Logo Computerhoy.com

¿Qué es la Inteligencia de Fuentes Abiertas (OSINT)?

Foto del redactor Carolina González ValenzuelaFoto del redactor Carolina González Valenzuela

Redactora de Tecnología

Cada vez que navegas por Internet, compartes post en redes sociales o realizas transacciones en línea, generas una gran cantidad de datos. Pero, ¿qué pasaría si se pudiera aprovechar esos datos para obtener información valiosa? Aquí es donde entra en juego el OSINT.

En la era digital actual, el flujo constante de información se ha vuelto una parte esencial de la vida. Cada clic, publicación en redes sociales y transacción en línea deja tras de sí un rastro de datos. Pero la verdad es que todos esos datos potencialmente poseen en muchas ocasiones una valiosa información y ahí donde el OSINT entra en acción.

Esto se ha convertido en una disciplina fundamental en el ámbito de la seguridad, inteligencia y análisis de datos. Los profesionales de la seguridad y los investigadores utilizan técnicas de OSINT para recopilar información sobre amenazas potenciales, investigar delitos, identificar vulnerabilidades y evaluar riesgos. 

Además, las empresas y organizaciones pueden utilizarlo para obtener información sobre la competencia, identificar oportunidades de mercado, monitorear la reputación en línea y tomar decisiones más informadas.

Sin embargo, es importante destacar que el OSINT también plantea desafíos éticos y de privacidad. Aunque los datos son públicos, la recopilación y el uso de información deben realizarse de manera responsable y legal. Es crucial garantizar que la información recopilada se utilice de manera ética y no se viole la privacidad de las personas.

OSINT

¿Qué es OSINT?

Open Source Intelligence o Inteligencia de Fuentes Abiertas (OSINT) es un método para recopilar información de fuentes públicas u otras fuentes que están disponibles para cualquiera, que pueden utilizar expertos en seguridad, agencias nacionales de inteligencia o incluso los ciberdelincuentes.

Por ejemplo, cuando lo utilizan los expertos en ciberseguridad, el objetivo es descubrir información disponible públicamente relacionada con una determinada empresa que podría ser utilizada por los atacantes y tomar medidas para prevenir esos ataques futuros.

OSINT aprovecha la tecnología avanzada para descubrir y analizar cantidades masivas de datos, obtenidos al escanear redes públicas, de fuentes disponibles públicamente como redes sociales y de la web profunda: contenido que no rastrean los motores de búsqueda, pero que aún es accesible públicamente.

¿Es el fin de las contraseñas? El futuro de la autenticación y la seguridad en línea

El Departamento de Defensa (DoD) de los Estados Unidos define OSINT como:

"La Inteligencia de fuentes abiertas (OSINT) es una inteligencia que se produce partiendo de información pública disponible y es obtenida, utilizada y difundida a tiempo a una audiencia adecuada con la finalidad de responder a una petición específica de inteligencia".

El término OSINT se usó por primera vez fuera de la industria de la seguridad cibernética, haciendo referencia a los esfuerzos militares y de inteligencia para recopilar información estratégicamente importante pero disponible públicamente en asuntos de seguridad nacional. 

Si bien los esfuerzos de espionaje de la posguerra se centraron en diferentes formas de obtener información —por ejemplo, HUMINT, SIGINT—, en la década de 1980 EL OSINT estaba de vuelta. Con la llegada de Internet, las redes sociales y los servicios digitales, ahora existe un gran recurso para que los actores de OSINT recopilen información.

Ciberseguridad

No solo para espiar: OSINT y ciberseguridad

OSINT se ha aprovechado durante mucho tiempo, incluso antes de Internet, y la Agencia Central de Inteligencia de los Estados Unidos (CIA) utilizó el término por primera vez a principios de la década de 1980.

Sin embargo, su uso moderno ha ganado un impulso importante con el auge digital para el almacenamiento de información y el incremento de las redes sociales que condujo a aumentos importantes en la cantidad de información personal disponible gratuitamente en línea.

La recopilación de datos es un activo realmente preciado para cualquier organización, pero es posible categorizar 3 grupos principales que utilizan sus técnicas:

Gobiernos

Podría decirse que la recopilación de inteligencia se originó dentro de los gobiernos nacionales y los organismos encargados de hacer cumplir la ley suelen seguir siendo los mayores consumidores de inteligencia de fuente abierta.

El uso de la inteligencia puede ser vital para la seguridad nacional de un país, con usos en la lucha contra el terrorismo, las operaciones militares dirigidas y las decisiones de política interior y exterior.

Si recuerdas, en 2013, el mundo echó un vistazo a los bajos fondos a través de Edward Snowden, un ex consultor de inteligencia informática de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. Filtró información clasificada que incluía detalles de programas de vigilancia global, incluida una gama de técnicas y herramientas OSINT.

Actualizar Android

Empresas

Las empresas y otros negocios pueden usar OSINT para investigar nuevos mercados, monitorear las actividades de los competidores, evitar pérdidas, planificar actividades de marketing y tomar decisiones informadas sobre riesgos comerciales. 

También pueden usarlo con fines de protegerse frente a los ciberdelincuentes. OSINT puede ayudarles a crear una estrategia de inteligencia de amenazas y, a su vez, cuando se combina con información de fuentes de datos internas, formular una política efectiva de gestión de riesgos cibernéticos que les ayude a protegerse.

Profesionales de la seguridad

Por último, OSINT es utilizado ampliamente por los llamados "Black hats" —ciberdelincuentes que atacan las redes informáticas con intenciones maliciosas—, así como por sus homólogos "White hats" —profesionales de seguridad que trabajan de manera contratada, regulada y autorizada en nombre de una organización— con el fin de recopilar inteligencia antes del inicio de un enfrentamiento contra un objetivo. 

Tanto unos como otros utilizan técnicas similares para la recopilación de datos y el procesamiento de la información, con la principal diferencia del uso que se le va a dar.

verticalImage1683883075320

Técnicas y usos OSINT comunes

Existe una variedad de información de libre acceso en línea que se puede encontrar utilizando motores de búsqueda tradicionales y navegando en ciertos sitios web. Sin embargo, no es tan eficaz y carece de una metodología estructurada: el problema principal con esta técnica es la cantidad de datos sin procesar que se presentan.

La recopilación de inteligencia es más eficaz si se lleva a cabo con el fin de cumplir un objetivo claro y con un objetivo específico definido de antemano. El objetivo y la clasificación de la información que persigue un investigador dictarán los requisitos, la metodología y las herramientas que se necesitan para filtrar la masa de datos públicos.

Que no te la cuelen: trucos para identificar imágenes generadas por inteligencia artificial

Las técnicas OSINT se pueden dividir en 2 categorías principales que involucran diferentes tipos de contacto con un objetivo:

OSINT pasivo

Esta es la forma más utilizada de recopilación de inteligencia. La recopilación pasiva de datos es el acto de recopilar datos disponibles abiertamente de una fuente de datos de terceros, como un motor de búsqueda o un sitio web de inteligencia de amenazas.

Es tan común debido a que el objetivo principal de la recopilación de OSINT es recoger información sobre el objetivo a través de fuentes de datos disponibles públicamente sin tener que interactuar directamente con un objetivo. 

¿Qué es malware?

El reconocimiento pasivo permite que cualquier investigador encuentre información de manera segura sin necesidad de conversar directamente con un objetivo de una manera que pueda advertirle que es el foco de un ataque o exponer al atacante a la detección.

Un ejemplo de este enfoque puede ser el uso de la búsqueda avanzada en GitHub para descubrir el código fuente de una organización determinada y establecer qué pila de tecnología está en uso en sus servidores web externos.

Sin embargo, la desventaja de este enfoque es que sin un procesamiento y filtrado cuidadosos de los datos, puedes caer en aspectos banales o incluso información errónea.

La "alucinación" de la inteligencia artificial, el gran error y potencial peligro de esta tecnología

OSINT activo

En comparación, OSINT activo requiere un nivel de interacción con el objetivo para recopilar datos. A diferencia de la recopilación pasiva, esta implica un sondeo o comunicación directos —por ejemplo, con los empleados a través de la ingeniería social o con la infraestructura de un objetivo a través del sondeo activo de la red—. 

La recopilación de datos a través de estas medidas activas conlleva un mayor riesgo de detección por parte del atacante/investigador. Sin embargo, puede dar como resultado datos más enfocados, actualizados y detallados que los disponibles a través de técnicas pasivas.

Los grupos de cibercriminales que siembran el caos en España y en el mundo en el punto de mira

Tipos de fuentes de información OSINT

1. Fuentes de información pública: en España, existen diversas fuentes de información pública que puedes utilizar para recopilar datos. Esto incluye registros oficiales, bases de datos gubernamentales, portales de transparencia y otras fuentes similares. 

Algunos ejemplos son el Boletín Oficial del Estado (BOE), el Registro Mercantil, el Instituto Nacional de Estadística (INE) y el Portal de la Transparencia del Gobierno de España.

La relevancia del 'big data': una tendencia en auge por su potencial

2. Redes sociales y plataformas en línea: las redes sociales y otras plataformas en línea pueden ser valiosas para obtener información en OSINT. Puedes buscar perfiles públicos en redes sociales como Facebook, Twitter, LinkedIn o Instagram, y analizar los datos disponibles en ellos. 

También es posible utilizar herramientas especializadas de búsqueda en redes sociales para realizar búsquedas más exhaustivas.

La inteligencia artificial como arma de doble filo: ciberataques sofisticados pero sistemas mejorados

3. Webs de búsqueda y motores de búsqueda: puedes utilizar motores de búsqueda como Google o Bing para buscar información relevante. Además, existen webs y agregadores especializados en OSINT que recopilan y presentan información de manera más estructurada. Algunos ejemplos son IntelTechniques, OSINT Framework, OSINT.Link, Maltego y SpiderFoot.

4. Fuentes de información comercial: además de las fuentes públicas, existen servicios comerciales que recopilan y venden información. Estos proveedores pueden ofrecer datos adicionales y más detallados, como informes de antecedentes, datos financieros o análisis de mercado. Algunos ejemplos son Bureau van Dijk, Dun & Bradstreet y Accuity.

Si bien hay una gran cantidad de información disponible en línea, las personas y las empresas deben usar dicha información de manera ética. Al utilizar OSINT, los profesionales deben asegurarse de hacerlo con fines legítimos y de que la información no se utilice para explotar, acosar o dañar a otros.

La información disponible públicamente es perfectamente legal para acceder, analizar y distribuir. Solo recuerda que los atacantes pueden usarlo para promover actividades ilegales al implantar datos engañosos o maliciosos en ciertas webs.


Foto del redactor Carolina González ValenzuelaFoto del redactor Carolina González Valenzuela

Redactora de Tecnología

Redactora de Tecnología, especializada en inteligencia artificial y ciberseguridad.

Conoce cómo trabajamos en Computerhoy.