Plan de estudios completo en Open Source Intelligence, perfilado digital, investigación avanzada y análisis técnico de fuentes abiertas
Un programa técnico y progresivo orientado a recolectar, correlacionar, validar y explotar información pública de manera profesional. Cubre fundamentos de OSINT, búsquedas avanzadas, perfilado de personas y organizaciones, investigación en redes sociales, dominios, infraestructura, metadatos, geolocalización, dark web, análisis de fugas, documentación de hallazgos y escenarios reales replicables.
Fundamentos de OSINT, Metodología e Inteligencia de Fuentes Abiertas
Base conceptual para comprender qué es OSINT, cómo se estructura una investigación y cómo convertir datos públicos en inteligencia útil.
- ¿Qué es OSINT?Definición, alcance y diferencia entre simple recolección de datos e inteligencia accionable derivada de fuentes abiertas.
- Ciclo de inteligenciaPlaneación, recolección, validación, análisis, correlación y presentación de hallazgos útiles para toma de decisiones.
- Tipos de fuentes abiertasWeb, redes sociales, motores de búsqueda, registros públicos, foros, metadatos, imágenes, video y datasets abiertos.
- Metodología de investigación OSINTCómo definir objetivos, hipótesis, criterios de validación y límites de una investigación profesional.
- Ética, legalidad y límites operativosBuenas prácticas para trabajar con información pública sin invadir ámbitos no autorizados o comprometer integridad investigativa.
- Calidad de la informaciónDiferenciar entre dato, indicador, rumor, evidencia, contexto y conclusión verificable.
- Sesgos y errores frecuentesCómo evitar falsas correlaciones, confirmación sesgada y conclusiones prematuras durante la investigación.
- OSINT aplicado a ciberseguridadUso para perfilado de activos, exposición pública, amenaza, fraude, reconocimiento y análisis previo a una evaluación técnica.
- Algunas herramientas, sin limitarse a:Motores de búsqueda, Google Dorks, Maltego, SpiderFoot, Recon-ng, buscadores especializados, hojas de investigación, tableros de correlación y plantillas de inteligencia.
Búsqueda Avanzada, Motores, Indexación y Descubrimiento de Información
Técnicas para encontrar información útil más allá de búsquedas superficiales mediante operadores, indexación y lógica avanzada.
- Operadores avanzados de búsquedaUso técnico de filtros, exclusiones, coincidencias exactas, dominios, tipos de archivo y alcance contextual.
- Google Dorks y lógica de descubrimientoCómo identificar documentos, rutas, directorios y contenidos públicos con valor investigativo.
- Motores alternativos y buscadores especializadosDiferencias entre plataformas de búsqueda y cuándo cada una aporta mayor valor.
- Archivos públicos y repositorios expuestosLocalización de PDFs, hojas de cálculo, presentaciones, repositorios y documentos indexados por error o diseño.
- Indexación y cacheoComprensión de cómo los motores preservan contenido útil incluso cuando el recurso original cambia o desaparece.
- Wayback y rastreo históricoUso de archivos históricos para reconstruir cambios en sitios, contenidos, relaciones o exposición pública.
- Fuentes verticalesBúsquedas orientadas a empleo, infraestructura, dominios, leaks, archivos multimedia y publicaciones técnicas.
- Construcción de estrategias de búsquedaCómo pasar de una hipótesis a una cadena de búsqueda estructurada y verificable.
- Algunas herramientas, sin limitarse a:Google Dorks, Bing, Yandex, DuckDuckGo, Wayback Machine, FOCA, buscadores de archivos, datasets públicos, extensiones de navegador y hojas de trabajo OSINT.
Perfilado de Personas, Huella Digital e Investigación de Identidad
Técnicas para reconstruir perfiles públicos, patrones de comportamiento, relaciones y huella digital con enfoque analítico y verificable.
- Huella digital públicaCómo una persona deja rastros en plataformas, documentos, imágenes, foros, registros y menciones indirectas.
- Alias, usernames y consistencia de identidadCorrelación entre nombres de usuario, correos, handles y patrones reutilizados en distintas plataformas.
- Perfilado básico y avanzadoReconstrucción de hábitos, intereses, ubicación probable, actividad temporal y relaciones visibles.
- Validación de identidadDiferenciar coincidencias falsas de indicadores consistentes que apuntan a una misma entidad real.
- Investigación en plataformas personalesAnálisis de sitios personales, bios, portafolios, comentarios, blogs y rastros técnicos indirectos.
- Relaciones y asociacionesCómo identificar conexiones entre personas, organizaciones, eventos, intereses y actividad digital compartida.
- Cambios de identidad digitalReconstrucción de evolución de nombres, perfiles, imágenes o publicaciones a lo largo del tiempo.
- Riesgos de exposición personalCómo la sobreexposición pública facilita fraude, spear phishing, suplantación y ataques de ingeniería social.
- Algunas herramientas, sin limitarse a:Holehe, Sherlock, WhatsMyName, Maltego, SpiderFoot, motores de búsqueda, buscadores de usernames, análisis manual de perfiles y matrices de correlación de identidad.
Investigación en Redes Sociales, Comunidades y Comportamiento Público
Extracción de inteligencia desde redes sociales, comunidades y contenido generado por usuarios con enfoque técnico y contextual.
- OSINT en redes socialesCómo transformar publicaciones, comentarios, interacciones y metadatos visibles en inteligencia útil.
- Perfilado conductualPatrones de horarios, intereses, ubicaciones frecuentes, relaciones y exposición indirecta de información sensible.
- Correlación entre plataformasCómo una misma identidad o entidad deja rastros complementarios en múltiples redes.
- Extracción de contextoLeer más allá del contenido directo para identificar rutinas, entorno, estructura organizacional o exposición operativa.
- Comunidades, foros y espacios nichoInvestigación en grupos, foros técnicos, canales públicos y ecosistemas de intercambio de información.
- Validación de autenticidadDiferenciar contenido genuino, reciclado, manipulado o fuera de contexto.
- Captura de evidencia públicaBuenas prácticas para documentar publicaciones, perfiles, comentarios y relaciones visibles sin perder trazabilidad.
- Riesgos de exposición organizacionalCómo publicaciones personales y corporativas pueden revelar estructura interna, tecnologías, procesos o debilidades.
- Algunas herramientas, sin limitarse a:Buscadores internos de redes, herramientas OSINT sociales, capturas verificables, Wayback Machine, Hunchly, análisis manual, hojas de correlación y líneas de tiempo investigativas.
OSINT de Dominios, Infraestructura, Correo y Superficie Pública
Investigación de activos públicos, dominios, subdominios, tecnologías expuestas y rastros técnicos útiles para reconocimiento avanzado.
- WHOIS, DNS y registro de dominiosObtención de contexto técnico y administrativo desde registros, delegaciones y configuraciones visibles.
- Subdominios y superficie expuestaIdentificación de activos secundarios, pruebas de staging, paneles y servicios públicamente accesibles.
- Historial de resolución y cambiosReconstrucción de cambios en infraestructura para entender evolución y posibles exposiciones previas.
- Correos y patrones organizacionalesIdentificación de convenciones de correo, estructuras de naming y exposición indirecta de usuarios corporativos.
- Tecnologías visiblesDetección de frameworks, CMS, proveedores, infraestructura web y piezas tecnológicas observables desde el exterior.
- Certificados y transparenciaUso de registros de certificados para descubrir dominios, entornos internos mal expuestos o nomenclaturas sensibles.
- Repositorios y artefactos públicosBúsqueda de configuraciones, claves, scripts, documentación y credenciales expuestas por error.
- Correlación de superficie de ataqueCómo convertir resultados dispersos en una visión estructurada de exposición pública organizacional.
- Algunas herramientas, sin limitarse a:Amass, Subfinder, crt.sh, SecurityTrails, Shodan, Censys, WHOIS, DNSdumpster, WhatWeb, Hunter, theHarvester, GitHub search y analizadores de certificados.
Metadatos, Multimedia, Geolocalización e Investigación Visual
Análisis de imágenes, videos, documentos y señales geográficas para extraer inteligencia contextual y evidencia verificable.
- Metadatos en documentos e imágenesExtracción de autores, software, fechas, rutas, coordenadas y otros rastros incrustados en archivos públicos.
- Investigación visualCómo leer detalles de entorno, objetos, reflejos, señalética, clima, sombras y patrones en contenido multimedia.
- Búsqueda inversa de imágenesUso de coincidencias visuales para rastrear origen, reutilización o contexto previo de una imagen.
- Geolocalización básica y avanzadaCorrelación entre elementos visuales, mapas, infraestructura urbana y referencias públicas para ubicar un lugar.
- Video OSINTAnálisis cuadro a cuadro, extracción de contexto y validación de autenticidad temporal o geográfica.
- Mapas, satélite y entornoUso de cartografía abierta y vistas satelitales para reconstruir posiciones, trayectorias o zonas de interés.
- Validación de tiempo y lugarCómo sustentar una hipótesis de ubicación o cronología con evidencia abierta.
- Limitaciones y falsos indiciosRiesgos de sobreinterpretar una imagen, un fondo o un detalle visual aislado.
- Algunas herramientas, sin limitarse a:ExifTool, FOCA, Google Maps, Google Earth, Yandex Images, TinEye, InVID, SunCalc, mapas abiertos, herramientas de análisis de imágenes y extractores de metadatos.
Leaks, Breaches, Dark Web y Fuentes Sensibles Abiertas
Investigación controlada de exposición de datos, repositorios filtrados, brechas y ecosistemas de información sensible públicamente accesible.
- Brechas y exposición de datosCómo identificar si una persona, correo, organización o activo aparece en datasets filtrados o públicos.
- Leaks controlados y fuentes sensiblesTratamiento responsable de información expuesta que puede servir para análisis de riesgo o perfilado técnico.
- Repositorios públicos con información delicadaBúsqueda de secretos, configuraciones, documentos o credenciales que fueron publicados sin control.
- Dark web y ecosistemas paralelosComprensión del contexto, utilidad y riesgos de espacios donde se comparte información relevante para inteligencia.
- Correlación entre fuga y activo realDiferenciar entre coincidencias irrelevantes y exposición que sí tiene impacto operativo o reputacional.
- Investigación de menciones y amenazasCómo ubicar referencias a marcas, personas, correos, dominios o activos en entornos de interés investigativo.
- Validación ética y documentalImportancia de registrar contexto, procedencia y tratamiento responsable de información sensible hallada públicamente.
- Impacto en seguridad y fraudeCómo una filtración abierta alimenta spear phishing, extorsión, suplantación, fraude y reconocimiento ofensivo.
- Algunas herramientas, sin limitarse a:Have I Been Pwned, buscadores de leaks, herramientas de monitorización de menciones, motores especializados, navegadores endurecidos, validadores de exposición y repositorios públicos investigativos.
Correlación, Análisis, Reporteo e Inteligencia Accionable
Transformación de hallazgos aislados en productos de inteligencia claros, verificables y útiles para seguridad o investigación.
- Correlación de datos heterogéneosUnificación de fuentes visuales, textuales, técnicas, históricas y relacionales en un análisis coherente.
- Construcción de hipótesisCómo sustentar conclusiones sin caer en especulación o dependencia de una sola fuente.
- Líneas de tiempo y mapas relacionalesRepresentación estructurada de eventos, cambios, relaciones y cronología investigativa.
- Indicadores, evidencia y conclusionesDiferenciar entre observación, inferencia y afirmación con nivel razonable de confianza.
- Reporte técnico y ejecutivoCómo presentar hallazgos OSINT con contexto, claridad, evidencia y utilidad para el destinatario correcto.
- Priorización de riesgos derivadosRelación entre exposición pública y riesgos concretos para personas, activos u organizaciones.
- Métricas de investigaciónCobertura, confianza, tiempo, validación cruzada y calidad de fuentes utilizadas.
- Mejora continua del proceso OSINTCómo madurar metodología, fuentes, documentación y calidad analítica con cada investigación.
- Algunas herramientas, sin limitarse a:Maltego, Obsidian, Excel, draw.io, Hunchly, timelines, matrices de correlación, tableros de investigación, plantillas de reporte y mapas de relaciones.
Laboratorios Prácticos Replicables de Open Source Intelligence
Escenarios construidos con fuentes públicas y entornos controlados para desarrollar una metodología investigativa técnica, repetible y documentada.
- LABORATORIO: Perfilado de identidad digitalReconstruir la huella pública de una persona ficticia o perfil de laboratorio a través de aliases, correos, imágenes y publicaciones.
- LABORATORIO: Investigación de dominio y superficie públicaAnalizar un dominio de laboratorio, sus subdominios, certificados, historial y exposición visible.
- LABORATORIO: Descubrimiento de documentos indexadosLocalizar archivos públicos con información contextual útil y clasificarlos según valor investigativo.
- LABORATORIO: Correlación de perfiles en redes socialesRelacionar distintos perfiles públicos de laboratorio y construir una hipótesis de identidad consistente.
- LABORATORIO: Investigación de metadatosExtraer información de documentos e imágenes publicadas y convertirla en contexto útil para la investigación.
- LABORATORIO: Geolocalización visual básicaUbicar una imagen o video de laboratorio mediante referencias urbanas, mapas, sombras y elementos visibles.
- LABORATORIO: Análisis de fugas controladasTrabajar con un dataset de exposición preparado para identificar riesgos reales y documentar hallazgos relevantes.
- LABORATORIO: Investigación de infraestructura y correoRelacionar patrones de correo, activos públicos, subdominios y tecnologías visibles de una organización de laboratorio.
- LABORATORIO: Línea de tiempo investigativaConstruir cronología de eventos públicos a partir de perfiles, archivos, cambios de sitio y referencias históricas.
- LABORATORIO: Correlación entre imagen, texto y dominioUnir elementos visuales, publicaciones y activos públicos para demostrar una hipótesis investigativa.
- LABORATORIO: Elaboración de reporte OSINTDocumentar evidencia, fuentes, metodología, hallazgos, limitaciones y conclusiones en formato profesional.
- LABORATORIO: Revisión integral de exposición públicaAnalizar una entidad de laboratorio completa y entregar un mapa estructurado de riesgos derivados de su presencia abierta.
- Algunas herramientas, sin limitarse a:Maltego, SpiderFoot, Recon-ng, Sherlock, Holehe, ExifTool, FOCA, crt.sh, Amass, theHarvester, Google Dorks, Wayback Machine, mapas, hojas de investigación y capturadores de evidencia.