Temario
COIX · CERTIFIED OPEN SOURCE INTELLIGENCE EXPERT

Plan de estudios completo en Open Source Intelligence, perfilado digital, investigación avanzada y análisis técnico de fuentes abiertas

Un programa técnico y progresivo orientado a recolectar, correlacionar, validar y explotar información pública de manera profesional. Cubre fundamentos de OSINT, búsquedas avanzadas, perfilado de personas y organizaciones, investigación en redes sociales, dominios, infraestructura, metadatos, geolocalización, dark web, análisis de fugas, documentación de hallazgos y escenarios reales replicables.

Enfoque técnico realista Diseñado para construir investigaciones OSINT estructuradas, verificables y útiles para seguridad, inteligencia y análisis ofensivo-defensivo.
Escenarios reales replicables Laboratorios con perfiles públicos, sitios web, dominios, metadatos, mapas, contenido multimedia, leaks controlados y trazabilidad documental.
Aplicación profesional Ideal para investigadores, pentesters, blue team, analistas de fraude, threat intelligence, periodistas técnicos y consultores de seguridad.
CURSO 1

Fundamentos de OSINT, Metodología e Inteligencia de Fuentes Abiertas

Base conceptual para comprender qué es OSINT, cómo se estructura una investigación y cómo convertir datos públicos en inteligencia útil.

  • ¿Qué es OSINT?Definición, alcance y diferencia entre simple recolección de datos e inteligencia accionable derivada de fuentes abiertas.
  • Ciclo de inteligenciaPlaneación, recolección, validación, análisis, correlación y presentación de hallazgos útiles para toma de decisiones.
  • Tipos de fuentes abiertasWeb, redes sociales, motores de búsqueda, registros públicos, foros, metadatos, imágenes, video y datasets abiertos.
  • Metodología de investigación OSINTCómo definir objetivos, hipótesis, criterios de validación y límites de una investigación profesional.
  • Ética, legalidad y límites operativosBuenas prácticas para trabajar con información pública sin invadir ámbitos no autorizados o comprometer integridad investigativa.
  • Calidad de la informaciónDiferenciar entre dato, indicador, rumor, evidencia, contexto y conclusión verificable.
  • Sesgos y errores frecuentesCómo evitar falsas correlaciones, confirmación sesgada y conclusiones prematuras durante la investigación.
  • OSINT aplicado a ciberseguridadUso para perfilado de activos, exposición pública, amenaza, fraude, reconocimiento y análisis previo a una evaluación técnica.
  • Algunas herramientas, sin limitarse a:Motores de búsqueda, Google Dorks, Maltego, SpiderFoot, Recon-ng, buscadores especializados, hojas de investigación, tableros de correlación y plantillas de inteligencia.
CURSO 2

Búsqueda Avanzada, Motores, Indexación y Descubrimiento de Información

Técnicas para encontrar información útil más allá de búsquedas superficiales mediante operadores, indexación y lógica avanzada.

  • Operadores avanzados de búsquedaUso técnico de filtros, exclusiones, coincidencias exactas, dominios, tipos de archivo y alcance contextual.
  • Google Dorks y lógica de descubrimientoCómo identificar documentos, rutas, directorios y contenidos públicos con valor investigativo.
  • Motores alternativos y buscadores especializadosDiferencias entre plataformas de búsqueda y cuándo cada una aporta mayor valor.
  • Archivos públicos y repositorios expuestosLocalización de PDFs, hojas de cálculo, presentaciones, repositorios y documentos indexados por error o diseño.
  • Indexación y cacheoComprensión de cómo los motores preservan contenido útil incluso cuando el recurso original cambia o desaparece.
  • Wayback y rastreo históricoUso de archivos históricos para reconstruir cambios en sitios, contenidos, relaciones o exposición pública.
  • Fuentes verticalesBúsquedas orientadas a empleo, infraestructura, dominios, leaks, archivos multimedia y publicaciones técnicas.
  • Construcción de estrategias de búsquedaCómo pasar de una hipótesis a una cadena de búsqueda estructurada y verificable.
  • Algunas herramientas, sin limitarse a:Google Dorks, Bing, Yandex, DuckDuckGo, Wayback Machine, FOCA, buscadores de archivos, datasets públicos, extensiones de navegador y hojas de trabajo OSINT.
CURSO 3

Perfilado de Personas, Huella Digital e Investigación de Identidad

Técnicas para reconstruir perfiles públicos, patrones de comportamiento, relaciones y huella digital con enfoque analítico y verificable.

  • Huella digital públicaCómo una persona deja rastros en plataformas, documentos, imágenes, foros, registros y menciones indirectas.
  • Alias, usernames y consistencia de identidadCorrelación entre nombres de usuario, correos, handles y patrones reutilizados en distintas plataformas.
  • Perfilado básico y avanzadoReconstrucción de hábitos, intereses, ubicación probable, actividad temporal y relaciones visibles.
  • Validación de identidadDiferenciar coincidencias falsas de indicadores consistentes que apuntan a una misma entidad real.
  • Investigación en plataformas personalesAnálisis de sitios personales, bios, portafolios, comentarios, blogs y rastros técnicos indirectos.
  • Relaciones y asociacionesCómo identificar conexiones entre personas, organizaciones, eventos, intereses y actividad digital compartida.
  • Cambios de identidad digitalReconstrucción de evolución de nombres, perfiles, imágenes o publicaciones a lo largo del tiempo.
  • Riesgos de exposición personalCómo la sobreexposición pública facilita fraude, spear phishing, suplantación y ataques de ingeniería social.
  • Algunas herramientas, sin limitarse a:Holehe, Sherlock, WhatsMyName, Maltego, SpiderFoot, motores de búsqueda, buscadores de usernames, análisis manual de perfiles y matrices de correlación de identidad.
CURSO 4

Investigación en Redes Sociales, Comunidades y Comportamiento Público

Extracción de inteligencia desde redes sociales, comunidades y contenido generado por usuarios con enfoque técnico y contextual.

  • OSINT en redes socialesCómo transformar publicaciones, comentarios, interacciones y metadatos visibles en inteligencia útil.
  • Perfilado conductualPatrones de horarios, intereses, ubicaciones frecuentes, relaciones y exposición indirecta de información sensible.
  • Correlación entre plataformasCómo una misma identidad o entidad deja rastros complementarios en múltiples redes.
  • Extracción de contextoLeer más allá del contenido directo para identificar rutinas, entorno, estructura organizacional o exposición operativa.
  • Comunidades, foros y espacios nichoInvestigación en grupos, foros técnicos, canales públicos y ecosistemas de intercambio de información.
  • Validación de autenticidadDiferenciar contenido genuino, reciclado, manipulado o fuera de contexto.
  • Captura de evidencia públicaBuenas prácticas para documentar publicaciones, perfiles, comentarios y relaciones visibles sin perder trazabilidad.
  • Riesgos de exposición organizacionalCómo publicaciones personales y corporativas pueden revelar estructura interna, tecnologías, procesos o debilidades.
  • Algunas herramientas, sin limitarse a:Buscadores internos de redes, herramientas OSINT sociales, capturas verificables, Wayback Machine, Hunchly, análisis manual, hojas de correlación y líneas de tiempo investigativas.
CURSO 5

OSINT de Dominios, Infraestructura, Correo y Superficie Pública

Investigación de activos públicos, dominios, subdominios, tecnologías expuestas y rastros técnicos útiles para reconocimiento avanzado.

  • WHOIS, DNS y registro de dominiosObtención de contexto técnico y administrativo desde registros, delegaciones y configuraciones visibles.
  • Subdominios y superficie expuestaIdentificación de activos secundarios, pruebas de staging, paneles y servicios públicamente accesibles.
  • Historial de resolución y cambiosReconstrucción de cambios en infraestructura para entender evolución y posibles exposiciones previas.
  • Correos y patrones organizacionalesIdentificación de convenciones de correo, estructuras de naming y exposición indirecta de usuarios corporativos.
  • Tecnologías visiblesDetección de frameworks, CMS, proveedores, infraestructura web y piezas tecnológicas observables desde el exterior.
  • Certificados y transparenciaUso de registros de certificados para descubrir dominios, entornos internos mal expuestos o nomenclaturas sensibles.
  • Repositorios y artefactos públicosBúsqueda de configuraciones, claves, scripts, documentación y credenciales expuestas por error.
  • Correlación de superficie de ataqueCómo convertir resultados dispersos en una visión estructurada de exposición pública organizacional.
  • Algunas herramientas, sin limitarse a:Amass, Subfinder, crt.sh, SecurityTrails, Shodan, Censys, WHOIS, DNSdumpster, WhatWeb, Hunter, theHarvester, GitHub search y analizadores de certificados.
CURSO 6

Metadatos, Multimedia, Geolocalización e Investigación Visual

Análisis de imágenes, videos, documentos y señales geográficas para extraer inteligencia contextual y evidencia verificable.

  • Metadatos en documentos e imágenesExtracción de autores, software, fechas, rutas, coordenadas y otros rastros incrustados en archivos públicos.
  • Investigación visualCómo leer detalles de entorno, objetos, reflejos, señalética, clima, sombras y patrones en contenido multimedia.
  • Búsqueda inversa de imágenesUso de coincidencias visuales para rastrear origen, reutilización o contexto previo de una imagen.
  • Geolocalización básica y avanzadaCorrelación entre elementos visuales, mapas, infraestructura urbana y referencias públicas para ubicar un lugar.
  • Video OSINTAnálisis cuadro a cuadro, extracción de contexto y validación de autenticidad temporal o geográfica.
  • Mapas, satélite y entornoUso de cartografía abierta y vistas satelitales para reconstruir posiciones, trayectorias o zonas de interés.
  • Validación de tiempo y lugarCómo sustentar una hipótesis de ubicación o cronología con evidencia abierta.
  • Limitaciones y falsos indiciosRiesgos de sobreinterpretar una imagen, un fondo o un detalle visual aislado.
  • Algunas herramientas, sin limitarse a:ExifTool, FOCA, Google Maps, Google Earth, Yandex Images, TinEye, InVID, SunCalc, mapas abiertos, herramientas de análisis de imágenes y extractores de metadatos.
CURSO 7

Leaks, Breaches, Dark Web y Fuentes Sensibles Abiertas

Investigación controlada de exposición de datos, repositorios filtrados, brechas y ecosistemas de información sensible públicamente accesible.

  • Brechas y exposición de datosCómo identificar si una persona, correo, organización o activo aparece en datasets filtrados o públicos.
  • Leaks controlados y fuentes sensiblesTratamiento responsable de información expuesta que puede servir para análisis de riesgo o perfilado técnico.
  • Repositorios públicos con información delicadaBúsqueda de secretos, configuraciones, documentos o credenciales que fueron publicados sin control.
  • Dark web y ecosistemas paralelosComprensión del contexto, utilidad y riesgos de espacios donde se comparte información relevante para inteligencia.
  • Correlación entre fuga y activo realDiferenciar entre coincidencias irrelevantes y exposición que sí tiene impacto operativo o reputacional.
  • Investigación de menciones y amenazasCómo ubicar referencias a marcas, personas, correos, dominios o activos en entornos de interés investigativo.
  • Validación ética y documentalImportancia de registrar contexto, procedencia y tratamiento responsable de información sensible hallada públicamente.
  • Impacto en seguridad y fraudeCómo una filtración abierta alimenta spear phishing, extorsión, suplantación, fraude y reconocimiento ofensivo.
  • Algunas herramientas, sin limitarse a:Have I Been Pwned, buscadores de leaks, herramientas de monitorización de menciones, motores especializados, navegadores endurecidos, validadores de exposición y repositorios públicos investigativos.
CURSO 8

Correlación, Análisis, Reporteo e Inteligencia Accionable

Transformación de hallazgos aislados en productos de inteligencia claros, verificables y útiles para seguridad o investigación.

  • Correlación de datos heterogéneosUnificación de fuentes visuales, textuales, técnicas, históricas y relacionales en un análisis coherente.
  • Construcción de hipótesisCómo sustentar conclusiones sin caer en especulación o dependencia de una sola fuente.
  • Líneas de tiempo y mapas relacionalesRepresentación estructurada de eventos, cambios, relaciones y cronología investigativa.
  • Indicadores, evidencia y conclusionesDiferenciar entre observación, inferencia y afirmación con nivel razonable de confianza.
  • Reporte técnico y ejecutivoCómo presentar hallazgos OSINT con contexto, claridad, evidencia y utilidad para el destinatario correcto.
  • Priorización de riesgos derivadosRelación entre exposición pública y riesgos concretos para personas, activos u organizaciones.
  • Métricas de investigaciónCobertura, confianza, tiempo, validación cruzada y calidad de fuentes utilizadas.
  • Mejora continua del proceso OSINTCómo madurar metodología, fuentes, documentación y calidad analítica con cada investigación.
  • Algunas herramientas, sin limitarse a:Maltego, Obsidian, Excel, draw.io, Hunchly, timelines, matrices de correlación, tableros de investigación, plantillas de reporte y mapas de relaciones.
CURSO 9

Laboratorios Prácticos Replicables de Open Source Intelligence

Escenarios construidos con fuentes públicas y entornos controlados para desarrollar una metodología investigativa técnica, repetible y documentada.

  • LABORATORIO: Perfilado de identidad digitalReconstruir la huella pública de una persona ficticia o perfil de laboratorio a través de aliases, correos, imágenes y publicaciones.
  • LABORATORIO: Investigación de dominio y superficie públicaAnalizar un dominio de laboratorio, sus subdominios, certificados, historial y exposición visible.
  • LABORATORIO: Descubrimiento de documentos indexadosLocalizar archivos públicos con información contextual útil y clasificarlos según valor investigativo.
  • LABORATORIO: Correlación de perfiles en redes socialesRelacionar distintos perfiles públicos de laboratorio y construir una hipótesis de identidad consistente.
  • LABORATORIO: Investigación de metadatosExtraer información de documentos e imágenes publicadas y convertirla en contexto útil para la investigación.
  • LABORATORIO: Geolocalización visual básicaUbicar una imagen o video de laboratorio mediante referencias urbanas, mapas, sombras y elementos visibles.
  • LABORATORIO: Análisis de fugas controladasTrabajar con un dataset de exposición preparado para identificar riesgos reales y documentar hallazgos relevantes.
  • LABORATORIO: Investigación de infraestructura y correoRelacionar patrones de correo, activos públicos, subdominios y tecnologías visibles de una organización de laboratorio.
  • LABORATORIO: Línea de tiempo investigativaConstruir cronología de eventos públicos a partir de perfiles, archivos, cambios de sitio y referencias históricas.
  • LABORATORIO: Correlación entre imagen, texto y dominioUnir elementos visuales, publicaciones y activos públicos para demostrar una hipótesis investigativa.
  • LABORATORIO: Elaboración de reporte OSINTDocumentar evidencia, fuentes, metodología, hallazgos, limitaciones y conclusiones en formato profesional.
  • LABORATORIO: Revisión integral de exposición públicaAnalizar una entidad de laboratorio completa y entregar un mapa estructurado de riesgos derivados de su presencia abierta.
  • Algunas herramientas, sin limitarse a:Maltego, SpiderFoot, Recon-ng, Sherlock, Holehe, ExifTool, FOCA, crt.sh, Amass, theHarvester, Google Dorks, Wayback Machine, mapas, hojas de investigación y capturadores de evidencia.