¿Qué es Realmente OSINT? Más Allá de las Herramientas

¿Qué es Realmente OSINT? Más Allá de las Herramientas

Diario recibo la misma pregunta formulada de diferentes maneras: "¿Qué herramientas necesito para hacer OSINT?" o "¿Cómo puedo saber quién está detrás de este perfil?" Estas preguntas muestran una comprensión fundamental errónea de lo que constituye la inteligencia de fuentes abiertas, en cuanto leo una pregunta de este tipo sé que la persona no ha entendido realmente qué es OSINT y que sigue siendo un Rookie.

La diferencia entre alguien que hace "voyeur digital" (Como dice Dekens) y un profesional que genera inteligencia accionable no radica en las herramientas que posee, sino en cómo estructura su pensamiento.

La mayoría de principiantes se enfocan en preguntas operacionales inmediatas: cómo investigar un correo electrónico, cómo identificar quién está detrás de un perfil de redes sociales, o cómo descubrir a quién pertenece un número de teléfono.

"Oye bro pero cómo saco todo lo de un perfil de feis?"
-Amateur Promedio

Si bien estas son aplicaciones válidas de OSINT, representan apenas una fracción microscópica de lo que esta disciplina puede lograr cuando se comprende y aplica correctamente.

Qué es OSINT: Más Allá de la Definición Formal

La inteligencia de fuentes abiertas se define oficialmente como "inteligencia producida mediante la recolección, evaluación y análisis de información disponible públicamente con el propósito de responder una pregunta específica de inteligencia", según el SANS Institute:

https://www.sans.org/blog/what-is-open-source-intelligence

Bien, pero estoy seguro que una definición formal de libro no te ayuda mucho al inicio, así que vamos a profundizar un poco más.

Lo crucial es entender que OSINT tiene una gran "I" en el medio, y esa I representa INTELIGENCIA, NO recolección. Aunque siempre es divertida la fase de recolección ya que es donde visitamos perfiles, buscamos en bases de datos y aplicamos técnicas para extraer datos de perfiles de redes sociales (como las del curso de OSINT en Facebook que empieza este 30 de septiembre) o descubrir PDFs con datos personales usando Google Dorks, la parte verdaderamente importante no es la recolección de datos, sino el proceso completo de transformar información dispersa en inteligencia accionable (algo que sea útil para el lector o cliente final).

El ciclo de inteligencia comprende cinco etapas que se retroalimentan continuamente: preparación (evaluar necesidades e identificar las mejores fuentes), recolección (búsqueda dirigida de datos relevantes), procesamiento (organización de la información recolectada), análisis y producción (interpretación para identificar patrones y generar conclusiones), y diseminación (presentación de hallazgos que permitan tomar decisiones).

Como indica el CNI (https://www.gob.mx/cni/documentos/que-es-la-inteligencia), este es un ciclo porque después de recibir retroalimentación del cliente final, el proceso se reinicia con nuevas preguntas o enfoques refinados (aunque podría ser solo una iteración).

El OSINT es un Estado MENTAL

Nico Dekens, conocido en la comunidad como Dutch OSINT Guy, ha articulado una perspectiva que considero fundamental para entender lo que distingue a los investigadores serios de los aficionados (https://www.dutchosintguy.com/post/osint-is-a-state-of-mind). El OSINT no es una herramienta o script que puedes construir u obtener. La mayor parte de las personas se enfocan obsesivamente en encontrar y construir herramientas que realizarán "ciertas funciones OSINT": scrapers, scripts, herramientas de búsqueda inversa.

Si bien estas herramientas tienen su lugar en el ecosistema investigativo, son completamente inútiles sin un marco mental estructurado. La pregunta fundamental no es qué herramientas usar, sino qué estás buscando exactamente, dónde podrías encontrarlo, cómo puedes buscarlo de manera eficiente, qué características tiene tu objetivo, cuánto tiempo requerirá la investigación, cuál es tu plan para encontrarlo, y si existe algún medio especializado que ya haya realizado este trabajo.

Como enfatiza Dekens, el OSINT requiere pensamiento crítico sobre cómo recolectar datos de forma dirigida, refinar esos datos y destilarlos en inteligencia accionable. Esto significa que el valor de un investigador no está en su colección de herramientas, sino en su capacidad para estructurar preguntas, diseñar metodologías de búsqueda y sintetizar hallazgos en insights accionables.

Es decir, un buen investigador OSINT sabe "traducir" todo el ruido que encuentra en su investigación (datos en json de una api, páginas y artículos sobre una noticia, perfiles personales de redes sociales) en conocimiento, que ayuda a tomar mejores decisiones y a actuar.

La Metodología Sinecdóquica: Cómo Cambiar tu Forma de Pensar

Antes de que existiera "OSINT" como término de moda en la siempre extraña comunidad de ciberseguridad, investigadores como Fravia ya habían desarrollado metodologías robustas para navegar la información digital (https://web.archive.org/web/20190815181740/http://search.lores.eu/synecdoc.htm).

El método sinecdóquico de Fravia es una de las mejores cosas que puedes estudiar para OSINT, y no es ni siquiera una herramienta, es una forma de pensar. Es una demostración de cómo un cambio fundamental en tu forma de pensar puede producir resultados radicalmente diferentes en cualquier investigación.

Una sinécdoque es la sustitución retórica de una parte por el todo, o viceversa. En investigación, esto significa abandonar la aproximación obvia y directa para adoptar estrategias laterales que revelan información que nunca encontrarías con búsquedas convencionales. Por ejemplo, en lugar de buscar términos genéricos como "haiku poetry" que generarán miles de resultados comerciales y superficiales, buscar "Moundarren" (un editor francés específico) revelará automáticamente un cluster de sitios especializados en zen, haiku y poesía japonesa que ningún denominador común habría conectado de otra manera. - Este ejemplo es el usado por Fravia, lo puedes leer y entender a mayor detalle en: https://web.archive.org/web/20190815181740/http://search.lores.eu/synecdoc.htm

Un ejemplo de esto es buscar en Google "Cómo desarrollar malware?"

Esta búsqueda te traerá de regreso resultados comerciales que no te ayudan a responder tu pregunta.

De hecho, como puedes ver los resultados se tratan de todo lo contrario. Son publicaciones sobre cómo prevenir el malware (es obvio que el INCIBE y Kaspersky no te enseñarán a desarrollar malware)

Pero qué sucede si aplicas la técnica sinecdoque que describe fravia? un parte que represente el total. Que sucede si en lugar de buscar por lo obvio ("Cómo desarrollar malware?") buscas por un termino que realmente usen los blogs y páginas que realmente traten estos temas?

Por ejemplo "Hell's Gate in C++"

Para esta búsqueda sí encontramos lo que nos interesa, blogs que traten realmente el tema de desarrollo de malware (que por cierto cubrimos en nuestro curso Zenith y Arsenal)

Por su puesto aún queda evaluar la calidad de cada recurso, pero esto en sí es una aplicación de lo explicado por fravia. Una búsqueda no por lo obvio, si no un fragmento de información contenido en lo que realmente nos interesa encontrar que permita revelar un mundo de recursos similares.

Lo poderoso de este enfoque no es la técnica específica, sino el cambio mental que representa: dejas de buscar lo obvio y comienzas a pensar en términos de conexiones indirectas, referencias especializadas y puntos de entrada únicos que otros investigadores no considerarían.

Este cambio mental es más valioso que cualquier herramienta porque se aplica a cualquier dominio de investigación, desde análisis geopolítico hasta investigaciones corporativas. Nosotros hemos aplicado estas mismas técnicas en nuestras investigaciones corporativas, por ejemplo al momento de medir riesgos en proyectos de la industria petrolera.

Por cierto, esta técnica la tocamos a detalle en la cuarta clase del curso Arsenal, al cual aún te puedes inscribir:

ARSENAL
Workshop Sabatino de 6 Meses para Operadores Avanzados La Caja de Herramientas que los Operadores REALES Usan en Campo6 meses. 24 sesiones sabatinas. Las técnicas que NO encuentras en ningún curso.¿Ya entraste al mundo del Pentest y OSINT pero sientes que te falta algo?Sabes hackear. Sabes infiltrarte. Sabes operar C2s.Puedes jugar y resolver máquinas de HackTheBox.¿Pero puedes crear tu propio malware indetectable? ¿Sabes usar IA para automatizar tus operaciones? ¿Entiendes REALMENTE Windows Internals? ¿Podrías crear un servicio o producto que usen otros agentes o incluso el gobierno y ganar dinero con ello?La diferencia entre un operador promedio y uno ELITE no está en las certificaciones.Está en el ARSENAL de técnicas que domina.MIENTRAS OTROS SIGUEN TUTORIALES DE YOUTUBE...Tú estarás construyendo: Malware personalizado que bypasea los EDRs más modernos Sistemas de inteligencia automatizados con LLMs Herramientas de OSINT que la comunidad NECESITA Técnicas de evasión que aún no están documentadas Las mismas herramientas que usamos en operaciones REALES. Las mismas que enseñamos a agencias gubernamentales. Las mismas que dan resultados ante las situaciones más complejas del continente. No es un curso de “temario fijo”.No es una serie de videos grabados que olvidarás en una semana.Es un laboratorio vivo, diseñado para que desarrolles y apliques técnicas reales que ya están en uso por actores de amenazas, equipos de inteligencia y operadores en campo.Durante 6 meses, cada sábado, entrarás a clases EN VIVO donde exploraremos lo que realmente importa hoy en OSINT, Red Team, Blue Team y desarrollo de malware. Sin limitarnos a una sola ruta, sin esperar a que “el temario lo diga”. Aquí el contenido se adapta al contexto actual, a lo que tú necesitas y a lo que el panorama de amenazas exige.La realidad es simple:Mientras otros confían en manuales obsoletos, tú aprenderás técnicas que operan en entornos reales, contra objetivos reales, replicando la forma de trabajo de grupos como Cozy Bear, APT29, Turla o actores privados de ciberinteligencia.¿Qué hace diferente a este entrenamiento? Formato vivo y adaptable: el temario evoluciona cada semana, siguiendo incidentes reales y las sugerencias de los alumnos. Clases sabatinas de 2 horas (24 sesiones en total) para que desarrolles y practiques sin distracciones. Caja de herramientas integral: aprenderás desde ingeniería inversa de infostealers hasta análisis OSINT industrial, pasando por evasión avanzada y construcción de infraestructura ofensiva. Código y manuales incluidos: no solo verás la técnica, sino que saldrás con implementaciones listas para adaptar. Aprendizaje desde el punto de vista del operador: no teoría de laboratorio, sino el proceso que se usa en operaciones reales. Temas Iniciales a Abordar Explotación de contraseñas almacenadas en navegadores - Cómo lo hacen los Infostealers Desarrollo de loaders y bypass de antivirus en Windows Uso de OSINT para mapeo organizacional y caza de credenciales. Técnicas de C2 y OPSEC en operaciones ofensivas. Automatización y explotación con LLMs e IA. Windows Internals Formato Duración: 6 meses (24 sábados) Modalidad: Online, en vivo Clases: 2 horas cada sábado Incluye: Grabaciones de todas las sesiones Código fuente y scripts de cada tema Manuales y documentación interna Acceso a comunidad privada Purpl3 Cult Precio y fechas Inicio: Sábado 22 de agosto Precio regular: $3,987 MXN Inscripción temprana (hasta 7 de agosto): $2,987 MXN Este entrenamiento es para ti si… Trabajas en OSINT, pentest, red team, blue team o análisis de malware y quieres elevar tu nivel táctico. Quieres aprender y replicar técnicas que están funcionando HOY en el campo. Estás cansado de cursos que repiten lo mismo de siempre y quieres acceso a conocimiento que no aparece en los manuales públicos. Estás listo para ser parte del 5% que entiende y aplica, no del 95% que lee y olvida. Quieres monetizar tus habilidades. LA PREGUNTA NO ES SI PUEDES PAGARLO.La pregunta es:¿Puedes permitirte NO tener estas habilidades?Mientras dudas, otros ya están: Creando malware indetectable Automatizando operaciones con IA Cobrando 10x más por proyectos Operando al nivel de los APTs

Más allá de Doxxear Personas: Calculando la Producción de Opio en Afganistán

Para ilustrar cómo el OSINT resuelve problemas complejos que van mucho más allá de "quién está detrás de este perfil" y para que dejes de pensar que hacer OSINT es solo encontrar datos de otros, vamos a revisar cómo organizaciones internacionales como UNODC (Oficina de las Naciones Unidas contra las Drogas y el Delito) e INCB (Junta Internacional de Fiscalización de Estupefacientes) han usado metodologías OSINT para responder una pregunta aparentemente imposible:

¿Cuánta heroína puede producirse en Afganistán y de dónde provienen los precursores químicos necesarios?

Antes de continuar, vuelve a leer la pregunta anterior y piensa:

¿Qué herramienta de GitHub o Kali Linux te ayuda a responder esto?

Como puedes ver, es un tema complejo, no hay herramienta o una sola búsqueda que te arroje la información necesaria para aclarar esto de forma rápida.

Esta investigación no utiliza técnicas de hacking, infiltración en sistemas o doxxing de individuos. En su lugar, combina múltiples fuentes de información pública y cruce de datos para resolver un problema que afecta la seguridad global.

Las fuentes utilizadas incluyen:

  • Encuestas públicas a agricultores sobre superficies cultivadas
  • Análisis de imágenes satelitales comerciales para verificar extensión de cultivos
  • Datos de comercio e importaciones disponibles públicamente (estadísticas aduanales)
  • Informes de decomisos publicados por agencias de seguridad
  • Literatura técnica sobre procesos químicos de conversión
  • Reportes de organizaciones internacionales y think tanks

Cómo trabaja la UNODC (Oficina de las Naciones Unidas contra la Droga y el Delito):

La UNODC desarrolla cada año los Afghanistan Opium Surveys, con metodologías de campo y satélite que están documentadas públicamente (Metodología AOS 2023). Su proceso incluye:

Muestreo de campo: Investigadores miden parcelas reales de amapola, entrevistando a agricultores sobre prácticas de cultivo, rendimientos por hectárea, y variaciones regionales. Estos datos primarios proporcionan la base empírica para todas las estimaciones posteriores.

Imágenes satelitales: Permiten mapear el área total cultivada y verificar que los reportes de campo coinciden con la realidad observable desde el espacio. La combinación de datos satelitales comerciales y gubernamentales permite detectar cambios en patrones de cultivo año tras año.

Modelado de rendimiento: Se multiplican hectáreas identificadas por rendimiento promedio documentado para calcular la producción total de opio seco. Este cálculo incluye factores de corrección por variabilidad climática, técnicas de cultivo, y diferencias regionales.

Conversión química: Se aplican factores documentados en literatura técnica forense para estimar cuánta morfina base y finalmente cuánta heroína puede extraerse de esa producción de opio. Estos factores consideran las eficiencias típicas de laboratorios clandestinos y las pérdidas del proceso.

Cómo trabaja el INCB (The International Narcotics Control Board):

El INCB complementa el análisis observando el otro extremo: los precursores químicos. En particular, la heroína requiere anhídrido acético (AA) para la acetilación de la morfina. Este insumo no se produce en Afganistán, por lo que necesariamente debe entrar desde el exterior.

En su Reporte de Precursores 2024, el INCB recopila datos oficiales de comercio (importaciones, exportaciones y producción declarada de anhídrido acético), analiza decomisos internacionales (dónde se incautó AA, en qué cantidades y hacia qué destinos se dirigía), calcula la demanda teórica (a partir de las estimaciones de producción de opio/heroína de la UNODC), y compara con registros reales para identificar discrepancias que indican tráfico ilícito o desvío de la industria química.

Triangulación de fuentes:

La fortaleza de este análisis está en la triangulación y cruce de datos. Si los satélites muestran X hectáreas, las encuestas confirman rendimientos similares, los decomisos de precursores son consistentes con esa capacidad, y los precios de mercado negro reflejan la disponibilidad calculada, entonces la estimación gana credibilidad.

Cuando alguna fuente diverge (por ejemplo, importaciones legales mucho menores que lo necesario), se señala como un punto crítico de investigación.

Puedes ver que el objetivo no es "encontrar algo interesante" sino responder preguntas específicas que informan decisiones políticas y operacionales que afectan la seguridad internacional. El valor está en la síntesis inteligente de datos públicos, no en la herramienta que uses.

Debes pensar en una pregunta que valga la pena responder.

Y por cierto, este tipo de investigaciones son mucho mejor pagadas y te ponen en un mejor ambiente que intentar desanonimizar personas.

Transparencia

La diferencia entre un análisis amateur y uno profesional se evidencia inmediatamente en la capacidad de defender metodología. Dekens hace una observación crítica en su análisis del estado actual de OSINT (https://www.dutchosintguy.com/post/stop-calling-it-osint): la mayoría de reportes no describen elementos fundamentales como la pregunta de investigación inicial (lo que al cliente le interesa saber), las fuentes elegidas y por qué se consideran confiables, los gaps dejados por la elección de esas fuentes, las palabras clave formuladas y la justificación para esas selecciones específicas, las herramientas utilizadas y por qué, y crucialmente, qué preguntas no pudieron responderse durante la investigación.

Esta transparencia metodológica no es algo de poco peso; cuando tu análisis influye decisiones que afectan millones de dólares en infraestructura de seguridad corporativa o estrategias operacionales de fuerzas del orden, cada paso debe ser defendible y reproducible. El trabajo debe sobrevivir validación hostil, cambiar decisiones concretas, y mostrarse sin excusas o disculpas.

En nuestro trabajo de apoyo a fuerzas del orden, el valor no está únicamente en identificar redes o entender mejor a personas y grupos de interés usando información de fuentes abiertas. El impacto real se genera en análisis más estratégicos: entender cómo y por qué han aumentado ciertos tipos de crímenes, qué medios están usando los perpetradores y cómo lo están logrando, todo utilizando noticias, medios especializados y otras fuentes públicas para construir patrones que informen estrategias preventivas y operacionales.

Por ejemplo, identificar el perfil de un actor criminal es interesante. Podrías hacer lo básico y en tu informe de OSINT mostrar una captura de pantalla del perfil, foto, y qué datos públicos tenía el perfil, pero qué sucede si puedes ir más allá? Explicar por qué podría estar en cierta zona geográfica, analizar si sus lazos familiares y vínculos sentimentales tienen también roles en la operación ilícita, mapear patrones de comportamiento que revelen modus operandi, y documentar toda esta información de manera que otros investigadores puedan verificar y expandir tu trabajo e incluso conectar con otras redes criminales inicialmente no identificadas.

Esto requiere preservar evidencia meticulosamente: guardar capturas de pantalla, archivar páginas web completas, documentar rutas de navegación, y mantener registros de cuándo y cómo se obtuvo cada pieza de información.

Sin esta documentación, tu análisis más brillante se convierte en una anécdota no verificable y en algo poco confiable.

Recuerda que en el curso que empieza el 30 de septiembre mostraremos en vivo cómo explotar con OSINT a profundidad Facebook, para que puedas identificar ubicaciones, números de teléfono y actividad aparentemente oculta incluso en perfiles privados o restringidos.

OSINT en Facebook
La mayoría se queda con lo básico:buscar un nombre, revisar un par de fotos y creer que ya investigan.Error.Los investigadores que de verdad cobran… saben extraer todo de un perfil, incluso si está restringido.Y con eso construyen mapas completos de personas, negocios, activos y movimientos.Eso es lo que vas a aprender en este curso.Lo que verás: Cómo extraer datos de un perfil aunque esté restringido. Cómo mapear familia, negocios y ubicaciones desde un simple alias. Cómo pivotear en segundos de un dato a otro. OSINT en Marketplace: detectar direcciones, teléfonos, bienes, zonas de actividad y patrones históricos. Todo 100% legal, ético… y sobre todo, rentable. No más “trucos de Google”.No más jugar al detective amateur.Este entrenamiento es el puente directo a cobrar como profesional.📅 Inicio: Lunes 30 de septiembre (4 días).💰 Precio de lanzamiento: $3,500 MXN $2,500 MXN (para exalumnos, hasta el 15 de septiembre). 🚨 Después del 16 de septiembre: $3,900 – $3,400 (previo al inicio). Precio final: $5,900 MXN. Esto es lo que separa a quienes siguen “jugando con Facebook”…de quienes lo usan para cerrar contratos.👉 Regístrate ahora y asegura el precio de lanzamiento.Sólo 50 lugares.

Recolección vs Análisis: El Verdadero Valor Profesional

Personas que provienen de pentesting o ciberseguridad frecuentemente asocian OSINT únicamente con identificar infraestructura para atacar, encontrar documentos filtrados, endpoints expuestos, buscar en bases de datos comprometidas o desanonimizar individuos.

Esta perspectiva, aunque válida en su contexto, representa solo una fracción del potencial real de OSINT, el que sepas hacer OSINT porque estás en el mundo del PENTEST no significa que sepas hacer OSINT. El objetivo verdadero es ayudar al cliente final a tomar mejores decisiones utilizando información disponible en fuentes abiertas.

En nuestro trabajo con industrias y empresas transnacionales, utilizamos OSINT para ayudarlos a entender dinámicas y problemas de seguridad, identificar amenazas a marcas, detectar tendencias de mercado, mapear cadenas de suministro, analizar competidores, y evaluar riesgos geopolíticos que podrían afectar operaciones. En cada caso, el punto común es ayudar al cliente final a entender mejor la situación y tomar decisiones más informadas.

Si realizas OSINT profesionalmente, tu trabajo no consiste simplemente en entregar datos crudos sobre un email o los registros completos de un dominio. Tu valor agregado está en comunicar de forma clara y útil por qué esta información es valiosa, qué patrones revela, qué riesgos o oportunidades sugiere, y qué acciones específicas podría tomar el cliente final para aprovechar estos insights.

Cómo Desarrollar el Mindset Correcto

Una percepción errónea común, especialmente entre quienes comienzan (pero también entre algunos con experiencia), es que necesitas herramientas avanzadas, scripts que solo encuentras en repositorios especializados o técnicas que solo "los verdaderos expertos o Hackers conocen".

Esta comprensión es fundamentalmente incorrecta y contraproducente.

El OSINT avanzado no se trata de tener más herramientas, sino de pensar mejor: definir claramente qué estás buscando, identificar dónde podría estar esa información, desarrollar estrategias de búsqueda eficientes, caracterizar tu objetivo apropiadamente, estimar tiempo y recursos requeridos, crear un plan estructurado para encontrar la información, y determinar si existe algún medio especializado que ya haya realizado este trabajo.

Como enfatiza la metodología de Dekens, OSINT es sobre pensamiento crítico aplicado a la recolección, refinamiento y destilación de datos en inteligencia accionable. Es sobre desarrollar una mentalidad investigativa que trasciende herramientas específicas y se enfoca en procesos reproducibles y defendibles. Esta mentalidad te permite abordar cualquier pregunta de investigación, desde análisis de amenazas corporativas hasta investigaciones de due diligence, desde mapeo de redes criminales hasta evaluación de riesgos geopolíticos.

Conforme avanzas en la práctica profesional de OSINT, naturalmente comenzarás a buscar formas de centralizar y optimizar tu flujo de trabajo.

Herramientas como CrimeWall de Social Links permiten investigar desde un entorno unificado, ahorrando tiempo significativo, pero su valor real emerge cuando se combinan con metodología sólida y pensamiento crítico disciplinado, no cuando se usan como sustitutos del análisis riguroso.

El Futuro de tu Desarrollo Profesional

El verdadero OSINT es una disciplina que exige rigor intelectual, transparencia metodológica y enfoque en resultados medibles. No es una colección de trucos técnicos o una forma de satisfacer curiosidad personal. Es una metodología para transformar información pública dispersa en inteligencia que guía decisiones importantes.

La diferencia entre ser un turista digital y un profesional de inteligencia radica en tu capacidad para estructurar preguntas, diseñar metodologías reproducibles, sintetizar hallazgos complejos y comunicar insights de manera que influyan decisiones reales. Esto requiere desarrollo continuo de pensamiento crítico, comprensión de dominios específicos de conocimiento, y práctica sistemática en análisis riguroso.

Si tu objetivo es desarrollarte profesionalmente en este campo, enfócate en construir capacidades analíticas fundamentales, NO en acumular herramientas.

Aprende a formular preguntas, mejora y entiende como produces tus hipótesis y sesgos personales, desarrolla metodologías transparentes y busca oportunidades para aplicar estas habilidades a problemas reales que importen a organizaciones serias.


Para profundizar en estos conceptos metodológicos y ver cómo aplicamos estos principios en casos reales, puedes consultar nuestro webinar de OSINT avanzado donde tratamos el tema en detalle:

https://youtu.be/hmGZjGN6JmA_