OpenWebinars

Ciberseguridad

OSINT para principiantes: Qué es y cómo aprovecharlo

Cada día se generan más de 2.5 quintillones de bytes de información. OSINT, o inteligencia de fuentes abiertas, permite aprovechar este océano de datos de forma legal y efectiva. Si estás interesado en aprender cómo utilizar esta poderosa herramienta desde cero, este artículo es el punto de partida perfecto.

Pablo Alcarria Lozano

Pablo Alcarria Lozano

Lectura 9 minutos

Publicado el 18 de noviembre de 2024

Compartir

Introducción

¿Sabías que puedes usar información pública para realizar investigaciones, mejorar tu seguridad digital o incluso impulsar tus decisiones estratégicas? Eso es OSINT, y aunque suene técnico, es una habilidad que cualquier principiante puede aprender.

Ya sea que quieras proteger tu privacidad, investigar un tema o incluso analizar tendencias, OSINT está al alcance de cualquiera dispuesto a aprender.

Aquí te contamos qué es, cómo funciona y qué pasos simples puedes seguir para empezar a dominarlo.

Qué es OSINT

Open Source Intelligence es la inteligencia obtenida a través de fuentes públicas y accesibles legalmente, la recopilación y análisis de datos. Se utiliza para reunir información relevante en función del contexto y proporciona un enfoque estructurado para extraer conclusiones valiosas que ayuden en la toma de decisiones.

En ciberseguridad, las técnicas de recopilación de información a través de OSINT son ampliamente utilizadas por analistas de ciberinteligencia y gobiernos, pero también por cibercriminales.

Tipos de fuentes OSINT

En internet existen diversas fuentes de información, siendo relevante cada una de ellas en distintos contextos:

  • Medios de comunicación tradicionales: Medios de comunicación como la televisión, radio o periódicos que proporcionan información de los sucesos de la actualidad.
  • Deep web y dark web: Cualquier fuente de información que no está indexada por motores de búsqueda comunes.
  • Fuentes en línea: Portales como foros, blogs, motores de búsqueda y directorios son una fuente de información muy importante.
  • Archivos históricos y repositorios: Archivadores como Wayback Machine, que permite revisar versiones pasadas de páginas web; o portales de investigación y publicaciones especializadas.
  • Bases de datos públicas: Registros de propiedad, registros mercantiles, portales de transparencia o investigación, entre otros.
Conviértete en un Experto en Ciberseguridad
Comienza 15 días gratis en OpenWebinars y accede cursos, talleres y laboratorios prácticos de Snort, OSINT y Metasploit para proteger tus sistemas de ataques de malware.
Registrarme ahora

Características principales de OSINT

Conocer las características principales de la OSINT es clave para comprender su potencial y utilizar las fuentes forma eficaz para generar información útil por los equipos.

Al tratarse de información pública puesta a disposición de cualquiera, no hay problemas legales con el acceso a la información. La recolección de información es legal, siempre que no se vulneren sistemas ni se acceda a áreas restringidas. Es importante tener en cuenta las políticas de privacidad y reportar a los responsables la información que pueda suponer un riesgo o no cumpla con la protección de datos para que sea subsanado.

Siempre hay que actuar con legalidad y hacer un uso responsable de la información, dado que el acto de recopilar la información de una persona y publicarla puede ser considerado un delito contra la privacidad de las personas, también conocido como doxxing.

Método estructurado

Seguir una metodología eficiente y eficaz maximiza los resultados de las investigaciones y análisis. Un proceso sistemático agiliza la obtención de datos y la interpretación de la información, que junto a la automatización y/o programación de ciertos pasos, puede aumentar su eficacia.

El proceso puede incluir diversas fases clave en función de la investigación. Un método podría incluir las siguientes fases:

  • Definición del objetivo y tipo de información a buscar: Conocer qué se pretende lograr con las acciones y qué tipo de información se busca ayuda a enfocar la investigación desde el principio.
  • Identificación de las fuentes a consultar: Identificar las fuentes adecuadas de sitios confiables y relevantes en función del objetivo, desde bases de datos públicas a redes sociales.
  • Elección de las técnicas y herramientas disponibles: Seleccionar las técnicas y herramientas que se ajustan a los objetivos, según el tipo de datos que se estén buscando.
  • Obtención de la información de forma pasiva, semi-pasiva o activa: Puede variar según el tipo de interacción que se tiene con la fuente. De forma pasiva no se interactúa, mientras que de forma activa se interactúa directamente con el objetivo.
  • Filtrado, cotejación y análisis: Los datos deben ser filtrados para sólo quedarse con lo relevante y confiable, garantizando la precisión de la investigación.
  • Presentación de los resultados: Los datos estructurados y que faciliten el procesamiento cognitivo es clave, los esquemas, grafos y gráficos pueden ayudar a identificar patrones y relaciones rápidamente.

Actualización y revisión constante

La información y tendencias cambian a una velocidad que obliga a los analistas a mantenerse activos. Los datos en internet -en las redes sociales y webs- pueden cambiar rápidamente y la información convertirse en obsoleta. Una fuente fiable puede convertirse en poco precisa, o desaparecer.

Mantenerse actualizados y en revisión constante, contrastando y verificando las fuentes, asegura que las decisiones basadas en OSINT se apoyen en información actualizada y precisa, siempre teniendo en cuenta el contexto.

Principales aplicaciones

La open source intelligence no es algo nuevo, aunque gracias a internet su uso potencial haya crecido exponencialmente. Desde hace décadas, la OSINT ha sido utilizada para recopilar información estratégica.

Un buen ejemplo de su uso es en los conflictos bélicos del siglo XX, donde la información se transmitía principalmente a través de periódicos y programas de radio.

Ciberseguridad

En la ciberseguridad, las técnicas de OSINT son clave para el descubrimiento de sistemas y vulnerabilidades, identificar brechas de seguridad y la monitorización en tiempo real. A través de herramientas de ciberseguridad se pueden analizar empresas sobre posibles atacantes.

A través de foros y la dark web también puede obtenerse información sobre tendencias en los grupos de cibercriminales, nuevos tipos de ciberataques o la venta de exploits, así como bases de datos con información de compañías que han sufrido un ataque.

Investigación y periodismo

Las investigaciones requieren de un trabajo riguroso que asegure que los datos son reales, ya que una información obtenida en redes sociales o repositorios que no se encuentre contrastada puede no reflejar la realidad y conducir a errores. Es importante la interpretación y verificación de los datos obtenidos para evitar conclusiones erróneas o amplificar bulos.

Los periodistas utilizan técnicas de OSINT para verificar hechos y recopilar información sobre eventos actuales y pasados de interés público. Permite corroborar datos y conectar fuentes de manera confiable. Las fuentes abiertas son un gran recurso para los investigadores y periodistas, donde pueden encontrar pistas que les ayude a realizar las investigaciones.

Inteligencia empresarial y análisis de mercado

En el ámbito empresarial, la open source intelligence permite a las organizaciones la obtención de datos de forma estratégica. Puede ser aplicado sobre sus competidores, sus clientes y el mercado. A través de las fuentes abiertas, pueden analizarse los resultados la competencia, la percepción de los clientes y posibles nuevas tendencias en el mercado.

Combinando los datos públicos con la inteligencia dentro del negocio, las empresas pueden tomar decisiones de expansión, acciones comerciales y posicionamiento; consiguiendo una ventaja competitiva respecto a las empresas que no utilicen OSINT.

Además, la open source intelligence puede aprovecharse para la fuga de datos empresariales. En el curso de OSINT para la fuga de datos empresariales aprenderás el uso de herramientas para la búsqueda de fugas de información que sufren las empresas.

Localización y rastreo de personas

Para localizar personas, OSINT se emplea en investigaciones que van desde búsquedas familiares perdidos hasta investigaciones internacionales conjuntas para cazar a criminales, utilizando datos de redes sociales y registros públicos. A través de investigaciones con técnicas open source intelligence se ha podido encontrar a gente que había sido reportada como desaparecida, o se ha dado con criminales buscados por todo el mundo debido a su exposición en fuentes abiertas e internet.

Seguridad nacional y militar

En el ámbito militar y de seguridad nacional, la OSINT es un recurso crucial para monitorizar posibles amenazas, obteniendo información útil en contextos de inteligencia y defensa. Suele aplicarse junto a otras técnicas de recolección de información como la inteligencia de señales (SIGINT), inteligencia de fuentes humanas (HUMINT) o inteligencia de imágenes (IMINT) en el dominio del ciberespacio.

Ayuda a identificar riesgos y anticiparse a amenazas permitiendo una toma de decisiones con un mayor contexto, consiguiendo acciones más rápidas y efectivas. Sin embargo, su aplicación también puede tener una connotación negativa para la sociedad por preocupaciones éticas como la invasión de la privacidad, un uso indebido de la información o fomentar la cultura de la hipervigilancia.

Fases del proceso OSINT

Para aprovechar la open source intelligence se debe seguir un método estructurado que permita transformar los datos e información pública en datos útiles, estructurados y confiables que ayuden en la toma de decisiones.

Estas son las fases a seguir.

Definición de objetivos

En la primera fase se debe definir claramente el objetivo de la investigación, es clave para enfocar los esfuerzos en los datos útiles. En esta primera fase deben establecerse los objetivos a lograr tras finalizar todas las fases.

Determinar los objetivos y la información deseada permite optimizar las búsquedas que se realicen y que toda fuente necesaria sea consultada en los siguientes pasos, asegurándose que las acciones estén alineadas con el objetivo.

Identificación de fuentes

Una vez definidos los objetivos, la identificación de fuentes implica seleccionar los sitios a consultar: bases de datos, redes sociales y otras fuentes que puedan ser necesarias para la investigación.

Elegir las fuentes desde el inicio según el objetivo permite reducir el volumen de datos innecesarios que luego serán descartados, aunque siempre puede ser necesario buscar en nuevas fuentes si se encuentra algo relevante que deben ser investigado en profundidad.

Recopilación de información

En esta fase se recogen los datos de las fuentes identificadas mediante técnicas de OSINT y diferentes herramientas. La obtención de información puede ser pasiva, semi-pasiva o activa:

  • La obtención pasiva recopila los datos sin interactuar con la fuente, evitando cualquier tipo de alerta o alarma en los activos que se encuentran bajo investigación. Es la adecuada para asegurar que no hay actividad que relacione al obtenedor y el objetivo.
  • La obtención semi-pasiva implica una interacción mínima a través de consultas donde se encuentra la información. Las consultas y tráfico generado debe ser lo más discreto posible, no revelando los objetivos reales.
  • En la obtención activa se interactúa directamente con el objetivo, es decir, comunicándose con el activo del que se quiere extraer información. Esta obtención no es discreta y revela las acciones realizadas. Al realizarse una interacción directa, puede que se obtenga mayor información.

Cada método es útil según el tipo de información objetivo y el contexto en el que se esté realizando la investigación.

Análisis y filtrado de datos

En esta fase, la información recopilada se convierte en información útil, veraz y que puede aprovecharse para la toma de decisiones. Una vez recopilados los datos y la información, es indispensable filtrar, cotejar y analizar los datos obtenidos.

Se eliminan los datos irrelevantes o duplicados de diferentes fuentes, dejando solamente la información útil para el objetivo. La cotejación permite comparar la información obtenida sobre diferentes fuentes para tratar de determinar su veracidad y consistencia.

Presentación de resultados

La última se centra en la presentación de la información de forma que facilite la comprensión de la información y la detección de patrones. En los informes y cuadros de mando, a través de diagramas y grafos se permite una mejor visualización de los datos que ayude a la toma de decisiones.

Herramientas OSINT más usadas

A continuación, conocerás las herramientas OSINT más utilizadas por los expertos en ciberseguridad y ciberinteligencia. Si quieres conocer las mejores herramientas, el con el curso Herramientas avanzadas para búsquedas OSINT de OpenWebinars conocerás todos sus usos.

Google Dorks

Google Dorks, o también conocido como “Google Hacking”, es el uso de búsquedas avanzadas en Google para localizar información específica, obteniendo resultados mucho más precisos que una búsqueda general.

El uso de Google Dorks permite parametrizar al máximo la respuesta del buscador, utilizando filtros como la aparición de palabras clave en ciertas páginas de la web o la extensión del archivo, entre muchos. Esto nos permite detectar qué tipo de aplicación web está utilizando o si hay una información en concreto, o una extensión que pueda tener información relevante; por ejemplo.

GooFuzz

GooFuzz es una herramienta ligera y potente que utiliza técnicas avanzadas de búsqueda de Google para obtener información confidencial en archivos o directorios sin realizar solicitudes al servidor web.

Permite realizar búsquedas sobre un objetivo de forma eficaz y rápida.

Shodan

Shodan es un motor de búsqueda de dispositivos conectados a internet. Escanea el rango de direcciones IP para identificar servidores, cámaras, routers y otros dispositivos IoT.

Es ideal para auditorías de seguridad, ya que permite detectar infraestructuras informáticas de forma pasiva y sin generar alertas en el objetivo.

Netlas

Netlas es un motor de búsqueda de dispositivos expuestos en internet. Escanea el rango de direcciones IP para identificar servidores, cámaras, dispositivos IoT; así como la búsqueda a través de certificados.

Es perfecto para los análisis de seguridad, ya que permite detectar infraestructuras informáticas de forma pasiva y sin generar alertas en el objetivo, además de disponer de una herramienta de descubrimiento a través de nodos que permite una visualización rápida del objetivo.

Maltego

Maltego es un software que permite la extracción de información a través de OSINT. Es ideal para investigaciones en ciberseguridad y análisis de relaciones entre personas o entidades con su entorno gráfico, que permite visualizar e interpretar la información rápidamente.

Dispone de una gran cantidad de conectores de otros portales proveedores de open source intelligence como Shodan, Netlas, VirusTotal, OpenPhish, Censys o URLscan.

The Harvester

The Harvester es una herramienta para la recopilación de subdominios, direcciones de correo, puertos y nombres de usuarios a través de fuentes públicas. Puede ser utilizada para buscar información pasiva de un objetivo.

Wayback Machine

El archivado de webs es muy útil para acceder a versiones archivadas en sitios web, ver cómo eran en el pasado y qué información ha cambiado. Entre ellos, la Wayback Machine es el archivador más famoso dado que recopila infinidad de páginas.

Guarda copias históricas de millones de webs, lo que puede aportar un gran valor en una investigación y revelar sitios web que ya no son accesibles. Estos cambios, a veces pueden ser útiles para detectar servidores que han cambiado o la recuperación de evidencias en investigaciones forenses, entre otros.

Protege tu empresa de ataques de malware
Formaciones prácticas, avanzadas y actualizadas para que tu equipo domine las tecnologías, herramientas y procesos utilizados para proteger los datos y los activos IT/OT.
Solicitar más información

Conclusiones

La OSINT, o inteligencia de fuentes abiertas, en la era de la información e internet se ha consolidado como esencial para el análisis y la recopilación de información accesible públicamente, facilitando la toma de decisiones en prácticamente cualquier sector, desde la ciberseguridad hasta la inteligencia empresarial. Su importancia sigue creciendo a medida que se desarrollan nuevas herramientas y técnicas que facilitan el acceso y el análisis de datos, convirtiéndose en una práctica cada vez más extendida aprovechando datos públicos y transformándolos en inteligencia útil de gran valor.

El uso de la información recogida a través de OSINT requiere de un trabajo riguroso y ético ya que, aunque la información pueda ser pública, es posible que durante las investigaciones se encuentre información personal o privada. Es vital que se respeten los límites y se actúe dentro de la legalidad. La ética es uno de los aspectos más importantes en la disciplina.

Para las empresas, la inteligencia de fuentes abiertas resulta una ventaja competitiva clave respecto a los competidores y la mejora de la propia organización. Con el Curso OSINT: Técnicas de investigación e inteligencia en fuentes abiertas aprenderás el uso que pueden tener las herramientas OSINT para la búsqueda de fugas de información que sufren las empresas.

Bombilla

Lo que deberías recordar de OSINT

  • Acceso público y legal: OSINT utiliza únicamente información accesible legalmente sin realizar intrusiones, asegurando que el análisis sea ético y dentro del marco de la ley.
  • Método estructurado: Con un proceso claro y fases definidas, OSINT transforma los datos en inteligencia estratégica y práctica.
  • Variedad de fuentes: Desde redes sociales hasta archivos históricos y bases de datos, OSINT se nutre de una amplia gama de fuentes que enriquecen el análisis.
  • Actualización constante: La revisión y monitoreo de datos en tiempo real es clave para mantener la información relevante y confiable.
  • Herramientas especializadas: Plataformas como Maltego, Shodan y la Wayback Machine potencian el análisis OSINT, permitiendo una recopilación de datos detallada y precisa.
  • Aplicaciones diversas: OSINT es aplicable en ciberseguridad, periodismo, inteligencia empresarial, rastreo de personas y seguridad nacional, demostrando su versatilidad.
  • Ética y responsabilidad: Utilizar OSINT con responsabilidad es fundamental para proteger la privacidad y respetar las leyes, manteniendo la integridad de la práctica.
Compartir este post

También te puede interesar

Icono de la tecnología
Taller

OSINT para fuga de datos empresariales

Intermedio
45 min.

Con este taller aprenderás el uso de herramientas Osint para la búsqueda de fugas de información que sufren...

Jordi Ubach
4.4
Icono de la tecnología
Curso

Curso de OSINT

Intermedio
2 h. y 41 min.

Con el curso de OSINT aprenderás las diferentes técnicas y herramientas que permiten la obtención de información en...

Francisco Carcaño Domouso
4.4