¿Qué es OSINT?

¿Qué es OSINT?

OSINT (Open Source Intelligence), o inteligencia de código abierto es el proceso de recopilación y análisis de información disponible públicamente de fuentes como cuentas de redes sociales, registros gubernamentales y directorios en línea para evaluar amenazas, tomar decisiones o responder preguntas específicas.

Muchas organizaciones emplean OSINT como una herramienta de ciberseguridad para ayudar a medir los riesgos de seguridad e identificar vulnerabilidades en sus sistemas de TI. Los delincuentes cibernéticos y los hackers también emplean técnicas OSINT para la ingeniería social, el phishing y la exposición de objetivos para ciberataques.

Más allá de la ciberseguridad, otras disciplinas, como la aplicación de la ley, la seguridad nacional, el marketing, el periodismo y la investigación académica, también pueden utilizar la inteligencia de código abierto.

Las últimas noticias tecnológicas, respaldadas por los insights de expertos

Manténgase al día sobre las tendencias más importantes e intrigantes de la industria sobre IA, automatización, datos y más con el boletín Think. Consulte la Declaración de privacidad de IBM.

¡Gracias! Ya está suscrito.

Su suscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

¿Cómo funciona OSINT?

Ya en la Segunda Guerra Mundial, agentes altamente capacitados de la comunidad de inteligencia habían monitoreado información de código abierto, como transmisiones de radio, periódicos y fluctuaciones del mercado. Hoy en día, dada la cantidad y variedad de fuentes de datos de fácil acceso, casi cualquier persona puede participar en la recopilación de inteligencia de código abierto.

Algunas de las fuentes públicas de las cuales los investigadores de OSINT recopilan datos incluyen:

  • Motores de búsqueda de Internet como Google, DuckDuckGo, Yahoo, Bing y Yandex.

  • Medios de comunicación impresos y en línea, incluidos periódicos, revistas y sitios de noticias.

  • Cuentas en redes sociales en plataformas como Facebook, X, Instagram y LinkedIn.

  • Foros en línea, blogs e Internet Relay Chats (IRC).

  • El sitio web oscuro, una zona encriptada de Internet que no está indexada por los motores de búsqueda.

  • Directorios en línea de números de teléfono, direcciones de correo electrónico y direcciones físicas.

  • Registros públicos que incluyen nacimientos, defunciones, documentos judiciales y presentaciones comerciales.

  • Registros gubernamentales, como transcripciones de reuniones, presupuestos, discursos y comunicados de prensa emitidos por gobiernos locales, estatales y federales y nacionales.

  • Investigación académica: artículos, tesis y revistas.

  • Datos técnicos como direcciones IP, API, puertos abiertos y metadatos de sitios web.

Sin embargo, antes de comenzar la recopilación de datos de las fuentes OSINT, se debe establecer un objetivo claro. Por ejemplo, los profesionales de la seguridad que emplean OSINT determinan primero qué insights quieren revelar y qué datos públicos producirán los resultados deseados.

Una vez recopilada la información pública, hay que procesarla para filtrar los datos innecesarios o redundantes. A continuación, los equipos de seguridad pueden analizar los datos refinados y crear un reporte de inteligencia procesable.

Mixture of Experts | 28 de agosto, episodio 70

Decodificación de la IA: Resumen semanal de noticias

Únase a nuestro panel de ingenieros, investigadores, responsables de producto y otros profesionales de talla mundial que se abren paso entre el revuelo de la IA para ofrecerle las últimas noticias e insights al respecto.

¿Cómo usan los hackers OSINT?

Los actores de amenazas a menudo usan OSINT para descubrir información confidencial que pueden aprovechar para explotar vulnerabilidades en redes informáticas.

Esta información puede incluir datos personales sobre los empleados, socios y proveedores de una organización a los que se puede acceder fácilmente en las redes sociales y los sitios web de la empresa. O información técnica como credenciales, brechas de seguridad o claves de cifrado que pueden aparecer en el código fuente de sitios web o aplicaciones en la nube. También hay sitios web públicos que publican información comprometedora, como inicios de sesión y contraseñas robados de filtraciones de datos.

Los delincuentes cibernéticos pueden utilizar estos datos públicos para diversos fines nefastos.

Por ejemplo, podrían usar información personal de las redes sociales para crear correos electrónicos de phishing personalizados que convenzan a los lectores de hacer clic en un enlace malicioso. O realizar una búsqueda en Google con comandos específicos que revelen debilidades de seguridad en una aplicación web, una práctica llamada “Google dorking”. También pueden evadir la detección durante un intento de hackeo luego de revisar los activos públicos de una empresa que describen sus estrategias de defensa de ciberseguridad.

OSINT para la ciberseguridad

Por estas razones, muchas organizaciones realizan evaluaciones OSINT de las fuentes públicas de información relacionadas con sus sistemas, aplicaciones y recursos humanos.

Los hallazgos se pueden emplear para localizar fugas no autorizadas de datos confidenciales o de propiedad exclusiva, evaluar la seguridad de la información e identificar vulnerabilidades, como software sin parches, configuraciones erróneas o puertos abiertos. Las organizaciones también pueden realizar pruebas de penetración de sus sistemas y redes a través de los mismos datos OSINT a los que los delincuentes cibernéticos y hackers pueden acceder públicamente.

A menudo, la información recopilada durante una evaluación OSINT se combina con datos no públicos para crear un informe más completo de inteligencia de amenazas. Las actualizaciones frecuentes de las evaluaciones de ciberseguridad de OSINT pueden ayudar a las organizaciones a mitigar el riesgo de filtraciones de datos, ransomware, malware y otros ataques cibernéticos.

Herramientas OSINT

Debido a la gran cantidad de información pública disponible, a menudo no es práctico recopilar, clasificar y analizar manualmente los datos de OSINT. Las herramientas especializadas de inteligencia de código abierto pueden ayudar a gestionar y automatizar tareas de datos para diversos casos de uso de OSINT.

Algunas herramientas de análisis OSINT emplean inteligencia artificial y aprendizaje automático para detectar qué información es valiosa y relevante, y cuál es insignificante o no está relacionada. Entre las herramientas OSINT más populares se encuentran:

  • Osintframework.com: un amplio directorio de herramientas y recursos OSINT gratuitos y en línea alojados en la plataforma para desarrolladores GitHub. Tanto los hackers como los profesionales de la ciberseguridad pueden emplear este directorio como punto de partida para profundizar en la funcionalidad específica que buscan en una herramienta OSINT.
     

  • Maltego: una solución de minería de datos en tiempo real para plataformas Windows, Mac y Linux que proporciona representaciones gráficas de patrones y conexiones de datos. Con su capacidad para perfilar y rastrear las actividades en línea de las personas, esta herramienta puede ser útil tanto para los profesionales de la ciberseguridad como para los actores de amenazas.
     

  • Spiderfoot: una herramienta de integración de fuentes de datos para información como correos electrónicos, números de teléfono, direcciones IP, subdominios y más. Los hackers éticos pueden emplear este recurso para investigar información disponible públicamente que podría suponer una amenaza para una organización o una persona.
     

  • Shodan: un motor de búsqueda para dispositivos conectados a Internet que también puede proporcionar información sobre metadatos y puertos abiertos. Dado que esta herramienta puede identificar vulnerabilidades de seguridad para millones de dispositivos, puede resultar útil tanto para los profesionales de la ciberseguridad como para los delincuentes cibernéticos.
     

  • Babel X: una herramienta de búsqueda multilingüe habilitada para IA capaz de buscar en la World Wide Web y la dark web en más de 200 idiomas. Los equipos de seguridad dentro de una organización pueden emplear esta herramienta para buscar información confidencial o de propiedad exclusiva que pueda publicar en la dark web o en un país extranjero.
     

  • Metasploit: una herramienta de pruebas de penetración que puede identificar vulnerabilidades de seguridad en redes, sistemas y aplicaciones. Tanto los profesionales de la ciberseguridad como los hackers encuentran valor en esta herramienta porque puede exponer las debilidades específicas que pueden permitir un ciberataque exitoso.

Soluciones relacionadas
Servicios de gestión de amenazas

Predecir, prevenir y responder a las amenazas modernas, aumentando la resiliencia del negocio.

 

Explore los servicios de gestión de amenazas
Soluciones de detección y respuesta a amenazas

Utilice las soluciones de detección y respuesta a amenazas de IBM para fortalecer su seguridad y acelerar la detección de amenazas.

Explorar las soluciones de detección de amenazas
Soluciones de defensa contra amenazas móviles (MTD)

Proteja su entorno móvil con las soluciones integrales de defensa contra amenazas móviles de IBM MaaS360.

Explore las soluciones de defensa frente a amenazas móviles
Dé el siguiente paso

Obtenga soluciones integrales de administración de amenazas, protegiendo de manera experta su negocio contra ataques cibernéticos.

Explore los servicios de gestión de amenazas Reserve una sesión informativa centrada en las amenazas