- 1.- Principio de partida: preservar la evidencia
- 2.- Trazar la IP (cuando sea posible)
- 3.- Técnicas OSINT para vincular la identidad
- 4.- Indicadores de falsa pista y riesgos
- 5.- Obligatorio
Introducción: Localizar a un perfil falso en redes sociales o correo electrónico exige preservar cada traza digital sin alterarla, identificar —cuando sea viable— la dirección IP asociada y emplear técnicas OSINT para atribuir la cuenta a una persona real. A continuación se exponen los pasos clave que tomamos en detective hacker pra lograr esta identificación.
1.- Principio de partida: preservar la evidencia
Acción inmediata | Motivo | Buenas prácticas |
---|---|---|
Capturar pantalla (URL visible, hora) | Mantiene la apariencia original | Usar herramientas forenses de captura (Arsenal Recon, Hunchly). |
Descargar copia completa del perfil (HTTrack, SingleFile) | Guarda metadatos HTML | Calcular hash SHA-256 y registrar hora UTC. |
Exportar mensajes / correos en formato nativo (.eml, .msg, JSON) | Conservar cabeceras completas | Jamás reenviar: contamina los metadatos. |
2.- Trazar la IP (cuando sea posible)
Canal | Dónde aparece | Herramienta / procedimiento |
---|---|---|
Correo electrónico | Línea Received: más cercana al origen |
Descargar el mensaje .eml y analizar con xHeader o visor de cabeceras. |
Mensaje Facebook / Instagram | No expone IP al usuario | Requiere oficio judicial a área LE de Meta. |
Skype, Telegram (llamada P2P) | Tráfico UDP capturado con Wireshark | Filtro udp && ip.src== para aislar la IP remota. |
Foro / web | access.log de Apache/Nginx o Cloudflare | Solicitud al hosting; revisar encabezados X-Forwarded-For si hay proxy. |
Nota: la IP señala solo un punto de acceso a Internet en un momento dado; no prueba la identidad por sí misma.
3.- Técnicas OSINT para vincular la identidad
Técnica | Herramientas | Qué revela |
---|---|---|
Búsqueda inversa de imágenes | Google Lens, Yandex, PimEyes | Coincidencias en perfiles reales o bancos de imagen. |
User-enum / namecheck | Sherlock, Maigret, WhatsMyName | Mismos alias en otras redes. |
Correlación de timestamps | SpiderFoot, Maltego | Actividad paralela en múltiples plataformas. |
WHOIS & DNS history | SecurityTrails, DomainTools | Fecha de registro, DNS reversos, histórico de servidores. |
Leaks & dumps | HaveIBeenPwned, Dehashed | Correos y contraseñas reutilizados. |
4.- Indicadores de falsa pista y riesgos
Falsa pista | Riesgo / advertencia |
---|---|
VPN o Tor | La IP apunta a otro país o nodo de salida anónimo. |
E-mails “spoofed” | Cabeceras manipuladas para ocultar origen. |
Fotos generadas por GAN (IA) | Búsqueda inversa no arroja resultados; rasgos simétricos artificiales. |
5.- Obligatorio
Revisar el descargo de responsabilidad en nuestro sitio web.