ciberseguridad
OSINT
Metodología OSINT
- Definición de objetivos
- Identificar qué se quiere obtener (personas, organizaciones, infraestructuras, dominios, actividades)
- Delimitar alcance legal, temporal y geográfico
- Planificación
- Selección de fuentes abiertas relevantes
- Priorización de datos según valor e impacto
- Recolección
- Obtención sistemática de información desde fuentes públicas
- Uso combinado de herramientas manuales y automatizadas
- Normalización y correlación
- Limpieza de datos (duplicados, ruido, falsos positivos)
- Relación entre entidades (personas, correos, dominios, IPs)
- Análisis
- Identificación de patrones, vínculos y anomalías
- Evaluación de credibilidad y fiabilidad de las fuentes
- Documentación
- Registro estructurado de hallazgos
- Uso de notas, grafos y líneas temporales
- Verificación y validación
- Contraste cruzado entre múltiples fuentes
- Confirmación mediante evidencia independiente
- Actualización continua
- Revisión periódica de resultados
- Monitorización de cambios y nuevas exposiciones
Recolección de datos – Fuentes públicas
Motores de búsqueda
- Búsquedas avanzadas (dorks)
- Operadores: site:, filetype:, intitle:, inurl:
- Filtrado por fechas y dominios específicos
- Motores alternativos
- Bing, DuckDuckGo, Yandex
- Casos de uso
- Exposición de documentos
- Descubrimiento de subdominios
- Indexación de servicios mal configurados
Redes sociales
- Plataformas principales
- Twitter/X, LinkedIn, Facebook, Instagram
- Análisis de perfiles
- Biografía, conexiones, actividad histórica
- Metadatos visibles (ubicación, horarios, hábitos)
- Relaciones y grafos sociales
- Amigos, seguidores, interacciones
- Herramientas de apoyo
- Maltego
- SpiderFoot
Sitios web y dominios
- Información de dominios
- WHOIS
- Historial de propietarios
- Infraestructura
- Resolución DNS
- Subdominios expuestos
- Tecnologías utilizadas
- CMS, frameworks, servidores
- Historial web
- Herramientas
- Amass
- theHarvester
Documentos públicos
- Tipos de documentos
- PDF, DOCX, XLSX, PPT
- Metadatos
- Autor, software, rutas internas
- Fechas de creación y modificación
- Fuentes comunes
- Portales institucionales
- Repositorios públicos
- Webs corporativas
Registros y bases de datos públicas
- Registros mercantiles
- Boletines oficiales
- Licitaciones y contratos
- Patentes y marcas
- Datos académicos
- Publicaciones
- Tesis
- Conferencias
Foros, blogs y comunidades
- Foros técnicos y generales
- Comentarios y publicaciones antiguas
- Filtraciones compartidas públicamente
- Identificación de aliases y nicks reutilizados
Plataformas de código y desarrollo
- Repositorios públicos
- GitHub, GitLab, Bitbucket
- Análisis de commits
- Correos electrónicos
- Nombres de usuario
- Tokens y credenciales expuestas
- Issues y wikis
- Información operativa no intencionada
Datos multimedia
- Imágenes
- Metadatos EXIF
- Análisis visual del entorno
- Vídeos
- Ubicaciones
- Sonidos ambientales
- Herramientas
- ExifTool
Fuentes de ciberseguridad abiertas
- Bases de datos de brechas
- Listas de indicadores públicos
- Informes técnicos
- Herramientas
- Shodan
- Censys
Consideraciones legales y éticas
- Uso exclusivo de información pública
- Cumplimiento de normativas (GDPR, leyes locales)
- Minimización de datos sensibles
- Documentación del origen de cada dato
Casos de uso comunes
- Pentesting y Red Team
- Threat Intelligence
- Investigaciones corporativas
- Análisis de reputación
- Respuesta a incidentes
- Periodismo de datos
OSINT – Expansión de conceptos y temas complementarios
Modelos y marcos de trabajo OSINT
- Ciclo de inteligencia aplicado a OSINT
- Dirección
- Recolección
- Procesamiento
- Análisis
- Difusión
- Modelo PIR (Priority Intelligence Requirements)
- Definición de preguntas clave
- Priorización basada en riesgo e impacto
- Análisis estructurado
- ACH (Analysis of Competing Hypotheses)
- Análisis de enlaces y nodos
- Matrices de correlación
Gestión y calidad de la información
- Evaluación de fiabilidad de fuentes
- Primarias vs secundarias
- Historial de exactitud
- Evaluación de credibilidad del contenido
- Consistencia interna
- Confirmación cruzada
- Manejo de sesgos
- Sesgo de confirmación
- Sesgo de disponibilidad
- Control de ruido informativo
- Filtrado
- Priorización
- Descarte documentado
OPSEC aplicado a OSINT
- Anonimato del analista
- Separación de identidades
- Cuentas desechables
- Huella digital del investigador
- Minimización de rastros
- Control de metadatos propios
- Infraestructura segura
- VPN
- Navegadores aislados
- Máquinas virtuales
- Riesgos comunes
- Bloqueos por fingerprinting
- Decepción y honeypots informativos
Automatización y escalabilidad
- Recolección automatizada
- Scraping controlado
- APIs públicas
- Orquestación de herramientas
- Flujos OSINT encadenados
- Gestión de grandes volúmenes de datos
- Normalización
- Indexación
- Limitaciones
- Rate limiting
- Cambios en fuentes
- Legalidad del scraping
Análisis temporal y evolutivo
- Líneas de tiempo
- Evolución de identidades
- Cambios de infraestructura
- Versionado de información
- Comparación histórica
- Detección de borrados intencionados
- Monitorización continua
- Alertas
- Watchlists
- Keywords persistentes
Perfilado avanzado
- Perfilado de personas
- Rutinas
- Patrones de comportamiento
- Redes de confianza
- Perfilado de organizaciones
- Estructura interna
- Proveedores
- Dependencias externas
- Perfilado de infraestructura
- Superficie de exposición
- Cambios tecnológicos
- Relaciones entre activos
OSINT geoespacial (GEOINT abierto)
- Análisis de ubicaciones
- Mapas públicos
- Imágenes satelitales
- Verificación de lugares
- Comparación visual
- Señales ambientales
- Casos de uso
- Verificación de eventos
- Seguimiento de movimientos
- Fuentes
Desinformación y contrainteligencia
- Detección de información falsa
- Contenidos duplicados
- Fuentes coordinadas
- Operaciones de influencia
- Cuentas falsas
- Amplificación artificial
- Medidas defensivas
- Validación multifuente
- Análisis de narrativa
Integración con otras disciplinas
- OSINT + HUMINT
- Contextualización humana
- OSINT + SIGINT abierto
- Correlación con datos técnicos
- OSINT + DFIR
- Contexto previo a incidentes
- OSINT + Threat Intelligence
- Generación de IOCs
- Enriquecimiento de alertas
Reporting OSINT
- Tipos de informes
- Ejecutivo
- Técnico
- Operacional
- Estructura
- Objetivo
- Metodología
- Hallazgos
- Evidencias
- Limitaciones
- Visualización
- Grafos
- Mapas
- Líneas temporales
- Trazabilidad
- Fuente
- Fecha
- Nivel de confianza
Limitaciones inherentes del OSINT
- Información incompleta
- Datos desactualizados
- Eliminación intencionada de huella
- Dependencia de terceros
- Riesgo de sobreinterpretación
Tendencias actuales en OSINT
- Uso de IA para análisis
- Detección de deepfakes
- OSINT en tiempo casi real
- Mayor cierre de plataformas
- Incremento de técnicas anti-OSINT
OSINT – Recursos y herramientas actualizadas (2025)
Directorios y colecciones de recursos OSINT
- OSINT Framework – Índice web de recursos OSINT organizados por tipo y caso de uso; ideal para exploración y aprendizaje desde cero.
- OSINTResources – Directorio completo de recursos, blogs, herramientas y guías para aprendizaje y práctica.
- OSINT Directory – Plataforma con más de 500 herramientas categorizadas, incluyendo tutoriales y playbooks.
- OSINTBox-data (repo comunitario) – Repositorio abierto para contribuir y consumir herramientas OSINT en formato estructurado.
Herramientas de recolección y reconocimiento
Automatización y reconocimiento amplio
- SpiderFoot – Framework automatizado de recolección OSINT con más de 200 módulos (DNS, WHOIS, IPs, leaks, redes).
- Recon-ng – Framework modular orientado a automatizar tareas OSINT mediante módulos y workspaces.
Exploración de dominio, infraestructura y correo
- TheHarvester – Extracción de correos, subdominios, hosts y nombres desde múltiples fuentes públicas.
- Shodan – Motor de búsqueda de dispositivos, servicios expuestos, banners y tecnología conectada a Internet.
- Amass – Descubrimiento de superficie de ataque, subdominios y relaciones de infraestructura.
Análisis de metadatos y archivos
- ExifTool – Lectura y escritura avanzada de metadatos en imágenes, vídeo y documentos.
- FOCA – Extracción de metadatos y análisis pasivo de documentos públicos para reconocimiento interno.
- Metagoofil – Descubrimiento de documentos públicos y análisis de metadatos asociados.
OSINT especializado en redes y redes sociales
- Sherlock – Búsqueda de nombres de usuario en cientos de plataformas sociales y servicios web.
- Holehe – Verificación de correos electrónicos en servicios online mediante recuperación de cuenta.
- Social Analyzer – Análisis unificado de identidades digitales en redes sociales y plataformas públicas.
- GHunt – Enumeración OSINT de cuentas y servicios asociados a Google.
Plataformas y motores especializados
- Intelligence X – Motor OSINT para búsqueda en web pública, deep web, documentos históricos y leaks.
- Crimewall (Social Links) – Plataforma de agregación y análisis de datos OSINT con visualización avanzada.
Plataformas avanzadas de inteligencia
- 1 TRACE – Plataforma OSINT modular que integra SOCMINT, CYBINT, FININT y GEOINT, certificada ISO 27001.
- ShadowDragon – Suite comercial de herramientas OSINT para redes sociales, dark web y archivado de evidencias.
Búsqueda y técnicas complementarias
- Google Dorking – Uso avanzado de operadores de búsqueda para localizar información sensible indexada.
- Motores alternativos – Motores con indexación diferente a Google para ampliar cobertura.
- Strotpragna – Motor OSINT orientado a IPs, correos, dominios y blockchain con uso institucional.
Mejores prácticas y apoyo comunitario
- Repositorios comunitarios – Listas mantenidas por la comunidad para identificar herramientas activas y obsoletas.
- Categorías por caso de uso
- Infraestructura
- SOCMINT
- GEOINT
- Documentos
- Threat Intelligence
Recursos de aprendizaje y soporte
- Guías y documentación práctica en directorios OSINT.
- Contenido audiovisual y formativo actualizado.
Categorías rápidas de herramientas
- Recolección general: SpiderFoot, Recon-ng
- Dominio e infraestructura: Shodan, Amass, TheHarvester
- Metadatos: ExifTool, FOCA, Metagoofil
- Redes sociales: Sherlock, Holehe, Social Analyzer, GHunt
- Plataformas OSINT completas: 1 TRACE, ShadowDragon, Intelligence X
- Búsqueda pública: Google Dorking, motores alternativos
¿Te gusta este contenido? Suscríbete vía RSS