TheSpaineTime

Cómo usar técnicas OSINT de forma ética y legal

2026-03-13 - 06:43

En el campo de la ciberseguridad, existen numerosas aplicaciones gratis o de pago que se utilizan para investigar algún caso extraño, aunque lo primero que se realiza es una investigación de fuentes abiertas, lo que se conoce como OSINT. Al igual que la huella dactilar es única para cada humano, al navegar por Internet también queda la denominada huella digital; es decir, el rastro que una persona va dejando en diferentes redes sociales, foros y otros rincones. El OSINT es vital, por ejemplo, para localizar el rastro de delincuentes a nivel personal, colectivos detrás de estafas online o, directamente, en los procesos de contratación de alguna empresa, siempre y cuando tengan una persona especializada en este tema. Lógicamente, las técnicas de OSINT tienen varios límites, tanto legales como éticos, por lo que no han de usarse sin un código moral ya establecido, y mucho menos para vulnerar los derechos de otros usuarios. Por ejemplo, se pueden recopilar diferentes datos de fuentes abiertas para elaborar el perfil de un delincuente, aunque en ningún caso para la vulneración de contraseñas, ni siquiera con técnicas de ingeniería social. Prácticamente todas las compañías importantes y profesionales especializados cuentan con varias técnicas OSINT que nunca fallan. Así puedes usarlas en caso de que las necesites. OSINT legal y respetando un código ético Una de las cuestiones a tener en cuenta para utilizar fuentes abiertas es que comprendas que no todo vale: si hay algún caso abierto, deberás además informar a las autoridades correspondientes, poniendo una denuncia con todas las pruebas. Además, aunque puedas descubrir información relevante, el fin no justifica los medios, por lo que bajo ningún concepto se deben utilizar técnicas de phishing o publicar datos sensibles, como la ubicación, lo que se conoce como un doxeo. Dicho esto, lo primero y más fiable consiste en revisar qué cuentas en redes sociales tienen un perfil público; en muchas ocasiones, aquí aparecen enlaces a otras plataformas o términos clave para continuar ampliando la búsqueda. Las fotografías y publicaciones de una cuenta pública, por ejemplo, son indexadas por Google, con lo cual aparecerán con contenidos relacionados, una técnica conocida como Google dorking. Precisamente, aquí puedes perfeccionar las búsquedas con términos clave que hayas descubierto, pero también con imágenes disponibles en las redes sociales, para realizar una búsqueda inversa –aunque el mejor para esto es Yandex–. En el apartado de imágenes, la inteligencia artificial ha mejorado muchísimo para buscar algunas que lleven el mismo rostro, aunque también la posición mediante diferentes fotografías. Esto es muy peligroso, así que como usuario deberías comprender que lo que subes a Internet de forma pública puede acabar en malas manos, con la posibilidad de localizar y triangular tu zona de residencia. Es cierto que existen herramientas de código abierto disponibles para realizar una búsqueda OSINT, pero no en todos los casos sirven si existe alguna investigación en profundidad, por lo que tendrás que revisar muy bien los términos de uso. En conclusión, lo principal a la hora de realizar este tipo de investigaciones consiste en no contactar con la persona sospechosa bajo ningún concepto, aportar todas las pruebas a las autoridades y mantener una observación pasiva. Casi siempre una investigación de este tipo se centra en los errores de una persona que está siendo investigada, mediante fuentes abiertas, ya que la confianza en exceso es habitualmente el primer error en este tipo de situaciones.

Share this post: