Desde la Segunda Guerra Mundial, agentes altamente cualificados de la comunidad de inteligencia han monitorizado información de código abierto, como emisiones de radio, periódicos y fluctuaciones del mercado. Hoy en día, dada la cantidad y variedad de fuentes de datos de fácil acceso, casi cualquier persona puede participar en la recopilación de inteligencia de código abierto.
Algunas de las fuentes públicas de las que los investigadores del OSINT recopilan puntos de datos incluyen:
Motores de búsqueda en Internet como Google, DuckDuckGo, Yahoo, Bing y Yandex.
Medios de comunicación impresos y en línea, incluidos periódicos, revistas y sitios de noticias.
Cuentas de redes sociales en plataformas como Facebook, X, Instagram y LinkedIn.
Foros en línea, blogs y Internet Relay Chats (IRC).
La dark web, un área encriptada de Internet que no está indexada por los motores de búsqueda.
Directorios en línea de números de teléfono, direcciones de correo electrónico y direcciones físicas.
Registros públicos que incluyen nacimientos, defunciones, documentos judiciales y archivos comerciales.
Registros gubernamentales, como transcripciones de reuniones, presupuestos, discursos y comunicados de prensa emitidos por gobiernos locales, estatales y federales/nacionales.
Investigación académica que incluye artículos, tesis y revistas.
Datos técnicos como direcciones IP, API, puertos abiertos y metadatos de páginas web.
Sin embargo, antes de comenzar la recopilación de datos de fuentes OSINT, debe establecerse un objetivo claro. Por ejemplo, los profesionales de la seguridad que utilizan OSINT determinan en primer lugar qué conocimientos pretenden descubrir y qué datos públicos arrojarán los resultados deseados.
Una vez recopilada la información pública, hay que procesarla para filtrar los datos innecesarios o redundantes. A continuación, los equipos de seguridad pueden analizar los datos refinados y crear un informe de inteligencia procesable.