Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información. Aceptar

OSINT: Qué es, técnicas y herramientas

Martin Frias
  • Escrito por Martin Frias el 26 de Julio de 2021
  • 6 min de lectura Ciberseguridad
OSINT: Qué es, técnicas y herramientas

Qué es OSINT

OSINT son las siglas de Open Source INTelligence, traducido al español es algo como inteligencia de código abierto o inteligencia de fuentes abiertas, básicamente se llama OSINT a una serie de procesos que tienen como misión hacer uso de fuentes de carácter público para poder buscar y recopilar toda la información pública posible sobre un objetivo en concreto (sea persona o no) con el fin de poder interpretar esa información y darle una utilidad. Se suele pensar que el OSINT va de la mano únicamente de la ciberseguridad y esto no es así, si bien en la ciberseguridad y en sus diferentes dominios se suele emplear mucho, este no es el único uso que se le puede dar al OSINT, ya que, suele ser usado también con fines militares, policiales, de marketing, para la realización de estudios específicos, predicciones, entre muchos otros.

Hay que tener en cuenta que, también unas de las principales misiones del OSINT es el ayudar, a partir de los datos recabados por fuentes públicas, a tomar mejores decisiones, tanto a nivel personal, profesional, empresarial, entre muchos otros.

Fuentes OSINT

Seguidamente, los tipos de fuentes de OSINT, son básicamente cualquier lugar donde podamos obtener información sobre nuestro objetivo, estas fuentes puedes ser, por ejemplo:

  • Motores de búsqueda

Es lo más elemental, saber usar Google, Bing y demás de forma correcta es lo que puede lograr que consigamos mucha información de nuestro objetivo, en el caso de Google, este cuenta con muchos operadores de búsqueda que permiten filtrar mucho los resultados obtenidos y, de esta manera, podemos con una sola consulta, obtener información clara y precisa, esto se conoce también como Google Hacking o Google Dorking.

Evidentemente, no solo están Google y Bing, hay muchos más, a destacar, por ejemplo, Shodan que es un buscador de servicios y sistemas informáticos que están conectados a internet y, al cual podremos aplicar igualmente una gran serie de filtros para obtener solo los sistemas y/o servicios que queramos consultar, puedes aprender más sobre Shodan con el artículo de Qué es Shodan y para qué usarlo, igualmente puedes aprender más sobre el tema con el Curso de Hacking con buscadores: Google, Bing y Shodan.

Evidentemente, habrá mucha información que no está indexada y a la cual no podremos acceder con ayuda de alguno de estos buscadores, es ahí donde podremos plantearnos la posibilidad de acceder a la red profunda (Deep Web) o a la red oscura (Dark Web) en busca de más información sobre nuestro objetivo, todo esto claro, tomando las medidas de seguridad pertinentes.

  • Redes sociales

Hoy en día la mayoría de las personas publican en sus redes sociales todo lo que se les ocurre, esto puede ayudarnos mucho en nuestro proceso de OSINT de cara a investigar más al objetivo, ya que, a partir de una red social podemos hacernos un perfil de, por ejemplo, una persona y obtener información como gustos, viajes, pasatiempos, amigos, trabajo, entre muchos otros.

  • Contenido multimedia

También, se puede obtener información a partir de imágenes, audios, vídeos y demás contenido, la forma de obtenerla es variada, a veces tan solo basta con mirar de forma muy detallada una imagen o vídeo, extraer los metadatos del contenido en cuestión, entre otros, por eso debes tener mucho cuidado con lo que subes de forma pública.

  • Hacer uso de un sistema operativo destinado al OSINT

Actualmente, existen distribuciones de GNU/Linux para casi todo y el OSINT no es una excepción, hay distribuciones tales como Ositux y Huron que son completamente destinadas al OSINT y, también hay otras como Kali Linux y Parrot Os Security que son destinadas a la ciberseguridad en general, pero, que también cuentan con herramientas para poder llevar a cabo OSINT.

  • Contenido tradicional

Por otro lado, se puede extraer información pública partiendo del contenido de programas de televisión, infografías, tarjetas de presentación, bibliotecas, periódicos, folletos, anuncios, comerciales, en fin, las posibilidades son completamente infinitas cuando se trata de obtener información.

Imagen 0 en OSINT: Qué es, técnicas y herramientas

Herramientas OSINT

Por otro lado, veremos algunas de las herramientas más relevantes que permitirán hacer más efectivo el proceso de OSINT, he de decir que existen miles de herramientas para cada objetivo que se quiera conseguir, por ende, voy a nombrar las más usadas de cada uno, sin embargo, ten en cuenta que son muchísimas y es recomendable que elijas las que mejor se adaptan a tu objetivo:

  • OSINT Framework: Como tal no es una herramienta a la que le demos unos datos y nos devuelva más información, más que eso es un repositorio, uno de los más grandes en este tema, donde recopila la mayoría de las herramientas para OSINT y las categoriza dependiendo su uso, la mayoría de las herramientas que nombraremos a continuación están en este repositorio.

  • Sherlock: Una de las herramientas de OSINT más conocida hoy en día, nos permite buscar, a partir de un nombre de usuario, sus posibles redes sociales.

  • Phoneinfoga: Nos dará información partiendo de un número telefónico, como, por ejemplo, el país, la compañía, etc.

  • DNSTable: Nos permite, a partir de un dominio, obtener todos los registros DNS.

  • Thatsthem: Nos permite buscar a personas a partir de su correo electrónico.

  • have i been pwned: Nos permite, a partir de un correo electrónico, saber si hay una cuenta creada con ese correo cuyas credenciales se hayan filtrado.

  • Melissa Data: Nos permite obtener información de la propiedad de una vivienda a partir de un código postal.

  • IpVoid: Nos permite obtener más información a partir de una dirección ip.

  • DNSQueries: Nos permite comprobar los sitios web que están corriendo de forma compartida en un hosting a partir de un dominio (los resultados serán los sitios web que compartan hosting con el sitio web al que apunta dicho dominio).

  • Whois: Nos permite obtener información sobre un dominio, como quién es su propietario, dónde lo compró, cuándo lo compró, cuándo se vence, entre otra información interesante.

  • FOCA: Nos permite extraer metadatos de un fichero o, extraer ficheros de un sitio web para luego extraer sus metadatos.

  • TheHarvester: Nos permite obtener direcciones de correo electrónico, subdominios, DNS y mucha más información partiendo de un dominio.

  • VerifyEmail: Nos permite verificar la existencia de un correo electrónico.

  • Maltego: Es una herramienta muy conocida que, a partir de un correo, teléfono, dirección, nombre o demás datos, nos permitirá obtener mucha información al respecto, todo esto de forma gráfica y muy intuitiva con una gran experiencia de usuario.

Recomendaciones a la hora de hacer OSINT

Y por último, para nadie es un secreto que cuando se hace un proceso de OSINT se intenta recolectar la mayor cantidad de información posible independientemente de la fuente que la provea, es decir, a lo mejor conseguimos la información que necesitamos desde Google o a lo mejor en la Dark Web, entonces, cuando ya llega el momento en el que empezamos el proceso de OSINT sobre un objetivo, no está mal tomar en cuenta varias recomendaciones para poder efectuar el proceso con seguridad, estas recomendaciones pueden ser:

  • Primero que todo, crear una identidad falsa pero creíble para la realización del proceso, esto implica nombres, apellidos, fotos, redes sociales y demás información que tendría una persona corriente y es importante que todos los procesos se hagan desde dichas cuentas, nunca desde tus cuentas personales o corporativas.

  • Intenta reducir la interacción que tengas con los usuarios con los que te puedas topar.

  • Realiza labores de ciberseguridad básica, por ejemplo, uso de contraseñas robustas, contar con un sistema operativo actualizado, un software antivirus, un firewall, usar el sentido común en todo momento, entre otros.

  • Usa en todo momento una VPN para añadir más privacidad a tu ubicación real, si es posible, que la ubicación desde la que navegas con dicha VPN sea la misma que pones al configurar la identidad falsa en las redes sociales, ya que, algunas redes sociales suelen tener filtros de detección para este tipo de actividades.

Sin más, ten en cuenta que el OSINT cada día se necesita más por todos los motivos anteriormente tratados, así que, si te llama la atención todo esto, te recomiendo altamente el Curso OSINT: Técnicas de investigación e inteligencia en fuentes abiertas para una mayor profundización en el tema.

Relacionado

Te dejamos una selección de cursos, carreras y artículos

OSINT para fuga de datos empresariales

OSINT para fuga de datos empresariales

taller

Con este taller aprenderás:

  • Buscar información de las empresas.
  • Localizar fugas de información.
  • Información de la empresa en la dark web.

Duración: 45 minutos y 25 segundos

Curso OSINT: Técnicas de investigación e inteligencia en fuentes abiertas

Curso OSINT: Técnicas de investigación e inteligencia en fuentes abiertas

curso

Con este curso aprenderás:

  • Conocerás los conceptos de inteligencia, ciberinteligencia, OSINT, HUMINT, SOCMINT, CYBINT, y muchos más.
  • Aprenderás a aplicar la metodología basada en el llamado ciclo de inteligencia, con los inconvenientes que ello conlleva.
  • Entenderás los principales dorks que se emplean en los metabuscadores más importantes, y por qué facilitan tanto la labor de búsqueda del analista.

Duración: 2 horas y 41 minutos

Más de 300 empresas confían en nosotros

Oesia
Vass
Everis
Ayesa
Altran
Ibermatica
Atmira
GFI
Accenture
GMV
Concatel
Telefonica
Caser
Banco de España
kpmg
Mapfre
Randstad