OSINT

Metodología OSINT

  • Definición de objetivos
    • Identificar qué se quiere obtener (personas, organizaciones, infraestructuras, dominios, actividades)
    • Delimitar alcance legal, temporal y geográfico
  • Planificación
    • Selección de fuentes abiertas relevantes
    • Priorización de datos según valor e impacto
  • Recolección
    • Obtención sistemática de información desde fuentes públicas
    • Uso combinado de herramientas manuales y automatizadas
  • Normalización y correlación
    • Limpieza de datos (duplicados, ruido, falsos positivos)
    • Relación entre entidades (personas, correos, dominios, IPs)
  • Análisis
    • Identificación de patrones, vínculos y anomalías
    • Evaluación de credibilidad y fiabilidad de las fuentes
  • Documentación
    • Registro estructurado de hallazgos
    • Uso de notas, grafos y líneas temporales
  • Verificación y validación
    • Contraste cruzado entre múltiples fuentes
    • Confirmación mediante evidencia independiente
  • Actualización continua
    • Revisión periódica de resultados
    • Monitorización de cambios y nuevas exposiciones

Recolección de datos – Fuentes públicas

Motores de búsqueda

  • Búsquedas avanzadas (dorks)
    • Operadores: site:, filetype:, intitle:, inurl:
    • Filtrado por fechas y dominios específicos
  • Motores alternativos
    • Bing, DuckDuckGo, Yandex
  • Casos de uso
    • Exposición de documentos
    • Descubrimiento de subdominios
    • Indexación de servicios mal configurados

Redes sociales

  • Plataformas principales
    • Twitter/X, LinkedIn, Facebook, Instagram
  • Análisis de perfiles
    • Biografía, conexiones, actividad histórica
    • Metadatos visibles (ubicación, horarios, hábitos)
  • Relaciones y grafos sociales
    • Amigos, seguidores, interacciones
  • Herramientas de apoyo
    • Maltego
    • SpiderFoot

Sitios web y dominios

  • Información de dominios
    • WHOIS
    • Historial de propietarios
  • Infraestructura
    • Resolución DNS
    • Subdominios expuestos
  • Tecnologías utilizadas
    • CMS, frameworks, servidores
  • Historial web
  • Herramientas
    • Amass
    • theHarvester

Documentos públicos

  • Tipos de documentos
    • PDF, DOCX, XLSX, PPT
  • Metadatos
    • Autor, software, rutas internas
    • Fechas de creación y modificación
  • Fuentes comunes
    • Portales institucionales
    • Repositorios públicos
    • Webs corporativas

Registros y bases de datos públicas

  • Registros mercantiles
  • Boletines oficiales
  • Licitaciones y contratos
  • Patentes y marcas
  • Datos académicos
    • Publicaciones
    • Tesis
    • Conferencias

Foros, blogs y comunidades

  • Foros técnicos y generales
  • Comentarios y publicaciones antiguas
  • Filtraciones compartidas públicamente
  • Identificación de aliases y nicks reutilizados

Plataformas de código y desarrollo

  • Repositorios públicos
    • GitHub, GitLab, Bitbucket
  • Análisis de commits
    • Correos electrónicos
    • Nombres de usuario
    • Tokens y credenciales expuestas
  • Issues y wikis
    • Información operativa no intencionada

Datos multimedia

  • Imágenes
    • Metadatos EXIF
    • Análisis visual del entorno
  • Vídeos
    • Ubicaciones
    • Sonidos ambientales
  • Herramientas
    • ExifTool

Fuentes de ciberseguridad abiertas

  • Bases de datos de brechas
  • Listas de indicadores públicos
  • Informes técnicos
  • Herramientas
    • Shodan
    • Censys

Consideraciones legales y éticas

  • Uso exclusivo de información pública
  • Cumplimiento de normativas (GDPR, leyes locales)
  • Minimización de datos sensibles
  • Documentación del origen de cada dato

Casos de uso comunes

OSINT – Expansión de conceptos y temas complementarios

Modelos y marcos de trabajo OSINT

  • Ciclo de inteligencia aplicado a OSINT
    • Dirección
    • Recolección
    • Procesamiento
    • Análisis
    • Difusión
  • Modelo PIR (Priority Intelligence Requirements)
    • Definición de preguntas clave
    • Priorización basada en riesgo e impacto
  • Análisis estructurado
    • ACH (Analysis of Competing Hypotheses)
    • Análisis de enlaces y nodos
    • Matrices de correlación

Gestión y calidad de la información

  • Evaluación de fiabilidad de fuentes
    • Primarias vs secundarias
    • Historial de exactitud
  • Evaluación de credibilidad del contenido
    • Consistencia interna
    • Confirmación cruzada
  • Manejo de sesgos
    • Sesgo de confirmación
    • Sesgo de disponibilidad
  • Control de ruido informativo
    • Filtrado
    • Priorización
    • Descarte documentado

OPSEC aplicado a OSINT

  • Anonimato del analista
    • Separación de identidades
    • Cuentas desechables
  • Huella digital del investigador
    • Minimización de rastros
    • Control de metadatos propios
  • Infraestructura segura
    • VPN
    • Navegadores aislados
    • Máquinas virtuales
  • Riesgos comunes
    • Bloqueos por fingerprinting
    • Decepción y honeypots informativos

Automatización y escalabilidad

  • Recolección automatizada
    • Scraping controlado
    • APIs públicas
  • Orquestación de herramientas
    • Flujos OSINT encadenados
  • Gestión de grandes volúmenes de datos
    • Normalización
    • Indexación
  • Limitaciones
    • Rate limiting
    • Cambios en fuentes
    • Legalidad del scraping

Análisis temporal y evolutivo

  • Líneas de tiempo
    • Evolución de identidades
    • Cambios de infraestructura
  • Versionado de información
    • Comparación histórica
    • Detección de borrados intencionados
  • Monitorización continua
    • Alertas
    • Watchlists
    • Keywords persistentes

Perfilado avanzado

  • Perfilado de personas
    • Rutinas
    • Patrones de comportamiento
    • Redes de confianza
  • Perfilado de organizaciones
    • Estructura interna
    • Proveedores
    • Dependencias externas
  • Perfilado de infraestructura
    • Superficie de exposición
    • Cambios tecnológicos
    • Relaciones entre activos

OSINT geoespacial (GEOINT abierto)

  • Análisis de ubicaciones
    • Mapas públicos
    • Imágenes satelitales
  • Verificación de lugares
    • Comparación visual
    • Señales ambientales
  • Casos de uso
    • Verificación de eventos
    • Seguimiento de movimientos
  • Fuentes

Desinformación y contrainteligencia

  • Detección de información falsa
    • Contenidos duplicados
    • Fuentes coordinadas
  • Operaciones de influencia
    • Cuentas falsas
    • Amplificación artificial
  • Medidas defensivas
    • Validación multifuente
    • Análisis de narrativa

Integración con otras disciplinas

  • OSINT + HUMINT
    • Contextualización humana
  • OSINT + SIGINT abierto
    • Correlación con datos técnicos
  • OSINT + DFIR
    • Contexto previo a incidentes
  • OSINT + Threat Intelligence
    • Generación de IOCs
    • Enriquecimiento de alertas

Reporting OSINT

  • Tipos de informes
    • Ejecutivo
    • Técnico
    • Operacional
  • Estructura
    • Objetivo
    • Metodología
    • Hallazgos
    • Evidencias
    • Limitaciones
  • Visualización
    • Grafos
    • Mapas
    • Líneas temporales
  • Trazabilidad
    • Fuente
    • Fecha
    • Nivel de confianza

Limitaciones inherentes del OSINT

  • Información incompleta
  • Datos desactualizados
  • Eliminación intencionada de huella
  • Dependencia de terceros
  • Riesgo de sobreinterpretación

Tendencias actuales en OSINT

  • Uso de IA para análisis
  • Detección de deepfakes
  • OSINT en tiempo casi real
  • Mayor cierre de plataformas
  • Incremento de técnicas anti-OSINT

OSINT – Recursos y herramientas actualizadas (2025)

Directorios y colecciones de recursos OSINT

  • OSINT Framework – Índice web de recursos OSINT organizados por tipo y caso de uso; ideal para exploración y aprendizaje desde cero.
  • OSINTResources – Directorio completo de recursos, blogs, herramientas y guías para aprendizaje y práctica.
  • OSINT Directory – Plataforma con más de 500 herramientas categorizadas, incluyendo tutoriales y playbooks.
  • OSINTBox-data (repo comunitario) – Repositorio abierto para contribuir y consumir herramientas OSINT en formato estructurado.

Herramientas de recolección y reconocimiento

Automatización y reconocimiento amplio

  • SpiderFoot – Framework automatizado de recolección OSINT con más de 200 módulos (DNS, WHOIS, IPs, leaks, redes).
  • Recon-ng – Framework modular orientado a automatizar tareas OSINT mediante módulos y workspaces.

Exploración de dominio, infraestructura y correo

  • TheHarvester – Extracción de correos, subdominios, hosts y nombres desde múltiples fuentes públicas.
  • Shodan – Motor de búsqueda de dispositivos, servicios expuestos, banners y tecnología conectada a Internet.
  • Amass – Descubrimiento de superficie de ataque, subdominios y relaciones de infraestructura.

Análisis de metadatos y archivos

  • ExifTool – Lectura y escritura avanzada de metadatos en imágenes, vídeo y documentos.
  • FOCA – Extracción de metadatos y análisis pasivo de documentos públicos para reconocimiento interno.
  • Metagoofil – Descubrimiento de documentos públicos y análisis de metadatos asociados.

OSINT especializado en redes y redes sociales

  • Sherlock – Búsqueda de nombres de usuario en cientos de plataformas sociales y servicios web.
  • Holehe – Verificación de correos electrónicos en servicios online mediante recuperación de cuenta.
  • Social Analyzer – Análisis unificado de identidades digitales en redes sociales y plataformas públicas.
  • GHunt – Enumeración OSINT de cuentas y servicios asociados a Google.

Plataformas y motores especializados

  • Intelligence X – Motor OSINT para búsqueda en web pública, deep web, documentos históricos y leaks.
  • Crimewall (Social Links) – Plataforma de agregación y análisis de datos OSINT con visualización avanzada.

Plataformas avanzadas de inteligencia

  • 1 TRACE – Plataforma OSINT modular que integra SOCMINT, CYBINT, FININT y GEOINT, certificada ISO 27001.
  • ShadowDragon – Suite comercial de herramientas OSINT para redes sociales, dark web y archivado de evidencias.

Búsqueda y técnicas complementarias

  • Google Dorking – Uso avanzado de operadores de búsqueda para localizar información sensible indexada.
  • Motores alternativos – Motores con indexación diferente a Google para ampliar cobertura.
  • Strotpragna – Motor OSINT orientado a IPs, correos, dominios y blockchain con uso institucional.

Mejores prácticas y apoyo comunitario

  • Repositorios comunitarios – Listas mantenidas por la comunidad para identificar herramientas activas y obsoletas.
  • Categorías por caso de uso
    • Infraestructura
    • SOCMINT
    • GEOINT
    • Documentos
    • Threat Intelligence

Recursos de aprendizaje y soporte

Categorías rápidas de herramientas

  • Recolección general: SpiderFoot, Recon-ng
  • Dominio e infraestructura: Shodan, Amass, TheHarvester
  • Metadatos: ExifTool, FOCA, Metagoofil
  • Redes sociales: Sherlock, Holehe, Social Analyzer, GHunt
  • Plataformas OSINT completas: 1 TRACE, ShadowDragon, Intelligence X
  • Búsqueda pública: Google Dorking, motores alternativos