Page 1 - OSINT
P. 1

Laboratorio de Ciberseguridad



                           OSINT: Inteligencia de Fuentes Abiertas en

                                                 Ciberseguridad

                                 Mag. Carlos Magallanes - cmagallanespastorini@gmail.com


                  La Inteligencia de Fuentes Abiertas                   recomendaciones    técnicas   y
                  (OSINT) es una disciplina esencial en                 estratégicas.
                  ciberseguridad: consiste en recolectar,
                  procesar    y   analizar   información            5.  Difusión: adaptar el producto al
                  públicamente disponible —de forma                     público    (técnico,  directivo,
                  ética y legal— para identificar riesgos,              judicial).
                  anticipar amenazas y apoyar decisiones
                  defensivas.        En         entornos         En OSINT, la trazabilidad y la validez
                  hiperconectados, cada rastro digital           de las fuentes valen más que la cantidad
                  puede ser una pista crítica; entender esa      de datos.
                  superficie pública permite ver lo que los
                  atacantes ven y actuar antes de que
                  exploten una vulnerabilidad.                   Técnicas y herramientas clave
                                                                      Google      Dorks:    búsquedas
                                                                        avanzadas (site:, filetype:, inurl:)
                  Naturaleza y alcance del OSINT                        para    localizar   información
                                                                        pública sensible.
                  OSINT aprovecha fuentes legítimas, no
                  intrusivas, tales como: motores de                  Metadatos: extracción de EXIF
                  búsqueda, redes sociales, registros                   y metadatos de documentos para
                  técnicos (DNS, WHOIS), bases de datos                 identificar autores, fechas y
                  públicas, documentos indexados (PDF,                  coordenadas.
                  XLSX), y repositorios técnicos (Shodan,
                  Censys, crt.sh). La fortaleza del OSINT             Reconocimiento           pasivo:
                  radica en transformar datos dispersos en              identificación  de    dominios,
                  inteligencia   accionable     mediante                subdominios y servicios (Shodan,
                  verificación, contexto y correlación.                 Censys, VirusTotal).

                  Fases de una investigación OSINT                    SOCMINT: análisis de redes
                                                                        sociales para mapear relaciones,
                      1.  Planeamiento y alcance: definir               narrativas y actividad sospechosa.
                         objetivo, límites legales y fuentes
                         a usar.                                      GeoOSINT:            verificación
                                                                        geoespacial mediante imágenes y
                      2.  Recolección:          muestreo                mapas (OpenStreetMap, Google
                         sistemático de fuentes pasivas y               Earth).
                         activas autorizadas.
                                                                      Automatización y correlación:
                      3.  Análisis: validación cruzada,                 Maltego,            SpiderFoot,
                         extracción   de    patrones   y                theHarvester, Recon-ng para
                         generación de hipótesis.
                                                                        acelerar y visualizar conexiones.
                      4.  Producción:    informe     con
                         hallazgos,        IoCs        y
   1   2