .................................................................................................................. 43 8 Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet Borrar cookies ........................................................................................................................... 47 Crear Avatares ........................................................................................................................... 48 No navegar con la pantalla maximizada ................................................................................... 49 No conectarse a servicios usados habitualmente ...................................................................... 52 Evitar la navegación en sitios Webs locales .............................................................................. 52 No revelar datos personales ...................................................................................................... 52 1RXVDUFRQH[LRQHVTXHQRVHDQFRQ¿DEOHV .............................................................................. 52 Capítulo IV Inicio de la investigación ...........................................................................53 1. Entidades ....................................................................................................................53 Elementos previos ..................................................................................................................... 55 Personas físicas ......................................................................................................................... 60 Personas jurídicas .................................................................................................................... 150 Números de teléfonos .............................................................................................................. 176 Vehículos ................................................................................................................................. 183 Puntos de acceso .................................................................................................................... 190 Bitcoin ..................................................................................................................................... 191 Alertas ..................................................................................................................................... 193 Capítulo V Investigación en Redes Sociales ..............................................................195 1.Acerca de las Redes Sociales ...................................................................................195 2.Relevancia de las Redes Sociales Virtuales ...........................................................196 3.Twitter.......................................................................................................................198 Búsqueda avanzada en Twitter ................................................................................................ 199 Twint ....................................................................................................................................... 204 Treeverse ................................................................................................................................. 216 Birdwatcher ............................................................................................................................. 220
  • 3. DMI-TCAT .............................................................................................................................. 224 Tinfoleak ................................................................................................................................. 231 Otras herramientas .................................................................................................................. 239 4.Análisis de LinkedIn ................................................................................................240 Operadores de búsqueda de LinkedIn ..................................................................................... 240 Prowl ....................................................................................................................................... 249 CrossLinked ............................................................................................................................ 259 Raven....................................................................................................................................... 263 ScrapedIn LinkedIn Crawler ................................................................................................... 268 Otras herramientas .................................................................................................................. 270 5.Análisis de Facebook ...............................................................................................271 DumpItBlue ............................................................................................................................. 271 fb-sleep-stats ........................................................................................................................... 276 AFS Prime (Advanced Facebook Search)............................................................................... 280 Sowdust ................................................................................................................................... 284 Ultimate-Facebook-Scraper .................................................................................................... 287 Otras herramientas .................................................................................................................. 291 6.Análisis de Instagram ..............................................................................................291 Osintgram ................................................................................................................................ 292 Web scraping ........................................................................................................................... 294 Instagram-crawler ................................................................................................................... 297 Instaloader ............................................................................................................................... 301 InstaLocTrack .......................................................................................................................... 304 Otras herramientas .................................................................................................................. 308 TikTok ..................................................................................................................................... 308 Capítulo VI Análisis de la información obtenida .......................................................311 Índice 9
  • 4. 1. Técnicas de análisis .................................................................................................311 Análisis de redes sociales (ARS) ............................................................................................ 312 Capítulo VII Presentación de la información: Informe ..............................................351 1. Características del informe.....................................................................................351 Antecedentes ........................................................................................................................... 353 Síntesis y elementos básicos de información .......................................................................... 353 Índice alfabético .......................................................................................357 Índice de imágenes ...................................................................................359