Inicio topics OSINT ¿Qué es la inteligencia de código abierto (OSINT)?
Explore la solución de inteligencia de amenazas de IBM Suscríbase para recibir actualizaciones sobre temas de seguridad
Ilustración con collage de pictogramas de nubes, teléfono móvil, huella digital, marca de verificación

Publicado: 8 de abril de 2024
Colaboradores: Gregg Lindemulder, Amber Forrest

¿Qué es la inteligencia de código abierto (OSINT)?

La inteligencia de código abierto (OSINT) es el proceso de recopilación y análisis de información disponible públicamente para evaluar amenazas, tomar decisiones o responder preguntas específicas.

Muchas organizaciones emplean OSINT como una herramienta de ciberseguridad para ayudar a medir los riesgos de seguridad e identificar vulnerabilidades en sus sistemas de TI. Los delincuentes cibernéticos y los hackers también emplean técnicas OSINT para la ingeniería social, el phishing y la exposición de objetivos para ciberataques.

Más allá de la ciberseguridad, otras disciplinas como la aplicación de la ley, la seguridad nacional, el marketing, el periodismo y la investigación académica también pueden hacer uso de la inteligencia de fuente abierta.

Cómo funciona OSINT

Ya en la Segunda Guerra Mundial, agentes altamente capacitados de la comunidad de inteligencia han monitoreado información de código abierto, como transmisiones de radio, periódicos y fluctuaciones del mercado. Hoy en día, dada la cantidad y variedad de fuentes de datos de fácil acceso, casi cualquier persona puede participar en la recopilación de inteligencia de código abierto.

Algunas de las fuentes públicas de las cuales los investigadores de OSINT recopilan datos incluyen:

  • Motores de búsqueda de Internet como Google, DuckDuckGo, Yahoo, Bing y Yandex.

  • Medios de comunicación impresos y en línea, incluidos periódicos, revistas y sitios de noticias.

  • Cuentas en redes sociales en plataformas como Facebook, X, Instagram y LinkedIn.

  • Foros en línea, blogs e Internet Relay Chats (IRC).

  • El sitio web oscuro, una zona encriptada de Internet que no está indexada por los motores de búsqueda.

  • Directorios en línea de números de teléfono, direcciones de correo electrónico y direcciones físicas.

  • Registros públicos que incluyen nacimientos, defunciones, documentos judiciales y presentaciones comerciales.

  • Registros gubernamentales , como transcripciones de reuniones, cotizaciones, discursos y comunicados de prensa emitidos por gobiernos locales, estatales y federales/nacionales.

  • Investigación académica: artículos, tesis y revistas.

  • Datos técnicos como direcciones IP, API, puertos abiertos y metadatos de sitios web.

Sin embargo, antes de comenzar la recopilación de datos de las fuentes OSINT, se debe establecer un objetivo claro. Por ejemplo, los profesionales de la seguridad que emplean OSINT determinan primero qué información quieren revelar y qué datos públicos producirán los resultados deseados.

Una vez recopilada la información pública, hay que procesarla para filtrar los datos innecesarios o redundantes. A continuación, los equipos de seguridad pueden analizar los datos refinados y crear un reporte de inteligencia procesable.

Cómo usan los hackers OSINT

Los actores de amenazas a menudo usan OSINT para descubrir información confidencial que pueden aprovechar para explotar vulnerabilidades en redes informáticas.

Esto puede incluir datos personales sobre los empleados, socios y proveedores de una organización a los que se puede acceder fácilmente en las redes sociales y los sitios web de la compañía. O información técnica como credenciales, brechas de seguridad o claves de cifrado que pueden aparecer en el código fuente de sitios web o aplicaciones en la nube. También hay sitios web públicos que publican información comprometedora, como inicios de sesión y contraseñas robados de filtraciones de datos.

Los delincuentes cibernéticos pueden emplear estos datos públicos para diversos fines nefastos.

Por ejemplo, podrían usar información personal de las redes sociales para crear correos electrónicos de phishing personalizados que convenzan a los lectores de hacer clic en un enlace malicioso. O realizar una búsqueda en Google con comandos específicos que revelen debilidades de seguridad en una aplicación sitio web, una práctica llamada “Google dorking”. También pueden evadir la detección durante un intento de piratería luego de revisar los activos públicos de una compañía que describen sus estrategias de defensa de ciberseguridad.

OSINT para la ciberseguridad

Por estas razones, muchas organizaciones realizan evaluaciones OSINT de las fuentes públicas de información relacionadas con sus sistemas, aplicaciones y recursos humanos.

Los hallazgos se pueden emplear para localizar fugas no autorizadas de datos confidenciales o de propiedad exclusiva, evaluar la seguridad de la información e identificar vulnerabilidades, como software sin parches, configuraciones erróneas o puertos abiertos. Las organizaciones también pueden realizar pruebas de penetración de sus sistemas y redes a través de los mismos datos OSINT a los que los delincuentes cibernéticos y hackers pueden acceder públicamente.

A menudo, la información recopilada durante una evaluación OSINT se combina con datos no públicos para crear un informe más completo de inteligencia de amenazas. Las actualizaciones frecuentes de las evaluaciones de ciberseguridad de OSINT pueden ayudar a las organizaciones a mitigar el riesgo de filtraciones de datos, ransomware, malware y otros ataques cibernéticos.

Herramientas OSINT

Debido a la gran cantidad de información pública disponible, a menudo no es práctico recopilar, clasificar y analizar manualmente los datos de OSINT. Las herramientas especializadas de inteligencia de código abierto pueden ayudar a administrar y automatizar las tareas de datos para una variedad de casos de uso de OSINT.

Algunas herramientas de análisis OSINT emplean inteligencia artificial y aprendizaje automático para detectar qué información es valiosa y relevante, y cuál es insignificante o no está relacionada. Entre las herramientas OSINT más populares se encuentran:

  • Osintframework.com (el enlace se encuentra fuera de ibm.com) — un extenso directorio de herramientas y recursos OSINT gratuitos en línea alojados en la plataforma de desarrolladores GitHub. Tanto los hackers como los profesionales de la ciberseguridad pueden emplear este directorio como punto de partida para profundizar en la funcionalidad específica que buscan en una herramienta OSINT.

  • Maltego (el enlace se encuentra fuera de ibm.com), una solución de minería de datos en tiempo real para plataformas Windows, Mac y Linux que proporciona representaciones gráficas de patrones y conexiones de datos. Con su capacidad para perfilar y rastrear las actividades en línea de las personas, esta herramienta puede ser útil tanto para los profesionales de la ciberseguridad como para los actores de amenazas.

  • Spiderfoot (el enlace se encuentra fuera de ibm.com), una herramienta de integración de fuentes de datos para obtener información como direcciones de correo electrónico, números de teléfono, direcciones IP, subdominios y mucho más. Los hackers éticos pueden emplear este recurso para investigar información disponible públicamente que podría suponer una amenaza para una organización o un individuo.

  • Shodan (el enlace se encuentra fuera de ibm.com), un motor de búsqueda para dispositivos conectados a Internet que también puede proporcionar información sobre metadatos y puertos abiertos. Dado que esta herramienta puede identificar vulnerabilidades de seguridad para millones de dispositivos, puede resultar útil tanto para los profesionales de la ciberseguridad como para los delincuentes cibernéticos.

  • Babel X (el enlace se encuentra fuera de ibm.com), una herramienta de búsqueda multilingüe habilitada para IA capaz de buscar en la World Wide Sitio web y la dark web en más de 200 idiomas. Los equipos de seguridad dentro de una organización pueden emplear esta herramienta para buscar información confidencial o de propiedad exclusiva que pueda publicar en el sitio web oscuro o en un país extranjero.

  • Metasploit (el enlace se encuentra fuera de ibm.com), una herramienta de prueba de penetración que puede identificar vulnerabilidades de seguridad en redes, sistemas y aplicaciones. Tanto los profesionales de la ciberseguridad como los hackers encuentran valor en esta herramienta porque puede exponer las debilidades específicas que pueden permitir un ciberataque exitoso.

Soluciones relacionadas
Servicios de IBM X-Force Threat Intelligence

Aproveche nuestro equipo de analistas de inteligencia de primer nivel para proteger su entorno. Obtenga información sobre las últimas amenazas y técnicas de ingeniería inversa de malware, investigación de la dark web y seguimiento de vulnerabilidades.

Explore los servicios de IBM X-Force Threat Intelligence

Recursos Índice de X-Force Threat Intelligence de IBM

Obtenga insights procesables para ayudarlo a comprender cómo los actores de amenazas llevan a cabo los ataques y cómo proteger de manera proactiva a su organización.

¿Qué son las pruebas de penetración?

Comprenda cómo las pruebas de penetración ayudan a las organizaciones a descubrir vulnerabilidades de seguridad críticas en sus aplicaciones, redes, dispositivos y otros activos.

¿Qué es la inteligencia de amenazas?

Descubra cómo los analistas de seguridad crean inteligencia sobre amenazas analizando y correlacionando información sin procesar para ayudar a mitigar y prevenir los ciberataques antes de que ocurran.

Dé el siguiente paso

Los servicios de ciberseguridad de IBM ofrecen asesoría, integración y seguridad gestionada, junto con capacidades ofensivas y defensivas. Combinamos un equipo global de expertos con tecnología propia y de socios para crear conjuntamente programas de seguridad personalizados que gestionen el riesgo.

Explore los servicios de ciberseguridad