OSINT: El Arte de la Investigación Digital (con Casos y Herramientas)
OSINT: Inteligencia en la Era de la Exposición
La Inteligencia de Fuentes Abiertas (OSINT) no es magia ni hacking ilegal. Es la disciplina de recopilar, procesar y analizar información que ya es pública. Si está en internet, es indexable o consultable, es OSINT.
Como desarrolladores, solemos dejar un rastro de migas de pan digital: perfiles de GitHub, comentarios en StackOverflow, registros Whois de dominios antiguos. Un investigador hábil puede conectar estos puntos para trazar un perfil completo de una persona o empresa en minutos.
Herramientas Imprescindibles (El “Kit” de Inicio)
No intentes reinventar la rueda. Estas son las plataformas que ahorran horas de trabajo manual:
- IntelTechniques.com: El sitio de Michael Bazzell es la biblia. Sus herramientas de búsqueda (aunque ahora más limitadas por cambios en APIs de redes sociales) ofrecen flujos de trabajo estructurados para buscar en perfiles, fotos y dominios.
- OSINT Framework: Un mapa mental interactivo que categoriza cientos de herramientas según lo que busques (email, IP, redes sociales, dark web).
- Shodan: El “Google de los dispositivos”. Permite encontrar desde servidores mal configurados hasta cámaras de seguridad o PLC industriales expuestos.
- Sherlock: Una herramienta de consola (Python) que busca un nombre de usuario en más de 300 redes sociales simultáneamente.
Casos Prácticos: Del Dato a la Información
Case 1: Verificación de una empresa sospechosa
Te llega una oferta de colaboración de una startup desconocida.
- OpenCorporates: Verifica si la empresa está registrada legalmente y quiénes son sus directores.
- Google Dorking: Usa
site:linkedin.com "nombre de la empresa"para ver empleados reales. Si solo hay perfiles sin foto o con descripciones genéricas, sospecha. - Whois History: Mira quién registró el dominio. Un dominio de “empresa seria” registrado hace 2 días con datos ocultos es una bandera roja inmediata.
Case 2: Investigando una Identidad Digital
Tienes un correo electrónico y quieres saber quién está detrás.
- EPIOS / Holehe: Herramientas que verifican en qué sitios web (LinkedIn, Spotify, Amazon) se ha creado una cuenta con ese email sin alertar al usuario.
- Social Links: Si encuentras un perfil de Instagram, utiliza herramientas de análisis de seguidores para detectar si son bots o si hay conexiones con otras cuentas conocidas.
La importancia de la OpSec (Seguridad Operativa)
Investigar OSINT desde tu navegador personal, con tu sesión de Google abierta y sin VPN, es un error de novato. Estás dejando huellas en los logs de los sitios que visitas.
- Máquinas Virtuales: Usa distribuciones como CSI Linux o Kali Linux, configuradas específicamente para investigación.
- Sock Puppets: Cuentas de redes sociales falsas, con identidades ficticias y sin vinculación personal, para poder navegar por perfiles cerrados.
- VPN/Tor: Cambia tu IP de origen constantemente para evitar bloqueos por geolocalización o rate-limiting.
Conclusión
El OSINT es una habilidad crítica tanto para la defensa como para el reconocimiento. Ya seas un desarrollador protegiendo su superficie de ataque o un investigador buscando la verdad, dominar estas herramientas marca la diferencia entre el ruido y la inteligencia.
¿Cuál es la herramienta OSINT que más te ha volado la cabeza últimamente?