SlideShare a Scribd company logo
1 of 5
Download to read offline
Índice
Prólogo ........................................................................................................11
Introducción ...............................................................................................13
Capítulo I
OSINT Disciplina de inteligencia .............................................................15
1. Orígenes
......................................................................................................................15
'H¿QLFLyQ
....................................................................................................................17
3.Retos y oportunidades ...............................................................................................19
Retos ..........................................................................................................................................
19
Oportunidades ...........................................................................................................................
20
4.El ciclo de inteligencia ...............................................................................................22
Capítulo II
Evaluación y catalogación de la información ..........................................27
1.Evaluación de la información ...................................................................................27
Metodología y organización de la información.........................................................................
27
2.¿Por qué debemos evaluar la información? ...........................................................32
3.Indicadores o criterios para tener en cuenta en la evaluación ..............................32
4.Evaluación del contenido ..........................................................................................34
5. Metodología
................................................................................................................37
Índice 7
Capítulo III
Preparación del entorno de investigación
................................................41
1. Entorno de trabajo y contramedidas ......................................................................41
Anonimización de la conexión ..................................................................................................
42
Entorno virtualizado ..................................................................................................................
43
8 Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet
Borrar cookies ........................................................................................................................... 47
Crear Avatares ........................................................................................................................... 48
No navegar con la pantalla maximizada ................................................................................... 49
No conectarse a servicios usados habitualmente ...................................................................... 52
Evitar la navegación en sitios Webs locales .............................................................................. 52
No revelar datos personales ...................................................................................................... 52
1RXVDUFRQH[LRQHVTXHQRVHDQFRQ¿DEOHV
.............................................................................. 52
Capítulo IV
Inicio de la investigación ...........................................................................53
1. Entidades ....................................................................................................................53
Elementos previos ..................................................................................................................... 55
Personas físicas ......................................................................................................................... 60
Personas jurídicas .................................................................................................................... 150
Números de teléfonos .............................................................................................................. 176
Vehículos ................................................................................................................................. 183
Puntos de acceso .................................................................................................................... 190
Bitcoin ..................................................................................................................................... 191
Alertas ..................................................................................................................................... 193
Capítulo V
Investigación en Redes Sociales ..............................................................195
1.Acerca de las Redes Sociales ...................................................................................195
2.Relevancia de las Redes Sociales Virtuales ...........................................................196
3.Twitter.......................................................................................................................198
Búsqueda avanzada en Twitter ................................................................................................ 199
Twint ....................................................................................................................................... 204
Treeverse ................................................................................................................................. 216
Birdwatcher ............................................................................................................................. 220
DMI-TCAT .............................................................................................................................. 224
Tinfoleak ................................................................................................................................. 231
Otras herramientas .................................................................................................................. 239
4.Análisis de LinkedIn ................................................................................................240
Operadores de búsqueda de LinkedIn ..................................................................................... 240
Prowl ....................................................................................................................................... 249
CrossLinked ............................................................................................................................ 259
Raven....................................................................................................................................... 263
ScrapedIn LinkedIn Crawler ................................................................................................... 268
Otras herramientas .................................................................................................................. 270
5.Análisis de Facebook ...............................................................................................271
DumpItBlue ............................................................................................................................. 271
fb-sleep-stats ........................................................................................................................... 276
AFS Prime (Advanced Facebook Search)............................................................................... 280
Sowdust ...................................................................................................................................
284
Ultimate-Facebook-Scraper ....................................................................................................
287
Otras herramientas ..................................................................................................................
291
6.Análisis de Instagram ..............................................................................................291
Osintgram ................................................................................................................................
292
Web scraping ...........................................................................................................................
294
Instagram-crawler ...................................................................................................................
297
Instaloader ...............................................................................................................................
301
InstaLocTrack ..........................................................................................................................
304
Otras herramientas ..................................................................................................................
308
TikTok .....................................................................................................................................
308
Capítulo VI
Análisis de la información obtenida .......................................................311
Índice 9
1. Técnicas de análisis .................................................................................................311
Análisis de redes sociales (ARS) ............................................................................................
312
Capítulo VII
Presentación de la información: Informe ..............................................351
1. Características del informe.....................................................................................351
Antecedentes ...........................................................................................................................
353
Síntesis y elementos básicos de información ..........................................................................
353
Índice alfabético .......................................................................................357
Índice de imágenes ...................................................................................359
Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet" de 0xWord

More Related Content

What's hot

Direito constitucional teoria geral, classificação, poder constituinte, efi...
Direito constitucional   teoria geral, classificação, poder constituinte, efi...Direito constitucional   teoria geral, classificação, poder constituinte, efi...
Direito constitucional teoria geral, classificação, poder constituinte, efi...
DieinySantos
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Jaime
 
Tabla comparativa de paradigmas de programacion
Tabla comparativa de paradigmas de programacionTabla comparativa de paradigmas de programacion
Tabla comparativa de paradigmas de programacion
MarioS1093
 

What's hot (20)

La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Fundamentos de la auditoria informatica
Fundamentos de la auditoria informaticaFundamentos de la auditoria informatica
Fundamentos de la auditoria informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
Proyecto final redes
Proyecto final redesProyecto final redes
Proyecto final redes
 
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
Índice del libro "Open Source INTelligence (OSINT): Investigar personas e Ide...
 
Manual de fuciones supersociedades
Manual de fuciones supersociedadesManual de fuciones supersociedades
Manual de fuciones supersociedades
 
FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.
FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.
FUNDAMENTOS DE LA AUDITORÍA INFORMÁTICA.
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Direito constitucional teoria geral, classificação, poder constituinte, efi...
Direito constitucional   teoria geral, classificação, poder constituinte, efi...Direito constitucional   teoria geral, classificação, poder constituinte, efi...
Direito constitucional teoria geral, classificação, poder constituinte, efi...
 
Construyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentestingConstruyendo tu propio laboratorio de pentesting
Construyendo tu propio laboratorio de pentesting
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
שמאי מקרקעין - הנדסת הבניין
שמאי מקרקעין - הנדסת הבניין שמאי מקרקעין - הנדסת הבניין
שמאי מקרקעין - הנדסת הבניין
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Tabla comparativa de paradigmas de programacion
Tabla comparativa de paradigmas de programacionTabla comparativa de paradigmas de programacion
Tabla comparativa de paradigmas de programacion
 
Gpg4 win
Gpg4 winGpg4 win
Gpg4 win
 
Inteligencia artificial conceptos e historia
Inteligencia artificial conceptos e historiaInteligencia artificial conceptos e historia
Inteligencia artificial conceptos e historia
 
Manual siemens frigorífico americano ka62dv71
Manual siemens   frigorífico americano ka62dv71Manual siemens   frigorífico americano ka62dv71
Manual siemens frigorífico americano ka62dv71
 

More from Telefónica

More from Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
Índice del libro "Hardening de servidores GNU / Linux 5ª Edición (Gold Edition)"
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWordÍndice del libro "Social Hunters" de 0xWord
Índice del libro "Social Hunters" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
Índice del libro "Malware moderno: Técnicas avanzadas y su influencia en la i...
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Índice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver EditionÍndice del libro de "Pentesting con Powershell" Silver Edition
Índice del libro de "Pentesting con Powershell" Silver Edition
 

Índice del libro: "Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet" de 0xWord

  • 1. Índice Prólogo ........................................................................................................11 Introducción ...............................................................................................13 Capítulo I OSINT Disciplina de inteligencia .............................................................15 1. Orígenes ......................................................................................................................15 'H¿QLFLyQ ....................................................................................................................17 3.Retos y oportunidades ...............................................................................................19 Retos .......................................................................................................................................... 19 Oportunidades ........................................................................................................................... 20 4.El ciclo de inteligencia ...............................................................................................22 Capítulo II Evaluación y catalogación de la información ..........................................27 1.Evaluación de la información ...................................................................................27 Metodología y organización de la información......................................................................... 27 2.¿Por qué debemos evaluar la información? ...........................................................32 3.Indicadores o criterios para tener en cuenta en la evaluación ..............................32 4.Evaluación del contenido ..........................................................................................34 5. Metodología ................................................................................................................37 Índice 7
  • 2. Capítulo III Preparación del entorno de investigación ................................................41 1. Entorno de trabajo y contramedidas ......................................................................41 Anonimización de la conexión .................................................................................................. 42 Entorno virtualizado .................................................................................................................. 43 8 Open Source INTelligence (OSINT): Investigar personas e Identidades en Internet Borrar cookies ........................................................................................................................... 47 Crear Avatares ........................................................................................................................... 48 No navegar con la pantalla maximizada ................................................................................... 49 No conectarse a servicios usados habitualmente ...................................................................... 52 Evitar la navegación en sitios Webs locales .............................................................................. 52 No revelar datos personales ...................................................................................................... 52 1RXVDUFRQH[LRQHVTXHQRVHDQFRQ¿DEOHV .............................................................................. 52 Capítulo IV Inicio de la investigación ...........................................................................53 1. Entidades ....................................................................................................................53 Elementos previos ..................................................................................................................... 55 Personas físicas ......................................................................................................................... 60 Personas jurídicas .................................................................................................................... 150 Números de teléfonos .............................................................................................................. 176 Vehículos ................................................................................................................................. 183 Puntos de acceso .................................................................................................................... 190 Bitcoin ..................................................................................................................................... 191 Alertas ..................................................................................................................................... 193 Capítulo V Investigación en Redes Sociales ..............................................................195 1.Acerca de las Redes Sociales ...................................................................................195 2.Relevancia de las Redes Sociales Virtuales ...........................................................196 3.Twitter.......................................................................................................................198 Búsqueda avanzada en Twitter ................................................................................................ 199 Twint ....................................................................................................................................... 204 Treeverse ................................................................................................................................. 216 Birdwatcher ............................................................................................................................. 220
  • 3. DMI-TCAT .............................................................................................................................. 224 Tinfoleak ................................................................................................................................. 231 Otras herramientas .................................................................................................................. 239 4.Análisis de LinkedIn ................................................................................................240 Operadores de búsqueda de LinkedIn ..................................................................................... 240 Prowl ....................................................................................................................................... 249 CrossLinked ............................................................................................................................ 259 Raven....................................................................................................................................... 263 ScrapedIn LinkedIn Crawler ................................................................................................... 268 Otras herramientas .................................................................................................................. 270 5.Análisis de Facebook ...............................................................................................271 DumpItBlue ............................................................................................................................. 271 fb-sleep-stats ........................................................................................................................... 276 AFS Prime (Advanced Facebook Search)............................................................................... 280 Sowdust ................................................................................................................................... 284 Ultimate-Facebook-Scraper .................................................................................................... 287 Otras herramientas .................................................................................................................. 291 6.Análisis de Instagram ..............................................................................................291 Osintgram ................................................................................................................................ 292 Web scraping ........................................................................................................................... 294 Instagram-crawler ................................................................................................................... 297 Instaloader ............................................................................................................................... 301 InstaLocTrack .......................................................................................................................... 304 Otras herramientas .................................................................................................................. 308 TikTok ..................................................................................................................................... 308 Capítulo VI Análisis de la información obtenida .......................................................311 Índice 9
  • 4. 1. Técnicas de análisis .................................................................................................311 Análisis de redes sociales (ARS) ............................................................................................ 312 Capítulo VII Presentación de la información: Informe ..............................................351 1. Características del informe.....................................................................................351 Antecedentes ........................................................................................................................... 353 Síntesis y elementos básicos de información .......................................................................... 353 Índice alfabético .......................................................................................357 Índice de imágenes ...................................................................................359