Según un informe de IBM de 2021 , la organización promedio no detectó una violación de datos durante hasta 212 días y luego no contuvo completamente el problema durante otros 75. En muchos casos, los piratas informáticos maliciosos atacan a una empresa utilizando información disponible públicamente: inteligencia de fuente abierta, a menudo denominada OSINT.
Sin embargo, los evaluadores de penetración también pueden utilizar OSINT para proteger a las organizaciones. Esta guía analiza qué es OSINT y explica cómo los evaluadores de penetración pueden aplicar herramientas y marcos OSINT para mejorar la seguridad de una organización.
¿Qué es la inteligencia de fuentes abiertas y cómo se utiliza?
Los ciberatacantes suelen empezar por elaborar un perfil de la organización o el individuo al que pretenden atacar. Los atacantes pueden utilizar datos disponibles públicamente en Internet para localizar objetivos explotables con el objetivo de recopilar la mayor cantidad posible de datos sobre el individuo o la organización. Del mismo modo, los hackers éticos y los evaluadores de penetración pueden utilizar OSINT para identificar las vulnerabilidades de una empresa y poder solucionarlas antes de que los agentes maliciosos las encuentren.
OSINT son datos sin procesar que están disponibles abiertamente para el público. Puede incluir información como nombres, direcciones, intereses y otros detalles personales. Datos de ubicación y comportamiento, afiliaciones y patrones diarios son datos importantes que pueden brindar una mirada interna a la vida de un objetivo.
Inteligencia de redes sociales (SOCMINT)
La inteligencia de redes sociales, conocida como SOCMINT, es una subcategoría de OSINT. SOCMINT se refiere a la información disponible públicamente en los sitios web de redes sociales.
Un aspecto de un marco de pruebas de penetración basado en OSINT es el uso de las redes sociales para el reconocimiento. La mayoría de los empleados tienen cuentas en las redes sociales, que pueden dar a los piratas informáticos acceso a una gran cantidad de información confidencial. Las pruebas de penetración con SOCMINT pueden localizar información como:
- Publicaciones, mensajes e imágenes en redes sociales
- Comunicaciones de persona a persona
- Comunicaciones de grupo a grupo
¿Cómo encuentran información los evaluadores de penetración?
Los profesionales de la ciberseguridad realizan pruebas de penetración utilizando OSINT como medida proactiva para proteger a las organizaciones. Con información disponible públicamente, el evaluador puede determinar qué áreas están expuestas a ataques. Una vez que tiene estos datos, puede implementar medidas adecuadas para prevenir un ataque.
Los evaluadores de penetración recopilan OSINT de varias maneras. Un método consiste en ver manualmente el contenido publicado en grupos específicos o en determinadas páginas. Otro enfoque consiste en revisar los resultados de las búsquedas que ha realizado el evaluador. Los evaluadores también pueden encontrar información extrayendo datos de sitios web mediante herramientas de raspado web.
Se han desarrollado diversas herramientas para automatizar las tareas de los evaluadores de penetración, mejorando así la eficiencia en comparación con las pruebas manuales. Estas herramientas de prueba automatizadas también se pueden utilizar para encontrar elementos que las pruebas manuales no identifican. Los evaluadores de penetración tienen muchas herramientas OSINT disponibles para recopilar información (Nordine, 2017).
- Google dorks. Una de las herramientas OSINT más populares es Google dorks. Google dorking es la técnica de utilizar operadores de búsqueda de Google para encontrar información confidencial y vulnerabilidades.
- Metagoofil. Metagoofil es una herramienta OSINT que escanea Google y Bing en busca de direcciones de correo electrónico. Los evaluadores la utilizan para encontrar información de contacto de las personas, recopilarla en una lista y guardarla como un archivo CSV.
- Recon-ng es un marco para automatizar la recopilación de inteligencia que admite varias fuentes de datos. Recon-ng ofrece cinco fuentes de datos: Google, Bing, Maltego CE, ShodanHQ y Dnsdumpster.
- SpiderFoot. SpiderFoot analiza más de 100 fuentes de datos para localizar información sobre un objetivo. La herramienta puede encontrar información como direcciones IP, nombres de dominio y correos electrónicos.
¿Por qué seguir una carrera en pruebas de penetración?
Datos recientes de Cybersecurity Ventures indican que los profesionales de la ciberseguridad tienen una gran demanda y se espera que el mercado laboral en este ámbito crezca un 350 % para 2025 (Morgan, 2022). Si está interesado en obtener uno de estos puestos tan demandados, considere obtener la certificación de EC-Council como Profesional Certificado en Pruebas de Penetración (C|PENT).
En el programa práctico e integral C|PENT, aprenderá a fondo cómo usar OSINT en pruebas de penetración. También aprenderá muchas de las otras habilidades más solicitadas por los evaluadores de penetración en la actualidad, entre ellas:
- Cómo realizar pruebas de penetración en dispositivos de Internet de las cosas (IoT)
- Cómo utilizar tácticas de ingeniería social en una prueba de penetración
- Cómo realizar pruebas de penetración en la nube
Con la certificación C|PENT, tendrá un historial comprobado de su experiencia en las herramientas y técnicas que se utilizan en este gratificante campo. ¡Aprenda cómo obtener la certificación hoy mismo!
Referencias
IBM. (2021). Informe sobre el coste de una filtración de datos en 2021. https://www.ibm.com/downloads/cas/OJDVQGRY
Morgan, S. (23 de febrero de 2022). Informe sobre empleos en ciberseguridad: 3,5 millones de vacantes en 2025. Revista Cybercrime. https://cybersecurityventures.com/jobs/
Nordine, J. (2017). Marco OSINT. https://osintframework.com/
¿Está listo para llevar su carrera en ciberseguridad al siguiente nivel? No busque más que las certificaciones CPENT y LPT, las credenciales más valiosas en el mundo de Pentesting en la actualidad. Estas certificaciones se encuentran entre las certificaciones de seguridad mejor pagadas a nivel mundial y pueden abrir puertas a oportunidades profesionales lucrativas en la industria de la ciberseguridad.
¡Desbloquee su potencial con las certificaciones CPENT y LPT!
Con el kit CPENT iLearn, cuyo precio es de tan solo 969 USD, puede obtener dos prestigiosas certificaciones internacionales de forma simultánea: CPENT y LPT de EC-Council. Este completo kit incluye todo lo que necesita para prepararse y aprobar el examen CPENT, incluido un cupón de examen para CPENT , que le permite realizar el examen en línea a través de RPS cuando le resulte conveniente en un plazo de 12 meses.
El curso de video en línea a su propio ritmo de CPENT , disponible en la plataforma iClass de EC-Council, ofrece orientación práctica para que su preparación para el examen sea perfecta. Con acceso durante un año, recibirá instrucciones de expertos y guías paso a paso, lo que le garantizará que estará bien equipado para aprobar el examen.
Pero eso no es todo: el kit iLearn de CPENT también incluye:
- Cursos electrónicos
- Acceso a CyberQ Labs durante seis meses
- Certificado de finalización
- Cyber Range de 30 días en el sistema Aspen de EC-Council para escenarios de práctica realistas, mejorando sus posibilidades de lograr un puntaje alto en el examen.
Una vez realizado el pago, recibirá su código LMS y el código del cupón de examen en un plazo de 1 a 3 días hábiles, lo que le permitirá comenzar a prepararse sin demora. Para obtener más información, no dude en comunicarse con admin@ec-council.pro .
No dejes pasar esta oportunidad de impulsar tu carrera en ciberseguridad con las certificaciones CPENT y LPT. ¡Inscríbete hoy y descubre un mundo de posibilidades!
¡Compra tu Kit iLearn de CPENT aquí y recíbelo en 1 – 3 días!