spot_img

Manuel Travezaño: «La obtención de datos no es ilegal, siempre que se respeten los derechos de privacidad y las leyes de protección»

Análisis

LISA News
LISA News
Contenido creado por el Equipo de Redacción de LISA News con el apoyo del equipo docente de LISA Institute.

En el octavo episodio del Pódcast Código LISA, la analista de LISA News, Soraya Aybar entrevista a Manuel Travezaño, profesor del Curso Avanzado de Analista SOCMINT: Inteligencia de Redes Sociales (Nivel 1) de LISA Institute y experto en Ciberinteligencia, Hacking Ético y OSINT.

Para comenzar, Manuel ¿podrías proporcionar una breve definición de OSINT y SOCMINT y explicar cómo se relacionan entre sí en el ámbito de la inteligencia y la seguridad? Creo que es fundamental asentar las bases teóricas sobre ambas ramas de la ciberinteligencia.

Manuel Travezaño – Por supuesto, OSINT (Inteligencia de Fuentes Abiertas) es el acrónimo de «Open Source Intelligence», que se refiere a la creación de inteligencia a través de la recopilación y análisis de información proveniente de fuentes públicas y abiertas, sitios web, redes sociales, foros, medios de comunicación y otras fuentes accesibles al público en general.

Por otro lado, SOCMINT (Inteligencia de Redes Sociales) o «Social Media Intelligence» es una subcategoría del OSINT, ya que se centra específicamente en la recopilación y análisis de información derivada de plataformas de redes sociales. Esto incluye la monitorización de perfiles, publicaciones, conexiones y cualquier dato compartido en redes sociales que podría incluir la inteligencia de imágenes (IMINT) y la inteligencia geoespacial (GEOINT) que también se relacionan entre sí. Todos estos temas los explicamos con detalle y a través de casos prácticos en el Curso de Experto en OSINT: Técnicas de Investigación e Inteligencia y en el Curso Avanzando de Analista SOCMINT: Inteligencia de Redes Sociales (Nivel 1) de LISA Institute.

Me gustaría aclarar un malentendido que surge frecuentemente debido a la falta de conocimiento. Muchos creen erróneamente que OSINT y SOCMINT se reducen a simplemente utilizar una herramienta para encontrar información, pero esto no es preciso. El uso y la producción de inteligencia van más allá de esa percepción limitada.

El empleo de herramientas OSINT y SOCMINT se enfoca exclusivamente en la segunda fase del ciclo de OSINT, que consta de cinco fases en total: definición de objetivos, recopilación de información, procesamiento de datos, análisis y producción de informes de inteligencia.

En cuanto a la relación que existe en el ámbito de la inteligencia y la seguridad, puedo decir que ambas disciplinas son cruciales. Por un lado, el OSINT proporciona una visión más amplia y contextual, incluyendo datos de múltiples fuentes, mientras que el SOCMINT ofrece información más detallada y específica sobre la actividad en redes sociales, lo que puede ser crucial para evaluar amenazas y riesgos. Por ejemplo, el monitoreo en tiempo real o de forma pasiva de un determinado factor a través de recursos y herramientas que nos provee estas disciplinas. En el campo de la investigación y el análisis, tanto OSINT como SOCMINT implican la recopilación y análisis de información para tomar decisiones informadas. La combinación de estas dos disciplinas permite a los analistas obtener una visión más completa y detallada de situaciones, amenazas o individuos.

¿Podrías compartir ejemplos de fuentes comunes utilizadas en OSINT? ¿Cómo se recopila y valida la información de estas fuentes? ¿Qué herramientas son más comunes?

Manuel Travezaño – En el contexto dinámico de la evolución digital, es frecuente abordar estas interrogantes señalando que las herramientas más habituales para llevar a cabo inteligencia mediante OSINT y SOCMINT son Maltego, Shodan, TheHarvester y FOCA.

Basándonos en mi experiencia personal y profesional, puedo decir que existen herramientas que son más útiles en la producción de inteligencia. Por ejemplo, Phoneinfoga, una herramienta de código abierto diseñada para recopilar información avanzada de números de teléfonos específicos. Esta herramienta puede proporcionar información como la ubicación geográfica, la compañía telefónica, información básica como el país, la zona, el operador y el tipo de línea y, a continuación, utiliza diversas técnicas para intentar encontrar el proveedor de VoIP o identificar al propietario, con el uso también de técnicas de Google Dorking, buscadores personalizados por Google (CSE), entre otros.

Otra de las mejores e indispensables es Xeuledoc, muy útil para obtener información sobre cualquier documento público de Google. Específicamente de Google Drive, Documentos de Google, Hojas de cálculo de Google, Presentaciones de Google, Dibujo de Google, Google My Maps, Jamboard de Google, entre otros.

Si nos centramos en herramientas de representación gráfica de datos, podemos utilizar Gephi, IB2 Security I2 Analyst’s NoteBook y otros empleados para el análisis y la visualización de datos complejos, especialmente en el contexto de redes y gráficos. 

En tu Curso Avanzado de Analista SOCMINT: Inteligencia de Redes Sociales (Nivel 1) y próximamente en el curso de Experto en OSINT: Técnicas de Investigación e Inteligencia, cuentas que, a través de la interacción humana, por medio del internet, las redes sociales y la Inteligencia Artificial los alumnos aprenderán a transformar esos datos en conocimiento útil accionable para la toma de decisiones. Pero entiendo que hemos llegado a este punto después de muchos años de desarrollo tecnológico, ¿cómo ha sido esa evolución?

Manuel Travezaño – La evolución que nos ha llevado a un nivel avanzado de análisis en áreas como el OSINT (Fuentes Abiertas de Inteligencia) y SOCMINT (Inteligencia de Redes Sociales) ha sido fascinante y se ha gestado a lo largo de varios hitos en el desarrollo tecnológico.

A medida que avanzamos en el tiempo, hemos sido testigos de transformaciones significativas en la forma en que las sociedades se comunican. Hace 30 años aproximadamente, la radio, la televisión y la prensa escrita dominaban como los principales medios de difusión de información. Pero, con la llegada del Internet, todo evolucionó. La proliferación de nuevas formas de comunicación, como las redes sociales, junto con el constante desarrollo de tecnologías y ahora con la Inteligencia Artificial, ha moldeado una nueva era en la manera en que nos relacionamos.

En realidad, en la actualidad, cualquier persona con acceso a Internet puede actuar como creador o consumidor de información y contenidos. La grandeza de Internet radica en que la información, una vez subida y almacenada, puede ser accesible y descargada desde cualquier rincón del planeta, pero también se crean ciertos riesgos, al ver que se convierte en una traba el querer eliminar o borrar estos registros o huellas digitales. Basta solo con buscar tu nombre y apellidos en Google para darnos cuenta de todo lo que hay escrito sobre nosotros. Esta práctica se denomina Egosurfing o la búsqueda de uno mismo.

¿Cómo se ha convertido Internet y especialmente las redes sociales en un terreno fértil para la obtención de información? ¿Cuáles son los desafíos y oportunidades que presenta esta fuente?

Manuel Travezaño – El internet y las redes sociales se han convertido en un terreno fértil para la obtención de información a través de OSINT (Inteligencia en Fuentes Abiertas o producción de inteligencia a través de fuentes públicas y accesibles) y el SOCMINT (Inteligencia en redes sociales), por varias razones que, a su vez, presentan desafíos y oportunidades únicos.

Empezamos por las oportunidades. Una de las más importantes es la abundancia de datos personales bien sean referenciales o históricos o, mejor aún, información activa y visible. Al hablar de referenciales me refiero a las distintas brechas de seguridad que a diario se han publicado en foros de piratería, canales de Telegram públicos y otros medios de difusión, información que se expuso a través de fugas de datos (Data Leaks) o violaciones de datos (Data Breach).

Otras de las oportunidades son las conexiones y relaciones que se revelan entre individuos, ya que permiten seguir las actividades de amigos, familiares, colegas, etc. Esto es muy valioso también para entender las relaciones y la estructura de redes. Con ayuda de herramientas como Gephi, por ejemplo, podemos crear productos de inteligencia y llegar a la conclusión según la información que se está investigando.

También existen otras oportunidades como la información que se consigue en tiempo real (a través de herramientas de monitoreo de forma activa y pasiva), la geolocalización (al momento de compartir un post en X (antes conocida como Twitter), por ejemplo), el análisis de sentimientos (información que se comparte en redes sociales indispensable, ya que proporciona una ventana a las opiniones de las personas sobre diversos temas).

Lo que he mencionado anteriormente son solo algunas de las muchas oportunidades que existen en este ámbito de la ciberinteligencia. Todo ello con la finalidad de producir inteligencia a base de información encontrada en internet y especialmente en redes sociales.

Si hablamos de desafíos, el principal está relacionado con la veracidad de la información. La autenticidad de la información detectada en internet y las redes sociales puede ser muy cuestionable, ya que existe el riesgo de la desinformación, perfiles falsos y publicaciones manipuladas. 

Uno de los desafíos más prominentes en el ámbito de la inteligencia y la investigación es la consideración de la privacidad y la ética. Por lo que el acceso a información personal plantea inquietudes significativas en realidad, ya que implica la responsabilidad de manejar los datos de individuos o entidades con prudencia y justificación. 

Esos desafíos están asociados con unos riesgos. Unos riesgos que a su vez, están relacionados con la propia recopilación de información en línea. Ahora, ¿cuáles son los límites éticos que los profesionales de OSINT y SOCMINT deben tener en cuenta?

Manuel Travezaño – Otros de los desafíos éticos que debemos de considerar son los desafíos legales. La preocupación por la privacidad se intensifica debido a los numerosos problemas legales que han surgido a raíz del mal uso de datos.

En la actualidad es común observar casos en internet en los que se han empleado datos con la intención de difamar sobre otra persona, especialmente con motivaciones políticas o personales. Este tipo de conducta es conocida como doxing.

Hablando de otra manera, el doxing representa el acto de desnudar digitalmente a una persona, sin su debido consentimiento. Se ha convertido en una práctica alarmante en este mundo cibernético. Entonces, es ahí donde se destaca la necesidad de establecer límites éticos y legales en la obtención y manipulación de datos sensibles.

Desde una perspectiva ética y en el contexto del análisis de datos, abordar los desafíos asociados con la recopilación de información mediante OSINT y SOCMINT requiere un enfoque responsable. Es fundamental reconocer que la obtención de datos no es ilegal, siempre y cuando se respeten rigurosamente los derechos de privacidad y se cumplan las leyes de protección de datos. La recopilación de información personal debe llevarse a cabo con el consentimiento de los individuos o sobre la base de una justificación legal legítima. 

¿Puedes compartir con los lectores un ejemplo real o hipotético donde el OSINT y el SOCMINT fueron o pueden ser fundamentales para descubrir información valiosa?

Manuel Travezaño – Claro que sí. Basado en la experiencia como Analista Táctico de Ciberinteligencia, quiero compartir una experiencia destacada en la resolución de un caso a través de SOCMINT cuando anteriormente ejercía como Analista Criminal.

En este caso, la tarea era identificar digitalmente a un individuo que denominaremos Juan Diego, vinculado a actividades ilegales, basándonos únicamente en un dato: una cuenta de usuario en Facebook sin foto de perfil, portada ni información básica. A pesar de la aparente falta de datos, esta situación planteó un desafío intrigante. La consciente eliminación de información por parte del objetivo complicaba la investigación.

Sin embargo, como suelo enfatizar, las mejores investigaciones surgen de la curiosidad, la paciencia y los retos. A pesar de las dudas iniciales, esta ciberinvestigación demostró ser factible y exitosa, destacando la importancia de abordar los casos con ingenio y determinación, incluso cuando las condiciones parecen desafiantes.

Esta ciberinvestigacion, inicialmente percibida como un desafío aparentemente insuperable debido a la escasa información disponible en la cuenta de usuario de Juan Diego, se transformó gracias a mi curiosidad y la creencia de que «en un momento de inspiración se puede descubrir una investigación compleja». 

Adoptando un enfoque detallado, analicé minuciosamente la cuenta de Juan Diego, explorando las páginas que seguía, los grupos a los que pertenecía y sus interacciones en comentarios y publicaciones (análisis y sentimientos). Mi atención se centró en una publicación antigua en la que Juan Diego vendía un accesorio del ordenador, y, crucialmente, una usuaria lo etiquetaba con un apellido. Esta revelación sugería que, antes de sus actividades ilícitas, Juan Diego utilizaba la misma cuenta con propósitos personales, proporcionando un apellido clave.

Continué mi búsqueda, identificando la misma publicación en diferentes grupos públicos de compra-venta en Facebook, que proporcionaba un número de teléfono con la indicación de contactar a través de WhatsApp. Siguiendo el rastro de esta nueva pista, utilicé herramientas OSINT/SOCMINT adicionales para analizar y verificar patrones, revelando nombres de usuarios, apodos y posibles apellidos completos. Así, una sola chispa de información encendió un camino que condujo a descubrimientos más profundos en esta intrigante investigación.

Cabe destacar que el número telefónico descubierto estaba vinculado a un correo electrónico activo, y este, a su vez, se relacionaba con cuentas de usuario en diversas plataformas, no solo en Facebook, sino también en Instagram, Twitter y juegos en línea como FreeFire y Dota, entre otros.

Con todos estos datos recopilados de fuentes abiertas y públicas, especialmente de redes sociales, realicé un análisis exhaustivo, homologación y contraste de la información a través de otras plataformas digitales e institucionales públicas en Perú. El objetivo era validar la información obtenida y así concluir mi ciberinvestigación. El resultado se plasmó en un informe de inteligencia que presenté a mi jefe inmediato, contribuyendo de manera significativa a la unidad especializada para aplicar las acciones correspondientes.

Meses después, Juan Diego fue declarado culpable de todas las actividades ilícitas que llevaba a cabo a través de entornos digitales. Este caso resalta la enorme importancia del uso de SOCMINT para concluir investigaciones de manera exitosa y eficaz.

En tu Curso Avanzado de Analista SOCMINT: Inteligencia de Redes Sociales (Nivel 1) y el próximo curso de Experto en OSINT: Técnicas de Investigación e Inteligencia de LISA Institute están especialmente diseñadas para analistas de inteligencia, investigadores OSINT, analistas internacionales, criminales, de ciberseguridad, organismos policiales o militares, periodistas o detectives, entre otros sectores de profesionalización. En un mundo donde la información fluye constantemente, ¿cuáles son los desafíos más relevantes que enfrentan los profesionales de OSINT y SOCMINT en la actualidad? ¿Cómo se adaptan a los cambios en las plataformas en línea y las políticas de privacidad?

Manuel Travezaño – En el dinámico mundo de la ciberinteligencia y la seguridad, los profesionales de OSINT y SOCMINT nos enfrentamos a desafíos significativos que requieren adaptabilidad y actualización constante (como, por ejemplo, en el caso de Twitter). Algunos de los desafíos más relevantes en la actualidad y que puedo mencionar incluyen:

  1. Cambio continuo de plataformas y sus tecnologías.

Las plataformas en línea, las tecnologías asociadas y las redes sociales evolucionan constantemente. La capacidad de los profesionales de OSINT y SOCMINT para mantenerse actualizados y adaptarse a las nuevas características y configuraciones es esencial para una investigación efectiva. En el caso del Curso Avanzado de Analista SOCMINT: Inteligencia de Redes Sociales (Nivel 1) y el próximo curso de Experto en OSINT: Técnicas de Investigación e Inteligencia de LISA Institute, tiene el objetivo principal de adaptarse al cambio de estas políticas. Por lo tanto, el alumno raramente encontrará información o herramientas obsoletas para la realización de inteligencia a través de estas disciplinas.  

  1. Políticas de Privacidad en evolución.

Las políticas de privacidad de las plataformas en línea suelen cambiar, impactando directamente en la accesibilidad y recopilación de datos. Los profesionales deben estar al tanto de estos cambios y ajustar sus enfoques para garantizar la conformidad y el respeto por la privacidad.

  1. Otros desafíos relevantes son: los desafíos éticos y legales, la desinformación y la manipulación de datos, la protección de la propia identidad y la integración de herramientas tecnológicas. La formación constante y la participación activa en comunidades profesionales son estrategias fundamentales para que los analistas de OSINT y SOCMINT se mantengan actualizados y enfrenten estos desafíos en un entorno en constante cambio.

Dado el creciente interés en OSINT y SOCMINT, ¿cuál es la importancia de la educación y la formación en este campo? ¿Qué habilidades son cruciales para aquellos que buscan especializarse en inteligencia en línea?

Manuel Travezaño – Si hablamos de habilidades cruciales para poder sumergirse en esta disciplina como la ciberinteligencia a través de OSINT y SOCMINT, un punto crucial es la Investigación Avanzada en Internet. Esto implica obtener información más específica, teniendo de esta forma la habilidad para realizar investigaciones avanzadas en internet, utilizando motores de búsqueda especializados y técnicas avanzadas de búsqueda. En el curso de SOCMINT se enseña a realizar una búsqueda específicamente en una determinada red social, con el uso de metodologías o flujos de trabajo esenciales para el analista e investigador. 

Otras de las habilidades cruciales considero que son los análisis de datos. Estas habilidades analíticas que nos sirven para interpretar grandes conjuntos de datos, identificar patrones y tendencias, y derivar conclusiones significativas. También es importante el manejo de herramientas especializadas y específicas para OSINT y SOCMINT, los conocimientos legales y éticos y la seguridad de la información. 

Para terminar, Manuel, ¿cómo visualizas el futuro de OSINT y SOCMINT? ¿Qué tendencias emergentes podríamos esperar en este campo en los próximos años?

Manuel Travezaño – Una tendencia emergente, desde mi punto de vista, es el avance de la inteligencia artificial. Destaco sobre todo la creación de nuevas herramientas de geolocalización, como el recurso Geospy. Con esta herramienta es posible determinar la ubicación exacta a metros o kilómetros de distancia a través de una imagen.

Otro aspecto crucial es la necesidad de una educación continua y capacitación especializada. Observamos un crecimiento en la demanda de programas educativos dedicados a OSINT y SOCMINT para satisfacer la creciente necesidad de profesionales altamente calificados en este campo.

Así como una mayor importancia en la protección contra la desinformación. Se espera un enfoque intensificado en el uso de OSINT y SOCMINT para la detección y mitigación de campañas de desinformación en línea. 

Para concluir, y no menos relevante, propongo un enfoque destacado en la protección y seguridad de las huellas digitales, compartir menos en internet y redes sociales.

🎧 Si quieres aprender de Manuel Travezaño, profesor del Curso Avanzado de Analista SOCMINT: Inteligencia de Redes Sociales (Nivel 1) de LISA Institute escucha el octavo episodio del Pódcast Código LISA «Cómo convertirte en experto en OSINT y SOCMINT».

🎧 También disponible en Spotify, Ivoox, YouTube y Apple Podcasts 🎧

Te puede interesar:

Artículos relacionados

Masterclass y eventos relacionados

Formación relacionada

spot_imgspot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img