OSINT y Google Hacking: técnicas y herramientas

OSINT y Google Hacking son dos conceptos del mundo de la informática más especializada, esa que normalmente solo dominan los expertos en la materia. Por eso no nos vamos a dirigir tanto a ellos en estas líneas como al resto de los mortales que no los tienen bien ubicados (todavía), especialmente a aquellas personas con algún tipo de interés personal y, sobre todo, profesional, que pueda tener relación con el universo tecnológico en general, y de la informática y las redes en particular.

Para empezar, cabe decir que, si bien están relacionados, estos dos conceptos no son lo mismo; no ocupan un espacio dentro del mismo escalón. OSINT son el acrónimo de Open Source Intelligence; o lo que es lo mismo, pero dicho en castellano, inteligencia con fuentes abiertas. Si ya dominas algo del tema, tu mente habrá conectado con el software de código abierto, pero no es lo mismo. De hecho, no tienen relación directa.

En concreto, OSINT se refiere a la recolección de información utilizando fuentes de acceso públicas, que son, entre otras muchas, las redes sociales, los medios de comunicación, bibliotecas y archivos on line, foros o buscadores. Esto último ya es una primera pista de dónde se van a encontrar OSINT y el Google Hacking, que vendría a ser la técnica para adquirir OSINT a través del buscador de Google, utilizando para ello una serie determinada de herramientas especializadas.

Pero al Google Hacking regresaremos más tarde, porque todavía tenemos que profundizar más en la tecnología de fuentes abiertas –esta lectura del INCIBE (Instituto Nacional de Ciberseguridad de España) es interesante como complemento- para poder disponer de la fotografía completa que permita entenderla.

LEE  Políticas de seguridad de la información: definición y ejemplos

OSINT como recolector de la información

A priori, parecía algo mucho más complejo de lo que en realidad es. Lo que sí es cierto, es que es un baúl enorme, que recoge tal cantidad de información potencialmente interesante para una persona o una empresa, que se trata de algo bastante complejo pero muy eficaz, con usos muy diversos dependiendo de quién esté detrás de la búsqueda. Por ejemplo, al poder recoger todo tipo de información, puede ser un factor diferencial en sectores completamente distintos entre sí, como el económico, gracias a la evaluación de los mercados; o la creación de perfiles de seguridad. Incluso te permite, como ya estarás pensando, conocer más acerca de un determinado perfil personal, del que siempre hay huellas en la red.

La clave para que sea lo más eficaz y resolutivo posible es recoger toda la información posible para poder procesarla y posteriormente analizarla, y de este modo obtener mejores conclusiones al respecto. Es aquí donde entran en juego las distintas técnicas para conseguirlo, que a su vez se apoyan en distintas herramientas. Dependiendo de las características de estas últimas, la inteligencia de de código abierto puede ser activa, pasiva o un punto intermedio entre ambas. A grandes rasgos, la diferencia es que en las que trabajan de forma pasiva, no tiene como objetivo almacenar la información encontrada, sino filtrar mientras bucea en fuentes de terceros hasta llegar al lugar de destino.

Comandos y símbolos de Google Hacking

De todas las técnicas, en estas líneas vamos a destripar la que utiliza como base de operaciones el buscador más famoso de la red: Google. El término se le atribuye a Johnny Long, que ha desarrollado este concepto de forma larga y tendida, profundizando mucho en él a través de publicaciones como esta.

LEE  Retrato robot del ciberdelincuente en España; hombre, estafador y de 26 a 40 años

Aunque existe consenso sobre el “padre” del concepto, Google Hacking es hoy ya universalmente conocido como la técnica que, utilizando distintos parámetros con comandos de Google, permite alcanzar el éxito de búsquedas avanzadas y precisas en fuentes abiertas, de ahí su relación directa con OSINT, aunque esta conexión se produzca a diferentes niveles, complementarios el uno del otro.

Dentro del Google Hacking, se pueden dividir los parámetros especializados en el uso de símbolos y en el de comandos. Un ejemplo, que es como se entienden mejor este tipo de cosas si no se dominan, es el signo del guion medio (–), que se utiliza para excluir páginas de la búsqueda que contengan la palabra que tú escribas justo a continuación de dicho guion.

En cuanto a los comandos, existen una amplia lista, de la cual un ejemplo sencillo de comprender sería la palabra clave “Author”, a la que se tendría que recurrir si lo que quieres filtrar son fuentes relacionadas con un autor en concreto.

Pero no pienses que es todo tan sencillo. Estos han sido ejemplos que puedan ser comprendidos por todos los lectores, independientemente de su nivel de conocimiento en Google Hacking. Sin embargo, esto es algo más complejo, que necesita de un mayor dominio de las posibilidades para conseguir la máxima eficacia posible de las búsquedas. Por eso, entre otras, se pueden mezclar los comandos con los símbolos, de manera que se afine mucho más a la hora de aplicar determinados filtros.

Esto es, grosso modo, lo que siginifican OSINT y Google Haking, y cuál es la relación entre ambos términos. No hemos profundizado en ellos a niveles de experto, pero por lo menos ya no te quedarás en fuera de juego si vuelves a cruzártelos por el camino.

LEE  La dark web: mitos y verdades

Piensa, además, que no es cualquier cosa esto que te hemos contado en estas líneas si tu futuro profesional está encaminado a todo lo que tenga que ver con los nuevos perfiles tecnológicos más demandados por las grandes compañías. Tanto es así que hay profesionales muy cualificados que entre sus virtudes está el dominio de la inteligencia de código abierto. Así que, ya sabes, si estás en pleno proceso de formación y crecimiento profesional, tienes un nuevo horizonte ante ti en el que formarte para sumar capacidades a tu currículum y darte de esta forma más valor en el mercado.

Las dos pestañas siguientes cambian el contenido a continuación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *