¿Qué es OSINT en la Ciberseguridad?

Introducción
Escuchamos hablar de Open Source Intelligence (OSINT) y sus técnicas utilizadas por cibercriminales para hackear sistemas, redes o dispositivos IoT, pero… Qué significa exactamente el término OSINT?
OSINT hace referencia a la “inteligencia de fuentes abiertas” y se basa en la recolección y análisis de información pública en internet, como redes sociales, registros de dominios, bases de datos públicas, blogs o foros.
Este enfoque permite a un atacante actuar sin interactuar directamente con los sistemas objetivo, lo que reduce las alertas y aumenta las posibilidades de éxito.
Qué es OSINT?
Las siglas OSINT provienen del inglés Open Source Intelligence. Básicamente, se refiere al proceso de recopilar, analizar y aplicar información públicamente disponible para obtener inteligencia. Su uso va más allá del ámbito técnico: incluye registro de nombres de usuario, correos electrónicos, huellas digitales, infraestructura expuesta, y mucho más.
La huella digital de una persona, empresa o dispositivo es el rastro que dejamos en internet cada publicación, comentario, imagen o registro y representa la materia prima para un proceso de OSINT.
Por qué es tan valiosa para un hacker o pentester?
Para un profesional de la ciberseguridad o un atacante, analizar la huella digital significa reconstruir un perfil completo: desde nombres de usuario, correos electrónicos, dispositivos conectados, hasta posibles documentos filtrados. Esto permite mapear una infraestructura de forma silenciosa, detectar posibles vulnerabilidades antes del ataque, y diseñar un vector de entrada efectivo.
Herramientas y técnicas más usadas
Dentro del contexto de OSINT, se habla de una “biblia” de referencias como el OSINT Framework, que organiza técnicas y fuentes por categorías (Username, Domain, Social Network, IP & MAC Address, etc.)

A pesar de esta biblia, se suelen utilizar más técnicas y herramientas en la busque de información expuesta en internet, como; Google Dorking, Shodan, Censys, Pimeye
Google Dorking (“Google Hacking”)
Utilizar operadores avanzados de búsqueda en Google Search como filetype:, inurl:, intitle: para localizar información sensible expuesta en webs. Ejemplos reales:
site:miempresa.com filetype:pdf intext:"confidencial"
intitle:"index of" inurl:backup
inurl:wp-admin filetype:php Estas técnicas permiten encontrar archivos confidenciales, paneles de administración olvidados o directorios abiertos.
Ejemplo real:
Una de las funciones más útiles de ChatGPT, la de compartir conversaciones, hace sea públicas en internet. Realizando técnicas de Google Dorking como “site:chatgpt.com/share” podíamos ver conversaciones compartidas sobre diferentes contextos

Otros ejemplos útiles:
site:miempresa.com filetype:pdf intext:"confidencial"
intitle:"index of" inurl:backup
inurl:wp-admin filetype:php
Son consultas tradicionales en la base de datos de Google Dorks (GHDB), compilada desde 2004 por Johnny Long. Ademas, una herramienta utilizada en la técnica de Dorking muy conocida entre los hackers y pentesters es DorkSearch

Shodan: el “Google” de los dispositivos conectados
Shodan es un motor de búsqueda especializado en dispositivos conectados a internet (webcams, routers, servidores, bases de datos, IoT). A diferencia de Google, que indexa contenido web, Shodan escanea puertos y servicios para detectar dispositivos públicos. Ejemplo de filtros usados:
port:22 country:"ES"
org:"MiEmpresa"
product:"Apache"
Ejemplo practico
En este ejemplo practico utilizamos estos operadores (country:»ES» product:»webcamXP») para filtrar por España y webcamsXP, encontrado varias webcams accesibles públicamente y entre ellas varias cámaras de seguridad:


PimEyes: buscador de rostros en Internet
PimEyes es un motor de búsqueda de imágenes con reconocimiento facial que, con solo subir una foto, devuelve dónde aparece ese rostro en internet (redes sociales, blogs, sitios indexados). Esto permite a los atacantes mapear identidades, perfiles públicos o empleados de una organización.
Ejemplo práctico con Keanu Reeves – Neo en Matrix
- Imagen encontrada sobre Neo en Matrix

- Subimos la imagen a Pimeyes y nos permite seleccionar el rostro

- Resultados devueltos tras la búsqueda en internet por Pimeyes

Proceso típico de un ataque basado en OSINT
El uso malicioso de OSINT generalmente sigue estos pasos:
- Definir el objetivo: persona, empresa o dominio.
- Recolectar información pasiva: empleando técnicas OSINT (Google Dorking, Shodan, PimEyes, etc.).
- Cruzar datos: combinar distintas piezas de información para crear un mapa detallado de infraestructura, relaciones, datos expuestos.
- Identificar puntos débiles: localizar paneles expuestos, servicios desactualizados, contraseñas filtradas o documentos accesibles públicamente.
- Explotación o defensa: si el objetivo es malicioso, el atacante aprovecha los puntos débiles; si es defensivo (pentesting), se identifican para reforzar la protección.
Cómo protegerse frente a los ataques OSINT
Controlar la información que dejamos disponible públicamente y gestionar nuestra huella digital es la mejor defensa. Recomendaciones clave:
- Gestionar la privacidad de las cuentas en redes sociales y revisar qué contenido puede ser indexado por buscadores.
- Evitar subir información o imágenes sensibles a plataformas públicas susceptibles de ser rastreadas.
- Revisar periódicamente la presencia digital de personas, dominios o marcas para detectar información expuesta que pueda ser usada en ataques.
- Implementar servicios de alerta o monitoreo que avisen cuando datos personales o corporativos aparecen en sitios públicos.
- Realizar auditorías de ciberseguridad periódicas con Pentesting Team, como empresa de pentesting y auditorías, podemos ayudarte a detectar vulnerabilidades con muchas más herramientas y reportarte cómo aparece tu identidad en Internet proponiendote medidas prácticas para protegerla.
Conclusión
La inteligencia de fuentes abiertas (OSINT) es una herramienta potente tanto para defensores como para atacantes en el ámbito de la ciberseguridad. Comprender cómo los hackers utilizan OSINT para preparar sus ataques, las técnicas más comunes (Google Dorking, Shodan, PimEyes) y cómo reducir nuestra exposición digital es clave para protegerse en un mundo interconectado.
Si deseas, podemos ayudarte desde nuestra empresa de pentesting y auditorías a analizar tu huella digital corporativa, identificar datos expuestos y proponerte medidas específicas para reforzar tu postura de seguridad.





