Análisis Forense

OSINT Forense

Disciplina que aplica técnicas de inteligencia de fuentes abiertas (Open Source Intelligence) al ámbito forense y judicial, recopilando, preservando y analizando información públicamente accesible con estándares de cadena de custodia para su admisibilidad como prueba en procedimientos legales.

34 min de lectura

¿Qué es OSINT forense?

OSINT (Open Source Intelligence o Inteligencia de Fuentes Abiertas) es la disciplina de recopilar, analizar y correlacionar información procedente de fuentes públicamente accesibles. Cuando esta disciplina se aplica al ámbito forense y judicial, hablamos de OSINT forense: una práctica que combina las técnicas de investigación en fuentes abiertas con los requisitos probatorios exigidos por los tribunales.

La diferencia clave entre el OSINT convencional (utilizado en ciberseguridad, periodismo de investigación o inteligencia empresarial) y el OSINT forense radica en el rigor metodológico: cada dato recopilado debe preservarse con garantías de integridad, trazabilidad y cadena de custodia para que pueda ser admitido como prueba en un procedimiento judicial.

OSINT no es hacking

El OSINT forense trabaja exclusivamente con información pública: perfiles abiertos en redes sociales, registros WHOIS, bases de datos públicas, resultados de motores de búsqueda, certificados SSL, registros DNS y cualquier dato que no requiera autenticación ni acceso no autorizado para ser consultado.

Origen y evolución del OSINT

El concepto de inteligencia de fuentes abiertas tiene su origen en el ámbito militar e institucional. Las agencias de inteligencia llevan décadas recopilando información de medios de comunicación, publicaciones científicas y documentos públicos. Con la digitalización y la explosión de las redes sociales, el volumen de información pública disponible ha crecido exponencialmente:

AñoHito relevanteImpacto en OSINT
1947Creación de la CIA (OSS → CIA)Primeras unidades formales de open source intelligence
1996Creación de OSINT como disciplina formal (IC)Reconocimiento oficial dentro de la comunidad de inteligencia de EE. UU.
2004Lanzamiento de FacebookInicio de la era de perfiles públicos masivos
2006Lanzamiento de ShodanPrimer motor de búsqueda de dispositivos conectados
2010Primer uso masivo de OSINT en Primavera ÁrabeRedes sociales como fuente de inteligencia en tiempo real
2012Lanzamiento de Maltego CEDemocratización de herramientas OSINT gráficas
2014Bellingcat investiga derribo MH17OSINT como herramienta de periodismo de investigación
2018Entrada en vigor del RGPDNuevas restricciones legales al tratamiento de datos personales
2020Pandemia COVID-19Explosión de fraudes digitales → mayor demanda de OSINT forense
2024-2026IA generativa y deepfakesNuevos retos: verificación de autenticidad de fuentes OSINT

Diferencias entre OSINT genérico y OSINT forense

AspectoOSINT genéricoOSINT forense
ObjetivoObtener informaciónObtener pruebas admisibles
Cadena de custodiaNo requeridaObligatoria
HashingOpcionalSHA-256 de cada artefacto
Sellado temporalNoSí (timestamp verificable)
DocumentaciónInformalInforme pericial estructurado
ReproducibilidadDeseableExigida
Marco legalFlexibleArt. 197 CP, RGPD, LOPD-GDD
Quién lo realizaAnalistas, periodistas, hackers éticosPerito informático forense
DestinatarioCliente, organizaciónJuez, tribunal, abogado
Formato de salidaInforme libreInforme pericial con estructura judicial

Fuentes de información OSINT

Las fuentes de OSINT forense se clasifican en categorías según su naturaleza y el tipo de información que proporcionan. Un investigador forense debe conocer todas estas fuentes y saber cuándo utilizar cada una.

Fuentes de identidad digital

FuenteQué revelaHerramienta principal
Redes socialesConexiones, ubicaciones, actividad, interesesSherlock, Social-Analyzer, Maltego
Foros y comunidadesAlias, discusiones, conocimiento técnicoGoogle Dorks, IntelX
Registros de dominio (WHOIS)Propietario, fechas, contactos, registradorWHOIS CLI, DomainTools
Correos electrónicosCuentas vinculadas, brechas de datosHave I Been Pwned, Hunter.io, theHarvester
Nombres de usuarioPresencia multiplataformaSherlock, Namechk, WhatsMyName
Imágenes y fotografíasUbicación, dispositivo, fecha, personasTinEye, Google Reverse Image, ExifTool
Documentos públicosMetadatos, autoría, software utilizadoFOCA, ExifTool, metagoofil

Fuentes de infraestructura técnica

FuenteQué revelaHerramienta principal
DNSSubdominios, registros MX, SPF, historialDNSRecon, Sublist3r, SecurityTrails
Certificados SSL/TLSDominios asociados, fechas, entidad emisoracrt.sh, Censys, SSLShopper
IP y rangos de redGeolocalización, ASN, hostingShodan, Censys, IPInfo
Puertos y serviciosServicios expuestos, versiones, vulnerabilidadesShodan, Censys, Nmap (solo con autorización)
Archivos robots.txt y sitemapEstructura del sitio, directorios ocultosAcceso directo por URL
Wayback MachineVersiones históricas de sitios webweb.archive.org, Wayback CDX API
Registros BGPRutas de red, cambios de ASNBGPView, Hurricane Electric

Fuentes institucionales y legales

FuenteQué revelaAcceso
Registro MercantilSociedades, administradores, cuentas anualesregistradores.org
BOE y BOJAPublicaciones oficiales, sanciones, subvencionesboe.es
CNMVAvisos sobre chiringuitos financieroscnmv.es
CENDOJJurisprudencia y resoluciones judicialespoderjudicial.es
CatastroDatos inmobiliarios asociados a personassedecatastro.gob.es
Lista RobinsonOposición a comunicaciones comercialeslistarobinson.es
INCIBEAlertas de seguridad, campañas de fraudeincibe.es
Límite legal fundamental

El acceso a bases de datos que requieran autenticación con credenciales ajenas, la interceptación de comunicaciones o la explotación de vulnerabilidades NO es OSINT. Cruzar esa línea convierte la investigación en un delito tipificado en los artículos 197 y 197 bis del Código Penal, con penas de 1 a 4 años de prisión.

Herramientas principales de OSINT forense

Maltego

Maltego es la herramienta de referencia para investigaciones OSINT que requieren correlación de entidades. Su interfaz de grafos permite visualizar relaciones complejas entre personas, dominios, IPs, emails, números de teléfono y otros elementos.

Características clave:

CaracterísticaDetalle
TipoPlataforma de análisis de enlaces y grafos
LicenciaCommunity Edition (gratuita) / Commercial / Enterprise
Transforms+150 integraciones con fuentes de datos
VisualizaciónGrafos interactivos, mapas de calor, líneas temporales
ExportaciónPDF, CSV, XML, imagen — admisibles como anexo pericial
Uso forenseCorrelación de identidades, mapping de infraestructura, análisis de red social

Ejemplo práctico de investigación con Maltego:

Entrada inicial: email sospechoso → info@empresa-falsa.com

Transform 1: Email → Dominios asociados
  → empresa-falsa.com (registrado 15/01/2026)
  → empresa-falsa.es (registrado 16/01/2026)

Transform 2: Dominio → WHOIS
  → Registrante: "Juan García" (probablemente falso)
  → Email registrante: juangarcia88@protonmail.com
  → Servidor DNS: cloudflare

Transform 3: Email registrante → Otros dominios
  → otra-estafa.com (registrado 10/12/2025)
  → inversiones-seguras.es (registrado 05/11/2025)

Transform 4: Dominios → IPs
  → 185.234.xx.xx (mismo servidor para los 4 dominios)

Transform 5: IP → Otros dominios alojados
  → 12 dominios adicionales con patrón de estafa

Resultado: Red de 16 dominios fraudulentos vinculados
a una misma infraestructura y email de contacto.

Shodan

Shodan es un motor de búsqueda que indexa dispositivos conectados a Internet. A diferencia de Google, que indexa contenido web, Shodan escanea puertos y servicios, identificando servidores, cámaras IP, dispositivos IoT, sistemas SCADA y cualquier equipo con una IP pública.

Aplicaciones forenses de Shodan:

Caso de usoBúsqueda ShodanQué revela
Servidor de phishinghostname:empresa-falsa.comServicios, tecnología, ubicación
Cámaras IP expuestaswebcam city:"Madrid"Dispositivos inseguros
Servidor de C&Cip:185.234.xx.xxPuertos abiertos, servicios maliciosos
Infraestructura del sospechosoorg:"Nombre ISP" port:8080Servicios expuestos
Bases de datos abiertasmongodb port:27017 country:"ES"Datos expuestos sin autenticación
Servidores emailport:25 hostname:dominio.comConfiguración SMTP

SpiderFoot

SpiderFoot es un framework de automatización OSINT de código abierto que ejecuta más de 200 módulos de recopilación de datos a partir de un seed (semilla) inicial como un dominio, IP, email o nombre.

Ventajas para el perito forense:

  • Automatización completa del reconocimiento inicial
  • Generación de informes en múltiples formatos
  • Correlación automática entre hallazgos
  • Módulos específicos para detección de datos filtrados
  • Interfaz web intuitiva con visualización de grafos
  • Posibilidad de ejecutar desde la línea de comandos para reproducibilidad

Recon-ng

Recon-ng es un framework modular escrito en Python con una estructura similar a Metasploit, diseñado específicamente para reconocimiento web. Su arquitectura de módulos permite una investigación sistemática y reproducible.

[recon-ng][default] > marketplace search whois
[*] Searching module index for 'whois'...

  Path                                   Description
  ----                                   -----------
  recon/domains-contacts/whois_pocs      WHOIS POC Harvester
  recon/domains-hosts/hackertarget       HackerTarget DNS Lookup
  recon/domains-hosts/threatminer        ThreatMiner DNS Lookup

[recon-ng][default] > modules load recon/domains-contacts/whois_pocs
[recon-ng][default][whois_pocs] > options set SOURCE empresa-falsa.com
[recon-ng][default][whois_pocs] > run

theHarvester

theHarvester se especializa en la recopilación de emails, subdominios, IPs y nombres asociados a un dominio objetivo, utilizando múltiples motores de búsqueda y APIs.

# Recopilación de emails y subdominios asociados a un dominio
theharvester -d empresa-sospechosa.com -b all -l 500

# Resultado típico:
# Emails encontrados: 12
#   admin@empresa-sospechosa.com
#   info@empresa-sospechosa.com
#   jgarcia@empresa-sospechosa.com
#
# Subdominios encontrados: 8
#   mail.empresa-sospechosa.com
#   vpn.empresa-sospechosa.com
#   staging.empresa-sospechosa.com  ← Entorno de pruebas expuesto
#   old.empresa-sospechosa.com      ← Versión antigua del sitio

Herramientas complementarias

HerramientaFunción principalUso forense
HunchlyCaptura automática de navegación webPreservación de evidencias con hash y timestamp
SherlockBúsqueda de usernames en +400 plataformasCorrelación de identidades digitales
ExifToolExtracción de metadatos de archivosGeolocalización, fechas, dispositivos
FOCAAnálisis de metadatos en documentosUsuarios, software, rutas de red internas
Wayback MachineArchivo histórico de internetRecuperación de contenido eliminado
crt.shTransparencia de certificados SSLDescubrimiento de subdominios
IntelXMotor de búsqueda de inteligenciaDatos filtrados, dark web, paste sites
Social-AnalyzerAnálisis de perfiles en redes socialesInvestigación de identidades digitales
GHuntOSINT sobre cuentas de GoogleInformación vinculada a emails Gmail
HoleheVerificación de email en plataformasDeterminar en qué servicios está registrado un email
Herramienta imprescindible: Hunchly

Para el perito forense, Hunchly es posiblemente la herramienta más importante: captura automáticamente cada página web visitada durante la investigación, calcula hashes SHA-256, registra timestamps y genera un informe de cadena de custodia listo para adjuntar al dictamen pericial.

Metodología de investigación OSINT forense

La investigación OSINT forense sigue una metodología estructurada que garantiza la admisibilidad de los hallazgos como prueba judicial. A diferencia del OSINT informal, cada paso debe documentarse de forma rigurosa.

Fases de la investigación

  1. Definición del objetivo y alcance: El abogado o cliente define qué se necesita investigar. Se documenta formalmente el encargo: qué información se busca, sobre quién o qué, con qué finalidad y en qué plazo. Se firma un acuerdo de confidencialidad y se establece el marco legal aplicable.

  2. Preparación del entorno: Se configura un entorno de investigación aislado: máquina virtual dedicada, VPN, navegador limpio sin cookies previas, herramientas OSINT instaladas y verificadas. Se activa Hunchly u otra herramienta de captura automática. Se inicia el log de actuaciones con fecha, hora y descripción del entorno.

  3. Recopilación pasiva: Se recopila información sin interactuar directamente con el objetivo: búsquedas en motores (Google Dorks), consultas WHOIS, análisis DNS, búsqueda en redes sociales abiertas, Wayback Machine, registros públicos. Cada hallazgo se captura con screenshot + hash SHA-256.

  4. Recopilación activa controlada: Si el alcance lo permite, se realizan consultas directas a servicios públicos del objetivo: resolución DNS, análisis de certificados SSL, consultas a APIs públicas. Se documenta cada consulta realizada con timestamp, comando exacto y resultado obtenido.

  5. Análisis y correlación: Se procesan los datos recopilados, buscando conexiones entre entidades (personas, dominios, IPs, emails). Se utiliza Maltego u otra herramienta de grafos para visualizar relaciones. Se identifican patrones, anomalías y elementos de interés probatorio.

  6. Verificación y contraste: Cada hallazgo relevante se verifica mediante al menos dos fuentes independientes. Se descartan los datos no verificables o de procedencia dudosa. Se comprueba que ninguna información se obtuvo mediante acceso no autorizado.

  7. Preservación forense de evidencias: Todos los archivos recopilados se empaquetan en un contenedor forense con hash SHA-256 global. Se genera un acta de preservación con el listado de evidencias, sus hashes individuales y el hash del contenedor. Se almacenan copias de seguridad en al menos dos ubicaciones independientes.

  8. Elaboración del informe pericial: Se redacta el informe pericial estructurado con: identificación del perito, objeto del encargo, metodología empleada, herramientas utilizadas, hallazgos (con referencias a las evidencias preservadas), conclusiones y anexos. El informe debe permitir a otro perito reproducir la investigación.

Documentación del proceso investigador

La documentación es el elemento que diferencia una investigación OSINT informal de un trabajo pericial. El log de actuaciones debe registrar:

═══════════════════════════════════════════════════
  LOG DE ACTUACIONES — OSINT FORENSE
  Expediente: 2026-OSINT-0042
  Perito: Jonathan Izquierdo
  Fecha inicio: 30/03/2026 09:00 CET
═══════════════════════════════════════════════════

[09:00] Inicio de sesión de investigación
        Entorno: Ubuntu 22.04 VM (hash imagen: a3b4c5d6...)
        VPN: Mullvad (servidor ES-MAD-001)
        Herramientas: Maltego 4.6, SpiderFoot 4.0, Hunchly 2.0
        Hunchly activado — sesión ID: HN-20260330-001

[09:05] Consulta WHOIS: empresa-falsa.com
        Comando: whois empresa-falsa.com
        Resultado: Registrado 15/01/2026 via Namecheap
        Hash resultado: SHA256:e7f8a9b0c1d2...
        Captura: evidencia-001.png (SHA256:f1e2d3c4...)

[09:12] Búsqueda Google Dorks: "empresa-falsa.com"
        Query: site:empresa-falsa.com OR "empresa-falsa.com"
        Resultados: 47 páginas indexadas
        Hash captura: SHA256:b2c3d4e5...

[09:18] Análisis DNS: empresa-falsa.com
        Comando: dig empresa-falsa.com ANY
        Registros A: 185.234.xx.xx
        Registros MX: mail.empresa-falsa.com
        Hash resultado: SHA256:c3d4e5f6...

[...continúa...]

OSINT en redes sociales

Las redes sociales constituyen la fuente de OSINT más rica y, al mismo tiempo, más compleja desde el punto de vista legal. Los perfiles públicos ofrecen una cantidad enorme de información útil para investigaciones forenses.

Técnicas de análisis en redes sociales

TécnicaDescripciónPlataformas aplicables
Username pivotingBuscar el mismo nombre de usuario en múltiples plataformasTodas (Sherlock, WhatsMyName)
Reverse image searchLocalizar otras apariciones de una foto de perfilGoogle Images, TinEye, Yandex
Timeline reconstructionReconstruir cronología de actividadTwitter, Facebook, Instagram
Análisis de conexionesMapear red de contactos públicosLinkedIn, Facebook, Twitter
Geolocalización por contenidoIdentificar ubicaciones a partir de fotos o check-insInstagram, Facebook, Twitter
Análisis de metadatosExtraer datos EXIF de imágenes publicadasTodas (ExifTool)
Análisis lingüísticoIdentificar patrones de escritura, idioma, horariosTodas
Análisis de hashtagsRastrear participación en conversaciones temáticasTwitter, Instagram, TikTok

Búsqueda inversa de imágenes

La búsqueda inversa de imágenes es una técnica esencial en OSINT forense, especialmente en casos de suplantación de identidad, perfiles falsos o estafas románticas.

Proceso forense de búsqueda inversa:

  1. Descarga de la imagen original: Guardar la imagen del perfil sospechoso con su URL original, calculando el hash SHA-256 inmediatamente.

  2. Análisis de metadatos EXIF: Ejecutar ExifTool sobre la imagen buscando coordenadas GPS, modelo de cámara, fecha de creación y software de edición.

  3. Búsqueda en múltiples motores: Subir la imagen a Google Images, Yandex Images (especialmente eficaz con rostros), TinEye y Bing Visual Search. Cada motor tiene diferentes índices.

  4. Análisis de resultados: Identificar la aparición más antigua de la imagen (probable fuente original), comparar contextos (la misma foto aparece en un banco de imágenes, otro perfil, una web de modelaje) y documentar cada hallazgo.

  5. Verificación de manipulación: Comprobar si la imagen ha sido editada, recortada o modificada mediante análisis ELA (Error Level Analysis) o herramientas como FotoForensics.

  6. Documentación forense: Generar un informe con todas las apariciones encontradas, fechas de indexación, URLs y capturas preservadas con hash.

Análisis de perfiles y patrones de comportamiento

En investigaciones de ciberacoso, amenazas o suplantación de identidad, el análisis del comportamiento del perfil puede revelar información crucial:

IndicadorQué revelaValor probatorio
Horario de publicaciónZona horaria real del usuarioLocalización geográfica aproximada
Frecuencia de postsPatrón de actividad, posible automatizaciónDiferencia entre persona real y bot
Idioma y jergaOrigen geográfico, nivel educativoIdentificación del autor
InteraccionesRed de contactos, vínculos realesConexión con otros sospechosos
Evolución del perfilFecha de creación, cambios de nombre/fotoPerfiles creados ad hoc para acoso
Coherencia de datosContradicciones entre publicacionesPerfil falso o suplantado
Contenido compartidoIntereses, ideología, afiliacionesMotivación del sospechoso
Perfiles privados: fuera de OSINT

Si un perfil en redes sociales está configurado como privado, su contenido NO es fuente abierta. Acceder a él mediante cuentas falsas, ingeniería social o exploits técnicos constituye un delito de acceso ilícito (art. 197 bis CP). Solo se puede analizar la información que el propio usuario ha hecho pública voluntariamente.

OSINT de infraestructura: dominios, IPs y servicios

El análisis de infraestructura técnica es fundamental en investigaciones de fraude online, phishing, distribución de malware y ciberataques. El perito forense puede obtener una cantidad notable de información sobre el atacante analizando la infraestructura que utiliza.

Análisis de dominios

Investigación WHOIS y registros de dominio:

$ whois empresa-estafa.com

Domain Name: EMPRESA-ESTAFA.COM
Registry Domain ID: 2812345678_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.namecheap.com
Registrar URL: http://www.namecheap.com
Updated Date: 2026-01-15T10:23:45Z
Creation Date: 2026-01-15T10:23:45Z     ← Dominio muy reciente
Registrar: NameCheap, Inc.
Registrant Name: WhoisGuard Protected   ← Datos protegidos
Registrant Organization: WhoisGuard, Inc.
Registrant Country: PA                  ← Panamá (servicio de privacidad)
Name Server: NS1.CLOUDFLARE.COM
Name Server: NS2.CLOUDFLARE.COM

Datos clave para el informe pericial:

DatoRelevancia forense
Fecha de creaciónDominio reciente → mayor probabilidad de fraude
RegistradorNamecheap, GoDaddy (populares entre estafadores por aceptar criptomonedas)
Protección WHOISWhoisGuard/Privacidad activada → intento de ocultar identidad
País del registrantePuede indicar origen del atacante (aunque los servicios de privacidad lo ocultan)
Servidores DNSCloudflare, registrador propio → información sobre infraestructura
Historial de cambiosDomainTools WHOIS History revela cambios de propietario

Análisis DNS avanzado

# Registros DNS completos
$ dig empresa-estafa.com ANY +noall +answer

empresa-estafa.com.  300  IN  A      185.234.xx.xx
empresa-estafa.com.  300  IN  MX     10 mail.empresa-estafa.com.
empresa-estafa.com.  300  IN  TXT    "v=spf1 include:_spf.google.com ~all"
empresa-estafa.com.  300  IN  NS     ns1.cloudflare.com.

# Historial DNS (SecurityTrails)
# Revela IPs anteriores, cambios de hosting, otros dominios en la misma IP

Subdominios descubiertos y su relevancia:

SubdominioQué indica
mail.empresa-estafa.comServidor de correo propio (para enviar phishing)
vpn.empresa-estafa.comInfraestructura VPN (posible acceso remoto del atacante)
admin.empresa-estafa.comPanel de administración (gestión de la estafa)
api.empresa-estafa.comAPI (posible exfiltración automatizada de datos)
staging.empresa-estafa.comEntorno de pruebas (puede revelar versiones sin proteger)
old.empresa-estafa.comVersión anterior (puede tener datos históricos útiles)

Análisis de IPs y geolocalización

# Consulta Shodan de la IP del servidor sospechoso
$ shodan host 185.234.xx.xx

IP: 185.234.xx.xx
Organization: Hosting Company X
Country: Netherlands
City: Amsterdam
OS: Ubuntu

Ports:
  80/tcp   HTTP     nginx 1.18.0
  443/tcp  HTTPS    nginx 1.18.0
  22/tcp   SSH      OpenSSH 8.9p1
  8080/tcp HTTP     Apache Tomcat 9.0.65 Posible panel de control

Vulnerabilities:
  CVE-2023-XXXXX (Critical)  ← Servidor sin parchear

Certificados SSL y transparencia

Los registros de Certificate Transparency (CT) son una mina de información para OSINT:

# Consulta a crt.sh para descubrir todos los certificados
# emitidos para un dominio (incluidos subdominios)
$ curl -s "https://crt.sh/?q=empresa-estafa.com&output=json" | jq '.[].name_value' | sort -u

empresa-estafa.com
*.empresa-estafa.com
mail.empresa-estafa.com
admin.empresa-estafa.com
panel.empresa-estafa.com Subdominio no encontrado por DNS
payment.empresa-estafa.com Posible sistema de cobros
api-internal.empresa-estafa.com API interna expuesta
Los certificados no mienten

Los registros de Certificate Transparency son públicos e inmutables. Si un dominio solicitó un certificado SSL, queda registrado para siempre. Esto es especialmente útil cuando el atacante ha eliminado el dominio: los registros CT demuestran que existió y cuándo.

El OSINT forense opera dentro de un marco legal que el perito debe conocer en profundidad. La línea entre investigación legítima y delito puede ser delgada, y cruzarla invalida toda la investigación como prueba.

Legislación aplicable

NormaArtículoRelevancia para OSINT
Código PenalArt. 197Descubrimiento y revelación de secretos. Prohíbe acceder a datos de carácter personal sin consentimiento.
Código PenalArt. 197 bisAcceso ilícito a sistemas informáticos. Pena de 6 meses a 2 años.
Código PenalArt. 197 terFacilitación de herramientas para cometer delitos del 197 bis.
RGPDArt. 6Bases de legitimación para el tratamiento de datos personales.
RGPDArt. 9Categorías especiales de datos (ideología, salud, orientación sexual).
LOPD-GDDArt. 24Sistemas de información de denuncias internas.
LECArt. 299.2Medios de prueba: incluye “instrumentos que permiten archivar y conocer datos relevantes”.
LECArt. 382-384Prueba por instrumentos tecnológicos y medios de reproducción.
ConstituciónArt. 18Derecho a la intimidad, al honor y a la propia imagen.

Qué se puede y qué no se puede hacer

Actividad¿Legal?Base legal
Consultar perfiles públicos en redes socialesInformación publicada voluntariamente
Consultar registros WHOIS públicosDatos registrales de acceso público
Buscar en Google, Bing, ShodanMotores de búsqueda indexan información pública
Consultar Registro MercantilRegistro público
Analizar metadatos de documentos públicosInformación embebida en documentos accesibles
Usar cuentas falsas para acceder a perfiles privadosNOArt. 197 bis CP — acceso ilícito
Interceptar comunicaciones (email, WhatsApp)NOArt. 197.1 CP — violación de comunicaciones
Explotar vulnerabilidades para obtener datosNOArt. 197 bis CP — acceso ilícito a sistemas
Acceder a bases de datos protegidas con contraseñaNOArt. 197 bis CP
Comprar datos en mercados de la dark webNOArt. 197.3 CP — difusión de datos sustraídos
Rastrear ubicación GPS sin consentimientoNOArt. 197.1 CP + art. 18 CE
Suplantar identidad para obtener informaciónNOArt. 401 CP — usurpación de estado civil

Jurisprudencia relevante

STS 300/2015: Estableció criterios para la admisibilidad de evidencias digitales obtenidas de fuentes abiertas, reconociendo su validez cuando se garantiza la cadena de custodia y la integridad de los datos.

SAP Madrid 452/2019: Admitió como prueba capturas de pantalla de perfiles públicos de redes sociales, siempre que estuvieran acompañadas de un informe pericial que verificara su autenticidad y la metodología de obtención.

STS 489/2018: Declaró nula la prueba obtenida mediante acceso a un perfil privado de Facebook usando credenciales proporcionadas por un tercero, al vulnerar el derecho a la intimidad del investigado.

STSJ Cataluña 3874/2020: Validó una investigación OSINT completa realizada por un perito informático forense en un caso de competencia desleal, destacando la importancia de la documentación metodológica y la reproducibilidad del proceso.

El RGPD no prohíbe OSINT, pero lo limita

El Reglamento General de Protección de Datos (RGPD) no prohíbe la recopilación de datos personales de fuentes abiertas, pero exige una base de legitimación. En el contexto forense, la base suele ser el interés legítimo (art. 6.1.f RGPD) o el ejercicio de reclamaciones judiciales (art. 9.2.f RGPD). El perito debe documentar esta base en su informe.

Comparación: OSINT vs hacking

Una de las confusiones más frecuentes es la frontera entre OSINT legítimo y técnicas de hacking. Es fundamental que tanto el perito como el abogado que encarga la investigación comprendan esta diferencia.

Diferencias técnicas y legales

CriterioOSINTHacking
AccesoSolo información públicaAcceso no autorizado a sistemas/datos
HerramientasMotores de búsqueda, WHOIS, Shodan, redes socialesExploits, malware, ingeniería social intrusiva
Interacción con el objetivoPasiva o mínima (consultas públicas)Activa e intrusiva (explotación de vulnerabilidades)
LegalidadLegal (dentro de límites)Ilegal (art. 197 bis CP)
AdmisibilidadPrueba válida si hay cadena de custodiaPrueba nula (art. 11.1 LOPJ — prueba ilícita)
Riesgo para el peritoNingunoResponsabilidad penal
EjemploBuscar “empresa-falsa.com” en GoogleInyectar SQL en la web de empresa-falsa.com

Zonas grises

Existen situaciones que pueden generar dudas y que el perito debe manejar con prudencia:

SituaciónEvaluaciónRecomendación
Encontrar un directorio /admin sin protecciónZona gris: accesible pero no intencionadamente públicoDocumentar que es accesible pero NO interactuar con el panel
Descubrir credenciales en un paste públicoLegal consultar, pero los datos son robadosDocumentar la existencia, informar al afectado, NO usar las credenciales
Base de datos MongoDB sin autenticaciónAccesible técnicamente pero no intencionadamente públicaDocumentar la exposición, NO descargar datos personales
Imagen con coordenadas GPS en perfil públicoLegal: metadatos incluidos voluntariamenteExtraer y documentar, pero evaluar proporcionalidad
Web archivada en Wayback Machine pero ya eliminadaLegal: la Wayback Machine es un archivo públicoDocumentar con timestamp de la captura original

Casos reales de OSINT forense

Caso 1: Identificación de red de phishing bancario

Contexto: Un bufete de abogados encargó una investigación OSINT para identificar la infraestructura detrás de una campaña de phishing que había afectado a 47 clientes de un banco español, con un perjuicio total de 380.000 euros.

Investigación OSINT realizada:

FaseHallazgoHerramienta
WHOIS del dominio phishingRegistrado con WhoisGuard (Panamá)WHOIS CLI
Historial DNSIP compartida con 8 dominios más de phishingSecurityTrails
Análisis Shodan de la IPServidor en Países Bajos, panel de control en puerto 8443Shodan
Certificados SSL12 dominios vinculados al mismo certificado wildcardcrt.sh
Emails asociadosEmail del registrante aparecía en un foro de hacking (2019)IntelX
Correlación de usernameMismo nickname en Telegram, GitHub y un foro de cardingSherlock
Wayback MachineVersiones anteriores de los dominios con datos del atacanteweb.archive.org

Resultado: Se identificó un grupo organizado con base en Europa del Este que operaba 12 dominios de phishing bancario. La investigación OSINT fue clave para obtener una orden de cooperación judicial internacional.

Caso 2: Suplantación de identidad en redes sociales

Contexto: Un empresario descubrió que existían perfiles falsos en LinkedIn, Instagram y Twitter que utilizaban su nombre, fotografías y datos profesionales para estafar a potenciales inversores.

Investigación OSINT:

  1. Análisis de imágenes: Búsqueda inversa de las fotos de perfil. Se descubrió que las imágenes procedían de las redes sociales legítimas del empresario, modificadas con herramientas de edición para evitar la detección.

  2. Username pivoting: El nombre de usuario del perfil falso de Instagram (inversor_carlos_m) aparecía también en Telegram y en un foro de criptomonedas fraudulentas.

  3. Análisis de seguidores: Los perfiles falsos tenían seguidores comprados (bots con patrones identificables: creación reciente, sin foto, nombres genéricos).

  4. Timeline de actividad: El perfil falso publicaba entre las 08:00 y las 16:00 CET, sugiriendo zona horaria UTC+2/UTC+3.

  5. Análisis lingüístico: Los mensajes del perfil falso contenían errores gramaticales consistentes con un hablante no nativo de español, con interferencias del ruso.

  6. Infraestructura vinculada: Los enlaces de “inversión” del perfil apuntaban a un dominio registrado en Namecheap con la misma IP que otros 5 dominios de estafas de criptomonedas.

Resultado: El informe pericial OSINT documentó la suplantación con evidencias suficientes para que el juzgado ordenara a las plataformas la eliminación de los perfiles falsos y la entrega de datos de registro (IP de creación, email asociado).

Caso 3: Competencia desleal y fuga de información

Contexto: Una empresa tecnológica sospechaba que un exempleado estaba revelando información confidencial a un competidor. El caso requería demostrar la conexión entre el exempleado y la empresa rival sin acceder a comunicaciones privadas.

Investigación OSINT:

HallazgoFuenteRelevancia
Perfil de LinkedIn actualizado con puesto en empresa rivalLinkedIn (público)Confirma nueva relación laboral
Publicaciones técnicas del exempleado en MediumMedium (público)Contenido con información confidencial de la empresa original
Dominio registrado por el exempleadoWHOISDominio similar al producto de la empresa original
Repositorio GitHub con código fuenteGitHub (público)Fragmentos de código propietario de la empresa original
Presentación en SlideShareSlideShare (público)Diapositivas con datos internos de la empresa
Metadatos de documentos PDF en web del competidorExifTool + FOCAAutor: nombre del exempleado. Software: versión corporativa de MS Office

Resultado: La investigación OSINT demostró la conexión y la fuga de información sin necesidad de acceder a ningún sistema privado. El informe pericial fue clave para la demanda de competencia desleal.

Preservación de evidencias OSINT

La preservación adecuada de las evidencias recopiladas mediante OSINT es lo que otorga valor probatorio a la investigación. Sin una cadena de custodia rigurosa, los hallazgos más reveladores pueden ser impugnados y desestimados por el tribunal.

Requisitos de la cadena de custodia OSINT

RequisitoImplementaciónHerramienta
IntegridadHash SHA-256 de cada archivo recopiladosha256sum, HashMyFiles
AutenticidadSellado temporal (timestamp) verificableFreeTSA, DigiStamp
TrazabilidadLog de actuaciones con fecha, hora y acciónHunchly, log manual
ReproducibilidadDocumentar comandos exactos y configuraciónInforme metodológico
Almacenamiento seguroCifrado AES-256, copias redundantesVeraCrypt, discos externos
No repudioFirma digital del perito sobre el informeCertificado digital FNMT

Estructura de carpetas forenses

caso-2026-OSINT-0042/
├── 00-encargo/
│   ├── acuerdo-encargo.pdf
│   └── alcance-investigacion.pdf
├── 01-evidencias/
│   ├── whois/
│   │   ├── empresa-falsa-com-whois.txt
│   │   └── empresa-falsa-com-whois.txt.sha256
│   ├── dns/
│   │   ├── empresa-falsa-com-dns-all.txt
│   │   └── empresa-falsa-com-dns-all.txt.sha256
│   ├── redes-sociales/
│   │   ├── perfil-instagram-captura-20260330.png
│   │   ├── perfil-instagram-captura-20260330.png.sha256
│   │   ├── perfil-twitter-captura-20260330.png
│   │   └── perfil-twitter-captura-20260330.png.sha256
│   ├── shodan/
│   │   ├── ip-185234xxxx-shodan.json
│   │   └── ip-185234xxxx-shodan.json.sha256
│   └── certificados/
│       ├── crt-sh-empresa-falsa.json
│       └── crt-sh-empresa-falsa.json.sha256
├── 02-analisis/
│   ├── maltego-grafo-relaciones.mtgx
│   ├── timeline-actividad.xlsx
│   └── correlacion-entidades.pdf
├── 03-log-actuaciones/
│   ├── log-completo.txt
│   └── hunchly-export.pdf
├── 04-informe/
│   ├── informe-pericial-OSINT-2026-042.pdf
│   ├── informe-pericial-OSINT-2026-042.pdf.sha256
│   └── anexos/
├── hashes-maestro.txt          ← Hash global de todo el contenido
└── hashes-maestro.txt.sha256

Preservación de páginas web

Las páginas web son efímeras: pueden ser modificadas o eliminadas en cualquier momento. El perito debe preservarlas de forma inmediata y verificable:

MétodoVentajasLimitaciones
HunchlyAutomático, hash integrado, informe forenseDe pago, solo Chrome
SingleFileGuarda página completa en un archivo HTMLSin hash automático
Wayback Machine SaveTimestamp verificable por terceroNo siempre funciona con JavaScript
HTTrackCopia completa de sitios webPuede ser detectado como scraping
Screenshot + hashSimple, rápidoNo preserva el código fuente
Archive.todayTimestamp independiente, persistenteLimitado en sitios con JavaScript
PDF desde navegadorPreserva contenido visualPierde funcionalidad interactiva
Regla de oro: preservar antes de analizar

En OSINT forense, la primera acción al encontrar información relevante es preservarla. Antes de analizarla, investigarla o seguir navegando, capturar la evidencia con screenshot + hash. Los contenidos online pueden desaparecer en minutos.

Limitaciones éticas y buenas prácticas

Código ético del investigador OSINT forense

PrincipioAplicación práctica
LegalidadSolo fuentes abiertas. Nunca acceso no autorizado.
ProporcionalidadRecopilar solo la información necesaria para el encargo.
Minimización de datosNo almacenar datos personales irrelevantes para la investigación.
ConfidencialidadProteger la identidad del cliente y los datos del investigado.
ImparcialidadDocumentar tanto hallazgos favorables como desfavorables para el cliente.
Transparencia metodológicaDescribir con exactitud las herramientas y técnicas empleadas.
No causar dañoNo notificar al investigado, no alterar evidencias, no publicar hallazgos.
Actualización continuaMantenerse al día en técnicas, herramientas y legislación.

Errores comunes en investigaciones OSINT

ErrorConsecuenciaCómo evitarlo
No documentar el procesoHallazgos no reproducibles → impugnaciónLog de actuaciones desde el minuto uno
Acceder a perfiles privadosPrueba nula + responsabilidad penalSolo perfiles públicos, verificar privacidad
No calcular hashesIntegridad no demostrable → impugnaciónHash SHA-256 de cada archivo inmediatamente
Usar cuenta personalSesgo, contaminación de datosMáquina virtual limpia + VPN
No verificar hallazgosInformación falsa en el informeMínimo dos fuentes independientes
Exceder el alcance del encargoVulneración de privacidadCeñirse estrictamente al encargo documentado
Almacenar datos en la nube sin cifrarBrecha de confidencialidadCifrado AES-256, almacenamiento local
No considerar el RGPDSanción de la AEPDDocumentar base de legitimación

Google Dorks para OSINT forense

Los Google Dorks (operadores avanzados de búsqueda) son una de las herramientas más potentes y accesibles del OSINT forense. Permiten extraer información pública que no aparece en búsquedas convencionales.

Operadores fundamentales

OperadorFunciónEjemplo
site:Limitar búsqueda a un dominiosite:empresa-falsa.com
intitle:Buscar en el título de la páginaintitle:"panel de control"
inurl:Buscar en la URLinurl:admin
filetype:Buscar por tipo de archivofiletype:pdf "confidencial"
cache:Ver versión cacheada de Googlecache:empresa-falsa.com
intext:Buscar en el cuerpo del textointext:"contraseña por defecto"
link:Páginas que enlazan a un dominiolink:empresa-falsa.com
related:Sitios similaresrelated:empresa-falsa.com
-Excluir resultadossite:empresa.com -www
""Búsqueda exacta"nombre del sospechoso"
ORCombinación de términos"nombre1" OR "nombre2"
*Comodín"el * de la empresa"
AROUND(n)Términos cercanos"perito" AROUND(3) "informático"

Dorks aplicados a investigación forense

Búsqueda de documentos expuestos:

# Documentos confidenciales de una empresa
site:empresa-objetivo.com filetype:pdf "confidencial"
site:empresa-objetivo.com filetype:xlsx "nómina" OR "salario"
site:empresa-objetivo.com filetype:doc "uso interno"

# Presentaciones con datos sensibles
site:empresa-objetivo.com filetype:pptx "estrategia" OR "presupuesto"

# Documentos de configuración
site:empresa-objetivo.com filetype:cfg OR filetype:conf OR filetype:ini

# Archivos de backup
site:empresa-objetivo.com filetype:sql OR filetype:bak OR filetype:old

Búsqueda de infraestructura expuesta:

# Paneles de administración
site:empresa-objetivo.com inurl:admin OR inurl:login OR inurl:panel

# Directorios abiertos
site:empresa-objetivo.com intitle:"index of" "parent directory"

# Archivos de log expuestos
site:empresa-objetivo.com filetype:log

# Phpinfo expuesto (revela configuración del servidor)
site:empresa-objetivo.com inurl:phpinfo.php

# Repositorios Git expuestos
site:empresa-objetivo.com inurl:.git

Búsqueda de información sobre personas:

# Perfiles profesionales
"nombre completo" site:linkedin.com OR site:xing.com
"nombre completo" curriculum OR CV filetype:pdf

# Presencia en redes sociales
"nombre completo" site:twitter.com OR site:instagram.com
"email@ejemplo.com" -site:ejemplo.com

# Datos en registros públicos
"nombre completo" site:boe.es OR site:registradores.org

# Participación en foros
"nombre completo" OR "nickname" site:forocoches.com OR site:reddit.com
Google Dorks legales, siempre

Utilizar Google Dorks es legal porque accede a información que Google ya ha indexado públicamente. Sin embargo, si los resultados revelan información que no debería ser pública (por ejemplo, un directorio con datos personales expuesto por error), el perito debe documentar el hallazgo pero no descargar ni utilizar esos datos personales sin base de legitimación. Informar al responsable de la exposición es una buena práctica.

Automatización de Google Dorks

Para investigaciones a gran escala, los dorks pueden automatizarse respetando los límites de uso de Google:

# Ejemplo conceptual (NO ejecutar contra Google sin control de tasa)
import time

dorks = [
    'site:empresa-objetivo.com filetype:pdf',
    'site:empresa-objetivo.com inurl:admin',
    'site:empresa-objetivo.com intitle:"index of"',
    '"empresa-objetivo" filetype:xlsx',
]

for dork in dorks:
    # Registrar cada consulta en el log de actuaciones
    log_entry = f"[{datetime.now()}] Google Dork: {dork}"
    save_to_log(log_entry)

    # Ejecutar búsqueda (usar API oficial de Google Custom Search)
    results = google_custom_search(dork)

    # Preservar resultados con hash
    for result in results:
        screenshot = capture_page(result.url)
        hash_sha256 = calculate_hash(screenshot)
        save_evidence(screenshot, hash_sha256)

    # Respetar rate limiting
    time.sleep(30)  # Mínimo 30 segundos entre consultas

Análisis de la dark web con OSINT

El análisis de la dark web es una extensión del OSINT forense que permite investigar actividades ilícitas relacionadas con el caso: venta de datos robados, comunicaciones de grupos criminales, marketplaces de herramientas de hacking, y foros donde se planifican ataques.

Fuentes accesibles en la dark web

FuenteQué contieneAcceso
Foros de hackingDiscusiones técnicas, venta de exploits, tutorialesTor Browser (registro generalmente requerido)
MarketplacesDatos robados, credenciales, herramientasTor Browser + invitación o pago
Paste sites (.onion)Dumps de datos, leaks, comunicacionesTor Browser
Servicios de leaksBases de datos filtradas completasIntelX, DeHashed (parcialmente superficie)
Canales de TelegramComunicaciones de grupos criminalesTelegram (algunos privados)
Foros de cardingVenta de datos de tarjetas bancariasTor Browser

Consideraciones legales del OSINT en dark web

Actividad¿Legal para el perito?Condición
Navegar por foros de la dark webSolo observar, no participar
Leer publicaciones públicasInformación publicada voluntariamente
Capturar evidencias de venta de datos del clienteDocumentar para informe pericial
Registrarse en un foro con datos falsosZona grisRiesgo de considerarse participación
Comprar datos robados para verificarNOReceptación de datos sustraídos
Contactar con el vendedorNOPosible participación en delito
Descargar bases de datos filtradasNOPosesión de datos personales robados
El perito NO es un agente encubierto

El perito informático forense NO tiene las prerrogativas legales de un agente de las fuerzas de seguridad. No puede infiltrarse en organizaciones criminales, comprar productos ilícitos ni interactuar con sospechosos. Su función se limita a documentar lo observable públicamente y preservar evidencias. La investigación activa corresponde a la Policía Nacional y la Guardia Civil.

Herramientas para OSINT en dark web

HerramientaFunciónUso forense
Tor BrowserNavegador para acceder a servicios .onionAcceso a sitios de la dark web
OnionScanEscáner de servicios ocultos TorIdentificar vulnerabilidades y conexiones
DarkOwlMonitorización de dark webAlertas sobre menciones de marcas/datos
IntelXMotor de búsqueda de inteligenciaBuscar datos filtrados, paste sites
DeHashedBase de datos de brechasVerificar si datos del cliente están expuestos
AhmiaMotor de búsqueda de .onionBuscar servicios ocultos indexados
HunchlyCaptura de navegación en TorPreservación forense de evidencias dark web

Formación y certificaciones en OSINT

Para el perito informático forense que desee especializarse en OSINT, existen diversas formaciones y certificaciones reconocidas:

Certificaciones internacionales

CertificaciónOrganismoNivelEnfoque
GOSI (GIAC Open Source Intelligence)SANS/GIACAvanzadoMetodología OSINT completa
OSCP (Offensive Security Certified Professional)Offensive SecurityAvanzadoIncluye módulos de reconocimiento
GCTI (GIAC Cyber Threat Intelligence)SANS/GIACAvanzadoInteligencia de amenazas con OSINT
**COSINT (Certified OSINT Professional)**CyberSec LabsIntermedio
SEC497 (Practical Open-Source Intelligence)SANS InstituteIntermedio-avanzadoCurso de referencia en OSINT
MCSI OSINTMossé Cyber Security InstituteIntermedioPráctico, basado en ejercicios

Recursos de aprendizaje gratuitos

RecursoTipoURL
OSINT FrameworkDirectorio de herramientasosintframework.com
Bellingcat Online Investigation ToolkitGuía de herramientasbellingcat.com
Trace LabsCTF de personas desaparecidastracelabs.org
OSINT CuriousComunidad y webcastsosintcurio.us
IntelTechniquesTutoriales y herramientasinteltechniques.com
Google Dorking CheatSheetGuía de operadoresexploit-db.com/google-hacking-database
The OSINT LibraryBiblioteca de recursosgithub.com/osint-library

OSINT con inteligencia artificial (2025-2026)

La incorporación de herramientas de inteligencia artificial al OSINT forense ha transformado la disciplina, permitiendo analizar volúmenes de datos que antes resultaban inabarcables para un investigador individual.

Aplicaciones de IA en OSINT forense

AplicaciónTecnologíaEjemplo de uso
Reconocimiento facialComputer vision, redes neuronalesVincular perfiles anónimos con personas reales
Análisis de sentimientoNLPDetectar amenazas o intenciones en publicaciones
Detección de deepfakesGAN detectionVerificar autenticidad de imágenes de perfil
Análisis de grafos socialesGraph neural networksIdentificar nodos centrales en redes criminales
Traducción automáticaLLMsAnalizar contenido en idiomas desconocidos
Clasificación de contenidoML supervisadoCategorizar miles de publicaciones automáticamente
Análisis de patrones temporalesSeries temporalesDetectar automatización en perfiles de redes sociales
OCR en imágenesComputer visionExtraer texto de capturas de pantalla o documentos escaneados

Riesgos de la IA en OSINT

RiesgoImpactoMitigación
Falsos positivosIdentificación errónea de personasVerificación manual obligatoria
Sesgos algorítmicosDiscriminación en reconocimiento facialUsar múltiples herramientas, documentar limitaciones
Alucinaciones de IAGeneración de correlaciones inexistentesValidar cada hallazgo con fuentes primarias
Dependencia tecnológicaPérdida de capacidad analítica humanaIA como asistente, no como sustituto del perito
PrivacidadProcesamiento masivo de datos personalesMinimización de datos, base de legitimación RGPD
La IA no sustituye al perito

Las herramientas de IA pueden automatizar la recopilación y el análisis preliminar, pero el juicio experto, la interpretación legal y la responsabilidad pericial siguen siendo exclusivamente humanos. Un tribunal admite el informe de un perito, no el output de un algoritmo.

Conclusión

El OSINT forense es una disciplina que combina la potencia de las técnicas de inteligencia de fuentes abiertas con el rigor probatorio exigido por los tribunales. Para que una investigación OSINT tenga valor como prueba judicial, debe cumplir requisitos estrictos de cadena de custodia, documentación metodológica y respeto al marco legal.

Las herramientas como Maltego, Shodan, SpiderFoot y theHarvester permiten al perito informático forense recopilar y correlacionar información pública de forma eficiente, pero es la metodología — la documentación del proceso, la preservación de evidencias y la imparcialidad del análisis — lo que otorga valor probatorio a los hallazgos.

En un mundo donde la mayor parte de nuestra actividad deja rastros digitales en fuentes abiertas, el OSINT forense se ha convertido en una herramienta imprescindible para la investigación de fraudes, suplantaciones de identidad, competencia desleal, ciberacoso y todo tipo de delitos informáticos.

Referencias y fuentes

  1. NIST SP 800-86 — Guide to Integrating Forensic Techniques into Incident Response. National Institute of Standards and Technology. Disponible en: csrc.nist.gov

  2. OSINT Framework — Directorio de herramientas y recursos OSINT clasificados por categoría. Disponible en: osintframework.com

  3. Bellingcat — Online Investigation Toolkit. Guía de herramientas y metodologías OSINT para investigación. Disponible en: bellingcat.com

  4. Michael Bazzell — “Open Source Intelligence Techniques” (10th Edition, 2023). Referencia académica fundamental sobre metodología OSINT.

  5. Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal — Artículos 197, 197 bis, 197 ter (delitos de descubrimiento y revelación de secretos).

  6. Reglamento (UE) 2016/679 (RGPD) — Artículos 6 y 9 sobre bases de legitimación y categorías especiales de datos.

  7. STS 300/2015 — Sentencia del Tribunal Supremo sobre admisibilidad de evidencias digitales de fuentes abiertas.

  8. INCIBE — “Guía para la gestión de incidentes de seguridad”. Instituto Nacional de Ciberseguridad de España. Disponible en: incibe.es

  9. ENISA — “OSINT for Cyber Security”. European Union Agency for Cybersecurity. Disponible en: enisa.europa.eu

  10. RFC 7258 — Pervasive Monitoring Is an Attack. Internet Engineering Task Force. Establece límites éticos en la recopilación de datos.

  11. Maltego Technologies — Documentación oficial de Maltego. Disponible en: docs.maltego.com

  12. SAP Madrid 452/2019 — Sentencia de la Audiencia Provincial de Madrid sobre admisibilidad de capturas de redes sociales como prueba pericial.

Última actualización: 30 de marzo de 2026 Categoría: Análisis Forense Código: ANA-055

Preguntas Frecuentes

¿Qué es OSINT forense y en qué se diferencia del OSINT convencional?

OSINT forense aplica las técnicas de inteligencia de fuentes abiertas con rigor probatorio: cada hallazgo se preserva con hash criptográfico, se documenta la cadena de custodia y se genera un informe pericial admisible en tribunales. El OSINT convencional busca información; el OSINT forense busca pruebas.

¿Es legal hacer OSINT en España?

Sí, siempre que se acceda únicamente a información públicamente disponible. El artículo 197 del Código Penal prohíbe acceder a datos protegidos o interceptar comunicaciones privadas. El OSINT forense trabaja exclusivamente con fuentes abiertas: registros públicos, redes sociales con perfiles abiertos, WHOIS, DNS, certificados SSL y bases de datos públicas.

¿Las pruebas obtenidas con OSINT son admisibles en juicio?

Sí, si se cumplen los requisitos de cadena de custodia: sellado temporal de cada captura, hash SHA-256 de los archivos recopilados, documentación del proceso de obtención y acreditación del perito. La STS 300/2015 reconoce la validez de evidencias digitales obtenidas de fuentes abiertas con preservación adecuada.

¿Qué herramientas usa un perito OSINT forense?

Las principales son Maltego (correlación de entidades y grafos), Shodan (dispositivos IoT y servicios expuestos), SpiderFoot (automatización de reconocimiento), Recon-ng (framework modular), theHarvester (recopilación emails y subdominios), y herramientas de análisis de redes sociales como Sherlock o Social-Analyzer.

¿Cuánto cuesta un informe pericial OSINT?

Depende de la complejidad de la investigación. Una búsqueda básica de identidad digital puede costar entre 400€ y 800€. Investigaciones complejas con múltiples sujetos, análisis de infraestructura técnica y correlación de datos pueden superar los 2.000€. El coste incluye la recopilación, preservación forense y redacción del informe pericial.

¿Se puede localizar a una persona anónima con OSINT?

En muchos casos sí. Las técnicas de correlación de identidades (username pivoting, análisis de metadatos, reconocimiento facial inverso, patrones de escritura) permiten vincular perfiles anónimos con identidades reales. Sin embargo, hay límites legales: no se pueden emplear técnicas intrusivas ni acceder a datos protegidos.

¿Qué diferencia hay entre OSINT y hacking?

La diferencia fundamental es el acceso: OSINT trabaja exclusivamente con información pública o publicada voluntariamente. El hacking implica acceso no autorizado a sistemas, redes o datos protegidos. Si durante una investigación OSINT se descubre una vulnerabilidad, el investigador forense NO puede explotarla; debe documentarla y reportarla.

¿Cómo se preserva la cadena de custodia en OSINT?

Mediante capturas de pantalla con sellado temporal (timestamps verificables), cálculo de hashes SHA-256 de cada archivo recopilado, uso de herramientas como Hunchly o SingleFile para preservar páginas web completas, grabación de pantalla del proceso de investigación y documentación detallada de cada paso en un log de actuaciones con fecha y hora.

¿Puede OSINT revelar el autor de un perfil falso en redes sociales?

Frecuentemente sí. El análisis de metadatos de imágenes subidas, la correlación de nombres de usuario entre plataformas, el análisis de patrones horarios de publicación, la búsqueda inversa de imágenes y el análisis lingüístico pueden identificar al responsable. Estos hallazgos, debidamente documentados, se presentan como prueba pericial.

¿Qué papel juega OSINT en casos de ciberacoso o suplantación?

OSINT es fundamental para identificar al acosador cuando opera desde perfiles anónimos, documentar el alcance del daño (difusión del contenido), preservar pruebas antes de que sean eliminadas y establecer líneas temporales de la actividad delictiva. En casos de suplantación de identidad digital, OSINT permite rastrear la creación y actividad del perfil falso.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp