Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

¿Qué es Mail OSINT? + utilidades y plugin para Outlook

En esta entrada, exploraremos el concepto de Mail OSINT, un término que se refiere a la obtención de inteligencia a través de correos electrónicos utilizando técnicas de código abierto. Comenzaré explicando cómo surgió Mail OSINT como una herramienta esencial para la investigación digital y la seguridad informática. Además, proporcionaré una selección organizada de enlaces a herramientas útiles divididas por categorías, como se muestra en la animación adjunta. Para concluir, presentaré un complemento que he desarrollado para Outlook, el cual incorpora todas las herramientas mencionadas, organizadas por categorías en la cinta de opciones para facilitar su uso. Este complemento está diseñado para integrarse de manera eficiente en tu flujo de trabajo diario, permitiéndote acceder fácilmente a potentes recursos de OSINT directamente desde tu cliente de correo.

Mail OSINT (Open Source Intelligence) es el proceso de utilizar técnicas de inteligencia de fuentes abiertas para recopilar información a partir de una dirección de correo electrónico. Este tipo de investigación es crucial para descubrir detalles relacionados con la identidad del propietario del correo, sus actividades en línea, y posibles riesgos asociados.

 

¿Cómo Funciona Mail OSINT?

El proceso de Mail OSINT implica diversas técnicas y herramientas diseñadas para explorar la información que está públicamente disponible o que ha sido filtrada en línea.

El proceso de inteligencia de fuentes abiertas (OSINT) se desarrolla a través de varias etapas críticas:

Etapas del Proceso OSINT

  1. Definición de Requisitos: Esta etapa inicial implica la determinación de todos los requisitos necesarios para alcanzar el objetivo o solucionar el problema que motiva la implementación del sistema OSINT. Se establecen las condiciones específicas que deben ser cumplidas.
  2. Identificación de Fuentes de Información: Basándose en los requisitos definidos, se seleccionan las fuentes de información más relevantes. Dado el vasto volumen de datos disponibles en línea, es crucial identificar y focalizar las fuentes más pertinentes para eficientizar la recolección de datos.
  3. Adquisición de Datos: En esta fase, se recopila la información de las fuentes identificadas previamente.
  4. Procesamiento de Datos: Esta etapa involucra la estructuración y formateo de la información adquirida para facilitar su análisis posterior.
  5. Análisis: Durante el análisis, se transforma la información procesada en inteligencia. Esta fase se centra en la correlación de datos de diversas fuentes para identificar patrones que puedan ofrecer conclusiones valiosas.
  6. Presentación de la Inteligencia: Finalmente, la inteligencia generada se presenta de una forma efectiva y comprensible, asegurando que sea práctica y accesible para su utilización adecuada.

Cada una de estas etapas es fundamental para el éxito del proceso OSINT, permitiendo la generación de inteligencia precisa y relevante a partir de datos públicamente disponibles.

 

Algunas de las actividades comunes incluyen:

1. Comprobación de cuentas de búsqueda de registro de varios sitios

Utilizar herramientas de OSINT para buscar si un correo electrónico está registrado en varios sitios puede revelar perfiles de redes sociales, cuentas en foros, y suscripciones. Herramientas como UserSearch.org y WhatsMyName permiten realizar búsquedas masivas para ver dónde se ha utilizado un correo electrónico para registrarse​.

  1. WhatsMyName
    • Enlace: WhatsMyName
    • Descripción: Una herramienta que permite buscar nombres de usuario y correos electrónicos en múltiples plataformas y servicios en línea, ayudándote a encontrar cuentas asociadas en redes sociales y otros sitios web.
  2. UserSearch.org
    • Enlace: UserSearch.org
    • Descripción: Este motor de búsqueda te permite investigar si una dirección de correo electrónico está vinculada a cuentas en redes sociales, foros, sitios de citas, y otras plataformas en línea.
  3. Namechk
    • Enlace: Namechk
    • Descripción: Originalmente diseñado para comprobar la disponibilidad de nombres de usuario, Namechk también puede usarse para ver en qué sitios una dirección de correo electrónico podría estar registrada, si coincide con un nombre de usuario.
  4. Dehashed
    • Enlace: Dehashed
    • Descripción: Aunque su principal función es la búsqueda en bases de datos filtradas, Dehashed también permite investigar si una dirección de correo electrónico está registrada en diversos servicios mediante la búsqueda en bases de datos públicas y privadas.
  5. Pipl
    • Enlace: Pipl
    • Descripción: Pipl es una herramienta de búsqueda de personas que te permite encontrar perfiles en línea asociados con una dirección de correo electrónico. Puede encontrar cuentas en redes sociales, registros en bases de datos y otros perfiles relacionados.
  6. Knowem
    • Enlace: Knowem
    • Descripción: Similar a Namechk, Knowem permite verificar la disponibilidad de un nombre de usuario o dirección de correo electrónico en más de 500 redes sociales y plataformas, lo que puede ayudarte a descubrir registros asociados.

Estas herramientas son efectivas para realizar búsquedas exhaustivas sobre la presencia de un correo electrónico en diversas plataformas en línea, ayudándote a construir un perfil digital a partir de la información disponible públicamente.

2. Comprobación de violaciones de datos

Verificar si un correo electrónico ha sido comprometido en alguna violación de datos es esencial para evaluar riesgos de seguridad. Herramientas como Have I Been Pwned y DeHashed permiten buscar en bases de datos de violaciones conocidas para identificar si tu correo ha sido filtrado​.

  1. Have I Been Pwned
    • Enlace: Have I Been Pwned
    • Descripción: Una de las herramientas más populares para verificar si tu correo electrónico ha sido comprometido en alguna violación de datos. Al ingresar tu dirección de correo, puedes ver en qué brechas ha sido expuesta y qué tipo de datos fueron filtrados.
  2. DeHashed
    • Enlace: DeHashed
    • Descripción: DeHashed es una herramienta avanzada que permite buscar en bases de datos filtradas. No solo muestra si tu correo electrónico ha sido comprometido, sino que también te permite ver detalles sobre la violación, como contraseñas filtradas, direcciones IP, y más.
  3. Firefox Monitor
    • Enlace: Firefox Monitor
    • Descripción: Desarrollado por Mozilla, Firefox Monitor utiliza la base de datos de Have I Been Pwned para notificarte si tu correo electrónico ha sido comprometido en alguna violación de datos. También ofrece la opción de recibir alertas si tu correo se ve involucrado en futuras brechas.
  4. BreachDirectory
    • Enlace: BreachDirectory
    • Descripción: Este servicio permite realizar una búsqueda rápida para verificar si una dirección de correo electrónico ha sido comprometida en alguna brecha de datos. Proporciona detalles sobre las filtraciones y permite ver la magnitud del compromiso.
  5. IntelX
    • Enlace: IntelX Email Search
    • Descripción: IntelX es una plataforma que permite realizar búsquedas en bases de datos filtradas y dark web para encontrar información comprometida relacionada con una dirección de correo electrónico.
  6. GhostProject
    • Enlace: GhostProject
    • Descripción: Esta herramienta te permite buscar contraseñas filtradas asociadas con un correo electrónico en bases de datos de violaciones de datos. Es especialmente útil para evaluar si debes cambiar tus contraseñas por motivos de seguridad.

Estas herramientas son fundamentales para proteger tu seguridad en línea, ya que te permiten estar al tanto de cualquier violación en la que tu información personal pueda haberse visto comprometida y tomar medidas preventivas adecuadas, como cambiar contraseñas o activar autenticación de dos factores.

3. Buscando en bases de datos fraudulentas

Para verificar si un correo electrónico ha sido involucrado en actividades fraudulentas, se pueden utilizar herramientas como Scylla y Scamsearch.io. Estas plataformas escanean bases de datos de estafas conocidas y alertan sobre posibles riesgos asociados a la dirección de correo​.

  1. Scylla
    • Enlace: Scylla
    • Descripción: Scylla es una herramienta avanzada que permite realizar búsquedas en bases de datos filtradas, incluyendo bases de datos relacionadas con actividades fraudulentas. Es útil para identificar si una dirección de correo electrónico ha sido reportada en conexiones con fraudes o estafas.
  2. ScamSearch.io
    • Enlace: ScamSearch.io
    • Descripción: Esta plataforma permite buscar reportes de estafas asociadas con una dirección de correo electrónico. Puedes ingresar el correo para verificar si ha sido utilizado en actividades fraudulentas reportadas por otros usuarios.
  3. FraudWatch International
    • Enlace: FraudWatch International
    • Descripción: FraudWatch ofrece servicios para la protección contra fraudes y tiene herramientas que permiten verificar si un correo electrónico está asociado con actividades fraudulentas. Es ideal para empresas que desean protegerse contra estafas y fraudes.
  4. PhishTank
    • Enlace: PhishTank
    • Descripción: PhishTank es una comunidad donde los usuarios pueden reportar y verificar posibles estafas de phishing. Puedes buscar direcciones de correo electrónico para ver si han sido utilizadas en intentos de phishing.
  5. SpamCop
    • Enlace: SpamCop
    • Descripción: Aunque se centra principalmente en correos no deseados (spam), SpamCop permite investigar si una dirección de correo electrónico ha sido reportada por actividades de spam, que a menudo están relacionadas con estafas y fraudes.
  6. RiskIQ
    • Enlace: RiskIQ
    • Descripción: RiskIQ proporciona inteligencia de amenazas que incluye la detección de actividades fraudulentas en línea. Puedes utilizar su plataforma para verificar si una dirección de correo electrónico está asociada con dominios o actividades fraudulentas.

Estas herramientas te ayudarán a identificar si una dirección de correo electrónico ha estado involucrada en actividades fraudulentas, permitiéndote tomar medidas preventivas o investigar más a fondo posibles riesgos.

4. Analizar encabezados de correo electrónico

El análisis de encabezados de correos electrónicos permite rastrear la ruta que ha seguido un correo desde su origen hasta su destino. Herramientas como MxToolbox y Email Header Analyzer proporcionan detalles sobre los servidores por los que ha pasado el correo, ayudando a identificar posibles fraudes o suplantaciones​.

Aquí tienes algunas herramientas y recursos para analizar encabezados de correos electrónicos, lo cual es esencial para rastrear la procedencia de un correo, detectar intentos de phishing, y analizar posibles fraudes:

  1. MxToolbox Email Header Analyzer
    • Enlace: MxToolbox
    • Descripción: Esta herramienta te permite pegar el encabezado de un correo electrónico para analizarlo. MxToolbox decodifica el encabezado y proporciona información sobre los servidores de correo por los que ha pasado el mensaje, ayudando a identificar posibles problemas como suplantación de identidad o correos maliciosos.
  2. Mailheader.org
    • Enlace: Mailheader.org
    • Descripción: Mailheader.org es una herramienta sencilla que analiza encabezados de correos electrónicos y presenta un resumen claro de la ruta del correo, incluyendo detalles sobre cada servidor intermedio y posibles retrasos en la entrega.
  3. Google Admin Toolbox – Messageheader
    • Enlace: Google Admin Toolbox
    • Descripción: Esta herramienta, proporcionada por Google, permite analizar encabezados de correos electrónicos de manera detallada. Ofrece información sobre la autenticación del correo, como SPF y DKIM, y es especialmente útil para analizar correos electrónicos sospechosos enviados a cuentas de Gmail.
  4. Email Header Analyzer by IPTrackerOnline
    • Enlace: IPTrackerOnline
    • Descripción: IPTrackerOnline ofrece una herramienta que analiza los encabezados de correo electrónico, proporcionando detalles sobre la IP de origen, la ruta del correo, y los servidores involucrados. Es útil para rastrear la procedencia y verificar la autenticidad de un correo.
  5. Header Analyser by DNSstuff
    • Enlace: DNSstuff
    • Descripción: DNSstuff proporciona una herramienta que ayuda a decodificar y analizar los encabezados de correos electrónicos. Es útil para identificar problemas de entrega de correos, como retrasos o fallos en la autenticación.
  6. Analyzer by Microsoft Outlook
    • Enlace: Microsoft Support
    • Descripción: Si utilizas Microsoft Outlook, puedes acceder a la opción “Ver origen del mensaje” para analizar los encabezados de correo. Esta funcionalidad está integrada y te permite revisar cada parte del encabezado directamente desde la aplicación.

Estas herramientas te permiten profundizar en los detalles técnicos de un correo electrónico para comprender mejor su origen, autenticidad, y si ha sido manipulado en su ruta hacia el destinatario. Son esenciales para la ciberseguridad y la prevención del phishing.

5. Analizar fichero Mbox, Outlook

Los archivos Mbox y PST (Outlook) contienen correos electrónicos completos que pueden ser analizados para extraer metadatos, contenido y archivos adjuntos. Herramientas como Fookes Aid4Mail y SysTools Mbox Converter permiten explorar estos archivos y extraer información relevante para investigaciones forenses​.

Aquí tienes algunas herramientas y recursos para analizar archivos Mbox y Outlook (PST), lo cual es útil en investigaciones forenses, recuperación de correos electrónicos, y análisis de grandes volúmenes de correos:

  1. Fookes Aid4Mail
    • Enlace: Aid4Mail
    • Descripción: Aid4Mail es una herramienta profesional que permite convertir, analizar y extraer correos electrónicos de archivos Mbox, PST (Outlook), y otros formatos. Es ampliamente utilizada en investigaciones forenses para analizar grandes volúmenes de correos electrónicos y convertirlos a otros formatos para un análisis más detallado.
  2. SysTools MBOX Converter
    • Enlace: SysTools MBOX Converter
    • Descripción: Este software permite convertir archivos Mbox a PST, facilitando la importación de correos electrónicos a Microsoft Outlook. Además, permite extraer y analizar correos electrónicos, lo que lo hace útil en investigaciones y recuperación de datos.
  3. Mbox Viewer
    • Enlace: Mbox Viewer
    • Descripción: Mbox Viewer es una herramienta gratuita que permite abrir y visualizar archivos Mbox sin necesidad de convertirlos. Es ideal para un análisis rápido y sencillo de correos electrónicos almacenados en este formato.
  4. Kernel for MBOX to PST Converter
    • Enlace: Kernel for MBOX to PST
    • Descripción: Esta herramienta permite convertir archivos Mbox a PST y otros formatos. Es útil para aquellos que necesitan migrar correos electrónicos de un cliente de correo que usa Mbox (como Thunderbird) a Outlook, y también para análisis detallados.
  5. PST Viewer by Kernel
    • Enlace: Kernel PST Viewer
    • Descripción: Una herramienta gratuita que permite abrir y analizar archivos PST sin necesidad de Outlook. Es especialmente útil para examinar el contenido de archivos PST de manera independiente, permitiendo el acceso a correos, contactos, y otros elementos almacenados en Outlook.
  6. Belkasoft Evidence Center
    • Enlace: Belkasoft
    • Descripción: Esta es una herramienta forense avanzada que permite analizar una amplia gama de archivos, incluidos Mbox y PST. Ofrece funciones avanzadas para extraer y analizar datos de correos electrónicos en investigaciones criminales o corporativas.

Estas herramientas son esenciales para manejar y analizar correos electrónicos almacenados en formatos Mbox y PST, facilitando la recuperación de información, análisis forense y la conversión de correos a formatos compatibles con otros clientes de correo electrónico.

6. Información de avatar

Los avatares o fotos de perfil asociados con una dirección de correo electrónico pueden revelar más sobre la identidad del propietario. Herramientas como SocialCatfish y PimEyes permiten realizar búsquedas inversas de imágenes para rastrear otras cuentas o sitios donde se haya utilizado la misma imagen​.

Aquí tienes algunas herramientas y recursos para obtener información de avatares (fotos de perfil) asociadas con una dirección de correo electrónico, lo cual es útil para identificar al propietario de la cuenta o encontrar otros perfiles en línea utilizando la misma imagen:

  1. PimEyes
    • Enlace: PimEyes
    • Descripción: PimEyes es un motor de búsqueda de reconocimiento facial que permite subir una imagen de un avatar y buscar en la web otras instancias de esa imagen. Es una herramienta poderosa para rastrear el uso de una foto de perfil en múltiples plataformas.
  2. SocialCatfish
    • Enlace: SocialCatfish
    • Descripción: SocialCatfish es una herramienta de búsqueda que permite rastrear fotos de perfil (avatares), correos electrónicos, nombres, números de teléfono, y más. Es útil para descubrir si una foto de perfil ha sido utilizada en otros sitios o si está vinculada a perfiles falsos.
  3. Google Reverse Image Search
    • Enlace: Google Images
    • Descripción: Google permite realizar búsquedas inversas de imágenes, lo que te permite subir una foto de perfil y buscar otras instancias de esa imagen en la web. Esta herramienta es simple pero efectiva para encontrar dónde más se ha usado un avatar.
  4. TinEye
    • Enlace: TinEye
    • Descripción: TinEye es otra herramienta para realizar búsquedas inversas de imágenes. Puedes subir una foto de perfil y TinEye te mostrará dónde ha aparecido esa imagen en línea. Es especialmente útil para rastrear la procedencia original de una imagen.
  5. Yandex Image Search
    • Enlace: Yandex Images
    • Descripción: El motor de búsqueda ruso Yandex ofrece capacidades avanzadas de búsqueda inversa de imágenes, similar a Google y TinEye. Puede ser útil para encontrar instancias de una foto de perfil en sitios que no aparecen en otros motores de búsqueda.
  6. Search4faces
    • Enlace: Search4faces
    • Descripción: Es una herramienta especializada en la búsqueda de rostros en redes sociales, como VKontakte (una popular red social en Rusia). Puede ser útil si estás investigando un avatar en este contexto específico.

Estas herramientas te permiten rastrear el uso de avatares en múltiples plataformas, lo que es útil en investigaciones para verificar la autenticidad de perfiles, descubrir identidades falsas, o simplemente encontrar otros perfiles en línea que utilicen la misma imagen.

7. Comprobar enlaces de archivos/adjuntos

Verificar la seguridad de archivos adjuntos y enlaces en correos electrónicos es crucial para evitar malware y phishing. Herramientas como VirusTotal y Hybrid Analysis permiten analizar archivos y URLs para detectar amenazas antes de interactuar con ellos​.

Aquí tienes algunas herramientas y recursos para comprobar la seguridad de enlaces de archivos y adjuntos en correos electrónicos, lo que es crucial para evitar el phishing, malware y otras amenazas cibernéticas:

  1. VirusTotal
    • Enlace: VirusTotal
    • Descripción: VirusTotal permite subir archivos o ingresar URLs para escanearlos con múltiples motores antivirus. Esto ayuda a identificar si un archivo adjunto o enlace en un correo electrónico es seguro o si está infectado con malware.
  2. Hybrid Analysis
    • Enlace: Hybrid Analysis
    • Descripción: Hybrid Analysis ofrece un servicio de análisis de archivos y URLs, proporcionando un informe detallado sobre el comportamiento del archivo o enlace analizado. Es útil para identificar posibles amenazas antes de interactuar con archivos adjuntos o enlaces sospechosos.
  3. URLVoid
    • Enlace: URLVoid
    • Descripción: URLVoid permite verificar la reputación de un enlace ingresando la URL. Este servicio escanea la URL a través de múltiples bases de datos de seguridad para determinar si el enlace es malicioso o ha sido reportado como inseguro.
  4. PhishTank
    • Enlace: PhishTank
    • Descripción: PhishTank es una comunidad en línea donde se reportan y verifican intentos de phishing. Puedes ingresar una URL sospechosa para ver si ha sido reportada como phishing, ayudándote a evitar caer en estafas.
  5. MetaDefender Cloud
    • Enlace: MetaDefender Cloud
    • Descripción: MetaDefender Cloud ofrece análisis de archivos, URLs, y IPs para detectar amenazas. Este servicio utiliza múltiples motores de análisis para ofrecer una evaluación completa de la seguridad de los enlaces o archivos adjuntos.
  6. Sucuri SiteCheck
    • Enlace: Sucuri SiteCheck
    • Descripción: Sucuri es una herramienta de seguridad web que permite escanear URLs para detectar malware, blacklists, y otros problemas de seguridad. Es ideal para verificar la seguridad de un enlace antes de hacer clic en él.

Estas herramientas te permiten evaluar la seguridad de archivos y enlaces en correos electrónicos, lo que es esencial para protegerte contra amenazas cibernéticas como malware, phishing, y otros ataques basados en correos electrónicos.

8. Datos de Whois por email

Las consultas Whois permiten identificar el propietario de un dominio o sitio web, y a menudo están vinculadas a direcciones de correo electrónico. Herramientas como WhoisXML API y ViewDNS.info permiten realizar búsquedas Whois para identificar los correos electrónicos asociados con la propiedad de dominios​.

Aquí tienes algunas herramientas y recursos para obtener datos de Whois por email, lo cual es útil para identificar el propietario de un dominio y obtener información relacionada con la administración del sitio web:

  1. WhoisXML API
    • Enlace: WhoisXML API
    • Descripción: WhoisXML API es una herramienta avanzada que permite realizar consultas Whois para obtener detalles sobre la propiedad de dominios, incluyendo direcciones de correo electrónico asociadas. Es útil para rastrear la propiedad de dominios y obtener información administrativa detallada.
  2. ViewDNS.info
    • Enlace: ViewDNS.info
    • Descripción: ViewDNS.info proporciona una serie de herramientas de búsqueda de DNS y Whois. Con solo ingresar un dominio, puedes obtener información sobre los correos electrónicos asociados con su registro, así como otros detalles del registro del dominio.
  3. DomainTools
    • Enlace: DomainTools
    • Descripción: DomainTools ofrece búsquedas Whois detalladas que incluyen correos electrónicos de contacto, fechas de registro, y más. También proporciona un historial de Whois, que es útil para ver cómo han cambiado los datos del dominio a lo largo del tiempo.
  4. ICANN Lookup
    • Enlace: ICANN Lookup
    • Descripción: ICANN es la organización que supervisa los registros de dominios a nivel global. Su herramienta de búsqueda Whois permite obtener detalles sobre la propiedad de dominios, incluyendo direcciones de correo electrónico, aunque la disponibilidad de esta información puede estar limitada por políticas de privacidad.
  5. Whois.net
    • Enlace: Whois.net
    • Descripción: Whois.net es una herramienta sencilla y directa para realizar búsquedas Whois y obtener información de contacto asociada con dominios. Es útil para identificar correos electrónicos de registrantes y otros detalles administrativos.
  6. CentralOps
    • Enlace: CentralOps.net
    • Descripción: CentralOps ofrece un conjunto de herramientas que incluye la búsqueda Whois, con la cual puedes obtener información detallada sobre los registros de dominio, incluyendo correos electrónicos asociados con la administración del dominio.

Estas herramientas son valiosas para investigar la propiedad de dominios, obtener información de contacto asociada con un sitio web, y rastrear la historia y detalles administrativos de dominios a través de las consultas Whois.

9. Información de la cuenta de Gmail

Con una dirección de Gmail, se pueden obtener detalles sobre su configuración de seguridad y posibles usos malintencionados. Herramientas como Gmail Information Tool y técnicas OSINT pueden ayudar a verificar la autenticidad de una cuenta de Gmail, rastrear su actividad y evaluar su seguridad​.

Estos recursos te ayudarán a realizar investigaciones completas y detalladas sobre cualquier dirección de correo electrónico, brindándote una visión integral de su uso y posibles riesgos asociados.

Aquí tienes algunas herramientas y recursos para obtener información sobre la cuenta de Gmail, lo cual puede incluir detalles sobre la configuración de seguridad, la autenticidad del correo y otras características específicas de Gmail:

  1. Gmail Information Tool by Michael Bazzell
    • Enlace: IntelTechniques Gmail Tool
    • Descripción: Esta herramienta proporciona una interfaz para extraer información básica sobre una cuenta de Gmail, incluyendo detalles sobre la autenticidad del correo y posibles configuraciones de seguridad. Es parte de una serie de herramientas OSINT ofrecidas por Michael Bazzell en IntelTechniques.
  2. G Suite Toolbox
    • Enlace: G Suite Toolbox
    • Descripción: Google ofrece una serie de herramientas en su G Suite Toolbox, que permite analizar encabezados de correos enviados desde cuentas de Gmail, proporcionando información sobre la autenticación, la ruta de los correos y problemas potenciales de entrega.
  3. Check Gmail Authenticator (SPF, DKIM, DMARC)
    • Enlace: DKIM Validator
    • Descripción: Esta herramienta permite verificar si un correo enviado desde una cuenta de Gmail ha pasado correctamente las verificaciones de autenticación de SPF, DKIM, y DMARC. Es útil para asegurarse de que los correos no han sido manipulados y son legítimos.
  4. Have I Been Pwned (para cuentas Gmail)
    • Enlace: Have I Been Pwned
    • Descripción: Aunque no es específico de Gmail, Have I Been Pwned permite verificar si una cuenta de Gmail ha sido comprometida en alguna violación de datos, lo que es crucial para la seguridad de la cuenta.
  5. Google Account Security Checkup
    • Enlace: Google Account Security Checkup
    • Descripción: Google ofrece esta herramienta para revisar la seguridad de tu cuenta de Gmail. Te permite ver dispositivos conectados, apps de terceros con acceso a tu cuenta, y revisar las configuraciones de seguridad para asegurarte de que tu cuenta esté protegida.
  6. Social Searcher
    • Enlace: Social Searcher
    • Descripción: Social Searcher permite buscar una dirección de Gmail para ver si está asociada con perfiles en redes sociales y otras plataformas en línea. Aunque no es una herramienta exclusiva de Gmail, es útil para investigar la presencia en línea de una cuenta de Gmail.

Estas herramientas te ayudarán a analizar y proteger cuentas de Gmail, proporcionando información valiosa sobre la seguridad, autenticidad y la actividad asociada con la cuenta.

Aplicaciones de Mail OSINT

Mail OSINT es ampliamente utilizado en varios campos, incluyendo:

  • Ciberseguridad: Para evaluar posibles amenazas y descubrir si un correo electrónico está involucrado en actividades sospechosas o fraudulentas.
  • Investigación Forense: En investigaciones legales para rastrear comunicaciones o identificar actores involucrados.
  • Recursos Humanos: Para verificar antecedentes o investigar la autenticidad de información proporcionada en solicitudes de empleo.

Mail OSINT es una herramienta poderosa en el arsenal de investigadores y profesionales de la seguridad, permitiendo una comprensión más profunda de la identidad y actividades asociadas con una dirección de correo electrónico.

Home Sin categoría ¿Qué es Mail OSINT? + utilidades y plugin para Outlook
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies