Skip to content

OSINT básico

OSINT (Open Source Intelligence) es recopilar, contrastar y usar información de fuentes públicas y legales (web, registros, redes, fugas ya agregadas de forma responsable, etc.). No sustituye a un mandato legal ni a un contrato de pentesting: el marco general está en Legalidad del hacking.

  • Proporcionalidad: recopila solo lo necesario para un fin legítimo (empleo, investigación autorizada, reducir tu propia huella).
  • No acoso: seguir, publicar datos para intimidar o contactar de forma obsesiva no es OSINT profesional.
  • Datos personales: respeta la normativa local (RGPD y equivalentes) y las políticas del cliente.
  • Filtraciones: comprobar si un correo apareció en brechas puede ser válido para conciencia de riesgo; descargar o comercializar bases filtradas suele ser ilegal.
  1. Definir objetivo y alcance (dominio, persona pública, infra propia).
  2. Elegir fuentes (DNS/WHOIS, buscadores, redes, índices de servicios expuestos).
  3. Documentar: URL, fecha y herramienta (y captura si el informe lo requiere).
  4. Verificar: cruza fuentes; los homónimos y perfiles falsos son frecuentes.

Glosario: Terminología OSINT. Búsqueda avanzada: Google Dorks.

  • Wappalyzer — Identifica tecnologías del sitio (CMS, analytics, frameworks).
  • BuiltWith — Perfil tecnológico del dominio (histórico y relacionados).

Recolección pasiva: registros públicos, transparencia de certificados, agregadores. Herramienta típica:

  • theHarvester — Correos, hosts y subdominios desde fuentes públicas.
  • Have I Been Pwned — Comprobar correo en filtraciones conocidas.
  • WhatsMyName — Comprobar un nombre de usuario en muchas plataformas.
  • Sherlock y Maigret — Búsqueda de perfiles por handle (uso ético imprescindible).
  • Epieos — Varios pivotes OSINT en torno a correo/teléfono (respeta TOS y leyes).
  • ExifTool — Metadatos en imágenes, PDF y más.
  • FotoForensics — Indicios de manipulación (p. ej. ELA).
  • Búsqueda inversa: Google Lens, Yandex, Bing Images.

Motores que indexan servicios visibles en Internet (no sustituyen autorización para probar sistemas ajenos):

  • OSINT Framework — Mapa de enlaces por categoría.
  • Maltego — Grafos de relaciones entre entidades (producto comercial).
  • SpiderFoot — Automatización modular (autohospedable).
  • DataSploit — Conjunto de scripts; revisa mantenimiento antes de depender de ello.

Herramientas antiguas como creepy suelen estar desactualizadas; prioriza proyectos con soporte activo.

Rama del OSINT centrada en redes sociales y foros: publicaciones públicas, hashtags, eventos. Sirve para verificación o investigaciones con mandato claro. Cruza con Huella digital y Concientización para el lado defensivo.

Enlaces rápidos en Herramientas (VirusTotal, reputación de dominios, contraseñas).