Hoy en día, ¿quién no investiga por internet? Descubrir el pasado de alguien con quien debemos negociar a través de Linkedin o Facebook, conocer en qué empresa trabaja, a quién conoce o a qué eventos ha asistido está en el día a día de cualquier profesional. Estas investigaciones pueden ser más superficiales o más profundas, más profesionales o más amateurs.
En cualquier caso, siempre es importante que no nos descubran. En este artículo te explicamos cómo.
Buenas prácticas para la investigación segura por Internet
Las enormes ventajas de investigar por Internet
Cada vez más empresas e instituciones invierten recursos humanos y económicos en investigar por Internet. Toda la información (o casi toda) está en Internet. Cuanto más importante es la investigación, más recursos requiere, más profesionalidad exige y más profundidad necesita, llegando a necesitar incluso el uso de herramientas específicas y la creación de perfiles falsos en redes sociales.
Toda la información (o casi toda) de nuestros potenciales clientes, proveedores, compañeros, jefes, adversarios o competidores está disponible a golpe de clic: saber quién es quién, cuáles son sus puntos débiles, sus relaciones y sus intereses, no solo es importante sino que se ha vuelto cada vez más imprescindible.
La elaboración de inteligencia a partir de fuentes abiertas (Open Source Intelligence, OSINT), consiste en buscar información que es pública o que está disponible para cualquier usuario. El OSINT ha cobrado especial relevancia en los últimos años gracias a:
- La proliferación de nuevas formas de comunicación (las redes sociales, los foros, los blogs, etc.).
- La hiperconexión y sobre-exposición de los usuarios, empresas e instituciones.
- La disponibilidad de herramientas de análisis gratuitas.
La investigación OSINT ofrece la ventaja de entrañar menores riesgos a la seguridad del investigador ya que normalmente se desarrolla en lugares que reúnen condiciones aceptables de seguridad y no exposición. Aún así, en cualquier investigación OSINT, antes de iniciar la fase de recolección u obtención de información, debemos tener en cuenta que es fundamental preservar la securización de nuestro entorno y dispositivo de trabajo.
Proteger nuestra investigación, nuestra identidad y evitar fugas de información es básico y prioritario y, para ello, deberemos establecer una serie de medidas físicas y lógicas que nos permitirán investigar por Internet de forma eficaz, profesional y segura.
I) Medidas preventivas físicas o del equipo
En primer lugar, haremos referencia a las medidas físicas de seguridad que deben de reunir tanto el espacio en el que vamos a desarrollar nuestro trabajo así como, aquellas que ha de tener nuestro equipo (ordenador portátil o sobremesa):
- Controla las radiaciones electromagnéticas de nuestros dispositivos: En concreto, los cables de conexión a la toma de red (en caso de no usar conexiones inalámbricas), las radiaciones de nuestro monitor, de la torre (en el caso de un ordenador de sobremesa) o del ordenador portátil. La Universidad de Tel Aviv consiguió extraer contraseñas analizando la radiación electromagnética.
- Averías del hardware: Es sumamente importante para el analista OSINT contar con una copia de seguridad (backup) de la información recolectada, a poder ser automática y siempre en otro dispositivo. ¡Un fallo, avería del disco duro del dispositivo o cualquier ransomware pueden echar a perder el trabajo!
- Incidentes o accidentes en el entorno de trabajo: Parece básico pero ocurre constantemente: evita comer o beber en las inmediaciones del dispositivo. Derramar líquidos en el equipo puede suponer un cortocircuito con la consiguiente avería del equipo, y por tanto, el riesgo de perder la información almacenada. Hazte con sistemas/dispositivos de alimentación ininterrumpida (SAI) para evitar daños en caso de producirse picos de tensión en el suministro de energía.
- Securiza el acceso físico: Tanto el acceso a nuestro equipo de trabajo como a las conexiones de red (en caso de no usar conexión inalámbrica, en cuyo caso se deberían adoptar otro tipo de medidas). El espacio, despacho o sala debe tener medidas de seguridad físicas y control de accesos.
II) Medidas preventivas a tener en cuenta al navegar por Internet
Desde un punto de vista lógico, cuando navegamos por Internet para recopilar u obtener información, es necesario que adoptemos una serie de medidas para poder llevar a cabo el trabajo OSINT con ciertas garantías de no ser víctima de un ataque informático y, además, salvaguardar nuestra identidad y anonimato. Para ello, es imprescindible tener en cuenta los siguientes aspectos:
- En la recolección de datos en Internet, nuestro navegador va a jugar un papel trascendental. Por tanto, es necesario configurar la privacidad del navegador. Aquí una guía para navegar de forma privada.
- Es importante no conectarse a redes inalámbricas abiertas o públicas instaladas en lugares públicos (aeropuertos, estaciones, restaurantes, etc.). Estas redes son inseguras y, por tanto, somos vulnerables en caso de conectarnos a ellas ya que no sabemos a quien pertenecen y el administrador tiene acceso a todo el tráfico. Te recomendamos que siempre utilices un VPN.
- Emplear redes privadas virtuales (VPN) para mantener nuestro anonimato durante la recolección de información. Existen extensiones gratuitas para el navegador que ofrecen buenos resultados.
- Antes de instalar softwares en el equipo o extensiones en el navegador siempre comprueba su autenticidad y origen (programador, empresa, etc.).
- Ten instalado en el equipo anti-malware con recursos para analizar preventivamente amenazas (emails, ficheros descargados, sitios web maliciosos, etc.)
- Ten instalado un cortafuegos capaz de gestionar las conexiones entrantes y salientes de nuestro dispositivo. De este modo se pueden definir reglas encaminadas a controlar el tráfico que entra y sale de nuestro equipo.
- Elimina los datos generados y almacenados en el equipo como resultado de nuestro trabajo, como pueden ser las cookies, el historial de navegación, los archivos temporales y la caché.
- Mantén actualizado el Sistema Operativo con los últimos parches de seguridad publicados por los desarrolladores. De este modo se reduce el riesgo a ser infectado con malware y, además, se evita que vulnerabilidades no parcheadas (resueltas) puedan ser explotadas. Es recomendable activar las actualizaciones automáticas del equipo o comprobar con mucha frecuencia las actualizaciones disponibles.
- Mantén actualizado el navegador y controlar la ejecución de scripts, la aparición de ventanas emergentes y el almacenamiento no deseado de credenciales y cookies.
- Evita acceder y trabajar en el equipo con perfil de administrador/root. Si un malware infecta el sistema y el analista accedió al equipo con cuenta administrador/root, el malware tendrá control total sobre el equipo, permitiéndole llevar a cabo cualquier actividad maliciosa. De lo contrario, si se accede al equipo con cuenta usuario, los permisos para realizar acciones sobre el equipo están restringidos.
- Evita emplear dispositivos de almacenamiento extraíbles que hayan sido conectados previamente en otros dispositivos. En este punto se incluyen los dispositivos de origen desconocido, souvenirs de seminarios, conferencias y dispositivos de almacenamiento ópticos como pueden ser CD o DVD.
- Emplea siempre contraseñas robustas (complejas) de modo que no sean vulnerables a ataques de fuerza bruta o por diccionario. Teniendo en cuenta la cantidad de contraseñas que se han de manejar, se recomienda emplear un gestor de contraseñas.
III) Medidas preventivas a tener en cuenta si buscamos información en Redes Sociales
Las Redes Sociales suponen una fuente de obtención extraordinaria para el analista OSINT. Muchos usuarios no son conscientes de la cantidad de información personal, incluso íntima, que suben a sus perfiles a diario.
En este entorno, el analista OSINT debe adoptar igualmente medidas de seguridad que salvaguarden su seguridad y anonimato. Para llevarlo a la práctica es necesario aplicar las siguientes recomendaciones:
- Crea cuentas de RRSS con datos ficticios que no identifiquen la identidad del analista OSINT. Parece evidente pero salvo el nombre y la fotografía en ocasiones se pone la misma ciudad, fecha de nacimiento, se sigue a personas o páginas conocidas mediante las que podrían llegar a identificarnos.
- No tengas tu perfil personal de redes sociales activado en el mismo equipo, navegador ni sesión. Algunas redes sociales cruzan los datos para mostrar quién ha visitado tu perfil o realizan sugerencias de contacto a personas que interactúan con nuestros perfiles.
- Configura la cuenta de tal modo que se publique la menor cantidad de información posible sobre el titular de la cuenta.
- Establece un perfil creíble. Con datos coherentes en cuanto a las amistades, imágenes, lugar de nacimiento, lugar de residencia, etc. De lo contrario, actualmente algunos los proveedores de servicios bloquean la cuenta hasta que el titular logre demostrar que su información es veraz y su titularidad real. Cuanto más actividad, publicaciones e información haya, más creíble resultará.
- No establezcas relaciones afectivas o demasiada amistad con otros usuarios. Esto te hará vulnerable a la ingeniería social y, por lo tanto, susceptible de que se produzcan fugas de información de tu vida real.
- Ten siempre presente que no conoces al resto de usuarios. Tú no eres el único que tiene objetivos distintos a relacionarse en las RRSS, ser popular y hacer pública su vida. Existen otros perfiles con los mismos o más conocimientos que tu en materia de OSINT e ingeniería social que podrían estar investigándote.
- Utiliza siempre un VPN. Ten en cuenta que algunos proveedores de servicios de RRSS cuentan con sistemas de ciberinteligencia capaces de identificar tu punto de salida a Internet y compararlo con los datos de tu cuenta (p.e. salgo a Internet desde Singapur pero con el mismo usuario con nombre X).
Hasta aquí el breve repaso a las principales prácticas para investigar mediante OSINT de forma segura. Existen muchas más avanzadas que iremos comentando en próximos artículos. Recuerda, la seguridad al 100% no existe, pero siempre podemos limitar nuestra exposición y vulnerabilidad.
Y, tú, ¿qué medidas preventivas sueles emplear para securizar tu entorno de trabajo? ¿Cuál crees que resulta más útil? ¡Déjanos un comentario debajo de este artículo o en nuestras redes sociales!
Quiero saber más, ¿qué hago?
Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:
- VPN: Definición, usos, ventajas y comparativa.
- Deepfakes: Qué es, tipos, riesgos y amenazas.
- Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica).
- Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica.
- Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos.
- Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos.
- Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información.
- ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?
- Estafa de Inversión: qué es, tipos, señales de alerta y consejos
- Estamos asistiendo al nacimiento de una nueva civilización
- Zero-Day: qué es, modus operandi y consejos preventivos
- Salidas profesionales en Ciberseguridad: funciones, trabajos y sueldos
- Estafa de la factura falsa: qué es, modus operandi, señales y consejos
- Vishing: qué es, modus operandi, ejemplos y cómo evitarlo
- ¿Qué es el Egosurfing y cómo puede ayudarnos?
- Fraude del CEO: qué es, modus operandi y consejos preventivos
- Smishing: qué es, riesgos, ejemplos y cómo evitarlo
- Guía Práctica contra la Ingeniería Social
- Guía para teletrabajar de forma eficaz y segura desde casa
- Medidas de seguridad para teletrabajar de forma segura
- Conoce los 15 consejos de ciberseguridad para tener una vida más cibersegura
- Dark Web: riesgos, contenidos y cómo acceder (Guía Práctica)
- ¿Qué son las cookies y cómo eliminarlas?
- ¿Qué es el malware y qué tipos de malware pueden afectarte?
- Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?
- ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?
- Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales
- Los 5 mapas de ciberataques más populares de 2019
- ¿Qué es el ransomware y cómo prevenir este ataque? (Guía práctica)
- ¿Qué es el ciberacoso y qué tipos existen?
- Ciberataque a Baltimore: ¿Cómo hackear una ciudad?
- ¿Qué es un ataque botnet y cómo evitarlo?
- ¿Investigar por Internet? La Web Superficial, la Deep Web y la Dark Web
- Conoce las claves de la Nueva Estrategia Nacional de Ciberseguridad en España
- Las 6 tendencias en Ciberseguridad que marcan (y marcarán) el mundo digital
- ¿Por qué votas lo que votas en la era de la desinformación y las Fake News?
- Conoce los 4 retos para la Ciberseguridad de la próxima década
- Conoce los 5 sectores en los que más se valora la formación en Ciberseguridad
- Ataques de desinformación: qué son y cómo podemos evitarlos
- ¿Qué debemos tener en cuenta antes de aprender Ciberseguridad?
- Cómo Evitar Estafas y Fraudes en el Blackfriday: Compra Segura Online
- La Estafa amorosa: cómo el amor mueve montañas (de dinero)
- Phishing bancario por email: modus operandi y consejos preventivos
- Introducción a la Ciberseguridad: primeros pasos
- Wearables para policías y personal de seguridad: ventajas y riesgosFallo de seguridad en redes WiFi: consejos y soluciones
- Wearables: riesgos de la tecnología inteligente
- Fallo de seguridad en redes WiFi: consejos y soluciones
Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online: