{"id":3811,"date":"2023-03-03T14:06:08","date_gmt":"2023-03-03T13:06:08","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3811"},"modified":"2025-06-09T10:55:10","modified_gmt":"2025-06-09T08:55:10","slug":"osint","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint","title":{"rendered":"\u00bfQu\u00e9 es OSINT? Herramientas y fuentes para aplicar en Hacking \u00e9tico"},"content":{"rendered":"\r\n<p><strong>OSINT<\/strong> (Open Source Intelligence), tambi\u00e9n conocida como <strong>Inteligencia de Fuentes Abiertas<\/strong>, es una t\u00e9cnica utilizada en el mundo de la seguridad inform\u00e1tica para recopilar <strong>informaci\u00f3n de fuentes p\u00fablicas y privadas<\/strong> que est\u00e9n <strong>disponibles en l\u00ednea<\/strong>.<\/p>\r\n<p>Los especialistas en seguridad utilizan esta informaci\u00f3n para identificar y evaluar riesgos en la organizaci\u00f3n, lo que puede ser muy \u00fatil en <strong>hacking \u00e9tico<\/strong>.<\/p>\r\n<p>El hacking \u00e9tico es el <strong>uso legal de las t\u00e9cnicas y herramientas<\/strong> empleadas por los hackers <strong>para identificar vulnerabilidades<\/strong> en los sistemas inform\u00e1ticos. As\u00ed, de esta manera, se puede ayudar a las organizaciones a protegerse contra ciberataques.<\/p>\r\n<p><strong>OSINT<\/strong> es una herramienta muy valiosa para los hackers \u00e9ticos, ya que les permite recopilar informaci\u00f3n de una amplia variedad de fuentes, incluyendo redes sociales, blogs, foros, sitios web y bases de datos p\u00fablicas.<\/p>\r\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint\/#Herramientas_utilizadas_en_OSINT\" title=\"Herramientas utilizadas en OSINT\">Herramientas utilizadas en OSINT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint\/#Aplicacion_en_hacking_etico\" title=\"Aplicaci\u00f3n en hacking \u00e9tico\">Aplicaci\u00f3n en hacking \u00e9tico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint\/#Fuentes_de_informacion_en_OSINT\" title=\"Fuentes de informaci\u00f3n en OSINT\">Fuentes de informaci\u00f3n en OSINT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint\/#Informacion_publica_de_mucho_valor\" title=\"Informaci\u00f3n p\u00fablica de mucho valor\">Informaci\u00f3n p\u00fablica de mucho valor<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Herramientas_utilizadas_en_OSINT\"><\/span>Herramientas utilizadas en OSINT<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p>Hay una variedad de herramientas que los especialistas en seguridad pueden utilizar para recopilar informaci\u00f3n utilizando OSINT. Algunas de las <strong>herramientas<\/strong> m\u00e1s comunes son:<\/p>\r\n<ul>\r\n<li><strong>Motores de b\u00fasqueda<\/strong>: Los motores de b\u00fasqueda, como <strong>Google y Bing<\/strong>, son una herramienta \u00fatil para recopilar informaci\u00f3n sobre una organizaci\u00f3n, individuo o tema espec\u00edfico. Los especialistas en seguridad pueden utilizar t\u00e9cnicas avanzadas de b\u00fasqueda para encontrar informaci\u00f3n espec\u00edfica, como archivos ocultos, contrase\u00f1as expuestas y datos personales.<\/li>\r\n<li><strong>B\u00fasqueda de redes sociales<\/strong>: Las redes sociales son una fuente importante de informaci\u00f3n en l\u00ednea y hay una variedad de herramientas de b\u00fasqueda disponibles para recopilar informaci\u00f3n de estas plataformas. Algunas de las herramientas m\u00e1s comunes son <strong>Social Mention, Hootsuite Insights y Followerwonk<\/strong>.<\/li>\r\n<li><strong>Escaneo de puertos<\/strong>: Las herramientas de escaneo de puertos, como <strong><a href=\"https:\/\/nmap.org\/\" target=\"_blank\" rel=\"nofollow noopener\">Nmap<\/a> y Netcat,<\/strong> se utilizan para identificar los puertos abiertos en un sistema inform\u00e1tico logrando identificar vulnerabilidades que permite recopilar informaci\u00f3n sobre el sistema operativo y los servicios que se est\u00e1n ejecutando.<\/li>\r\n<li><strong>An\u00e1lisis de malware<\/strong>: Las herramientas de an\u00e1lisis de malware, como <strong>VirusTotal y Malwarebytes<\/strong>, son utilizadas para identificar y analizar el malware que puede estar presente en un sistema inform\u00e1tico permitiendo identificar vulnerabilidades y tomar medidas para protegerse contra futuros ataques.<\/li>\r\n<li><strong>An\u00e1lisis de vulnerabilidades<\/strong>: Las herramientas de an\u00e1lisis de vulnerabilidades, como <strong>Nessus y OpenVAS<\/strong>, son utilizadas para identificar las vulnerabilidades presentes en un sistema inform\u00e1tico.<\/li>\r\n<\/ul>\r\n<p style=\"text-align: center\"><strong>Lee m\u00e1s sobre: <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\/\">Hacking \u00c9tico: una profesi\u00f3n en alza<\/a><\/strong><\/p>\r\n<h2><span class=\"ez-toc-section\" id=\"Aplicacion_en_hacking_etico\"><\/span>Aplicaci\u00f3n en hacking \u00e9tico<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p><strong>OSINT<\/strong> se utiliza en el <strong>hacking \u00e9tico<\/strong> para recopilar informaci\u00f3n sobre los sistemas inform\u00e1ticos que se est\u00e1n probando.<\/p>\r\n<p>Esta informaci\u00f3n permite <strong>identificar posibles vulnerabilidades y tomar medidas para protegerse<\/strong> contra futuros ataques. Por ejemplo, los <strong>hackers \u00e9ticos<\/strong> pueden utilizar el OSINT para obtener informaci\u00f3n sobre los empleados de una empresa, incluyendo su nombre, cargo y direcci\u00f3n de correo electr\u00f3nico. As\u00ed, puede facilitar llevar a cabo ataques de phishing y otros ataques dirigidos.<\/p>\r\n<p>Adem\u00e1s, OSINT tambi\u00e9n permite recopilar informaci\u00f3n sobre los<strong> sistemas inform\u00e1ticos de la empresa<\/strong>, incluyendo informaci\u00f3n sobre el software y hardware que se est\u00e1 utilizando, las configuraciones de red y las pol\u00edticas de seguridad. Todo ello ayuda a identificar posibles vulnerabilidades en los sistemas, incluyendo la falta de actualizaciones de seguridad, configuraciones inseguras y sistemas desactualizados.<\/p>\r\n<p>Una vez que se ha recopilado la informaci\u00f3n utilizando OSINT, los hackers \u00e9ticos pueden utilizarla para llevar a cabo <strong>pruebas de penetraci\u00f3n (pentesting)<\/strong> en los sistemas inform\u00e1ticos de la empresa.<\/p>\r\n<p>Estas pruebas son un m\u00e9todo utilizado para simular un ataque de un hacker real y pueden ayudar a identificar vulnerabilidades en los sistemas empresariales.<\/p>\r\n<p>Adem\u00e1s, OSINT tambi\u00e9n puede servir para recopilar <strong>informaci\u00f3n sobre las empresas competidoras<\/strong>. Esto puede incluir informaci\u00f3n sobre los productos y servicios que ofrecen, su estrategia de marketing y sus fortalezas y debilidades.<\/p>\r\n<p>Esta informaci\u00f3n se utiliza para <strong>desarrollar estrategias de marketing m\u00e1s efectivas<\/strong> y para mejorar su propia oferta de productos y servicios.<\/p>\r\n<h2><span class=\"ez-toc-section\" id=\"Fuentes_de_informacion_en_OSINT\"><\/span>Fuentes de informaci\u00f3n en OSINT<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p>Existen una gran variedad de fuentes que pueden ser utilizadas para recopilar informaci\u00f3n utilizando OSINT. Algunas de las fuentes m\u00e1s comunes son:<\/p>\r\n<ol>\r\n<li><strong>Redes sociales<\/strong>: Las redes sociales son una fuente importante de informaci\u00f3n y ayudan a recopilar informaci\u00f3n sobre una empresa, un individuo o un tema espec\u00edfico.<\/li>\r\n<li><strong>Bases de datos p\u00fablicas<\/strong>: Estas bases de datos incluyen registros p\u00fablicos, informes financieros y registros de propiedad.<\/li>\r\n<li><strong>Sitios web y blogs<\/strong>: Estos sitios pueden incluir informaci\u00f3n sobre productos y servicios, as\u00ed como opiniones y comentarios de los clientes.<\/li>\r\n<li><strong>Foros y comunidades en l\u00ednea<\/strong>: Los foros y comunidades permiten recopilar informaci\u00f3n sobre un tema espec\u00edfico. Estos sitios pueden incluir discusiones sobre tecnolog\u00eda, seguridad inform\u00e1tica y otros temas relacionados.<\/li>\r\n<li><strong>Motores de b\u00fasqueda<\/strong>: Los especialistas en seguridad pueden utilizar t\u00e9cnicas avanzadas de b\u00fasqueda para encontrar informaci\u00f3n espec\u00edfica, como archivos ocultos, contrase\u00f1as expuestas y datos personales.<\/li>\r\n<\/ol>\r\n<h2><span class=\"ez-toc-section\" id=\"Informacion_publica_de_mucho_valor\"><\/span>Informaci\u00f3n p\u00fablica de mucho valor<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p>Est\u00e1 claro que <strong>OSINT es una t\u00e9cnica importante para los especialistas en seguridad y los hackers \u00e9ticos<\/strong> ya que se pueden recopilar grandes cantidades de informaci\u00f3n sobre una empresa, un individuo o un tema espec\u00edfico.<\/p>\r\n<p>Esta informaci\u00f3n puede utilizarse para identificar vulnerabilidades en los sistemas inform\u00e1ticos de la empresa, llevar a cabo pruebas de penetraci\u00f3n y desarrollar estrategias de marketing m\u00e1s efectivas.<\/p>\r\n<p>Adem\u00e1s, tambi\u00e9n es importante para investigar amenazas potenciales y monitorear la reputaci\u00f3n en l\u00ednea de una empresa. Por tanto, el uso de estas herramientas<strong> es clave en el d\u00eda a d\u00eda de los hackers \u00e9ticos<\/strong>.<\/p>\r\n<p>Si quieres aprender a utilizar estas herramientas y muchas otras que te permitan convertirte en Hacker \u00e9tico, te recomiendo nuestro <a href=\"https:\/\/www.inesem.es\/Master-Ciberseguridad-Online\" target=\"_blank\" rel=\"noopener\"><strong>Master en Ciberseguridad<\/strong><\/a>. Y, si te ha gustado el art\u00edculo, y quieres leer m\u00e1s escritor por m\u00ed, puedes ir a mi <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\/\" target=\"_blank\" rel=\"noopener\"><strong>perfil<\/strong><\/a>.<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>Descubre qu\u00e9 es OSINT, para qu\u00e9 sirve y cuales son las herramientas y fuentes m\u00e1s utilizadas para su aplicaci\u00f3n en Hacking \u00e9tico<\/p>\n","protected":false},"author":90976,"featured_media":3812,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[729],"class_list":["post-3811","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analisis-de-datos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es OSINT? Herramientas y fuentes para aplicar en Hacking \u00e9tico<\/title>\n<meta name=\"description\" content=\"Descubre qu\u00e9 es OSINT, para qu\u00e9 sirve y cuales son las herramientas y fuentes m\u00e1s utilizadas para su aplicaci\u00f3n en Hacking \u00e9tico\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es OSINT? Herramientas y fuentes para aplicar en Hacking \u00e9tico\" \/>\n<meta property=\"og:description\" content=\"Descubre qu\u00e9 es OSINT, para qu\u00e9 sirve y cuales son las herramientas y fuentes m\u00e1s utilizadas para su aplicaci\u00f3n en Hacking \u00e9tico\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-03T13:06:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-09T08:55:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1680\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Mar\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Mar\u00edn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint\"},\"author\":{\"name\":\"Rafael Mar\u00edn\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\"},\"headline\":\"\u00bfQu\u00e9 es OSINT? Herramientas y fuentes para aplicar en Hacking \u00e9tico\",\"datePublished\":\"2023-03-03T13:06:08+00:00\",\"dateModified\":\"2025-06-09T08:55:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint\"},\"wordCount\":1003,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT.jpg\",\"articleSection\":[\"An\u00e1lisis de Datos\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint\",\"name\":\"\u00bfQu\u00e9 es OSINT? Herramientas y fuentes para aplicar en Hacking \u00e9tico\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT.jpg\",\"datePublished\":\"2023-03-03T13:06:08+00:00\",\"dateModified\":\"2025-06-09T08:55:10+00:00\",\"description\":\"Descubre qu\u00e9 es OSINT, para qu\u00e9 sirve y cuales son las herramientas y fuentes m\u00e1s utilizadas para su aplicaci\u00f3n en Hacking \u00e9tico\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT.jpg\",\"width\":1680,\"height\":1080,\"caption\":\"OSINT\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"An\u00e1lisis de Datos\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/analisis-de-datos\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00bfQu\u00e9 es OSINT? Herramientas y fuentes para aplicar en Hacking \u00e9tico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\",\"name\":\"Rafael Mar\u00edn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"caption\":\"Rafael Mar\u00edn\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es OSINT? Herramientas y fuentes para aplicar en Hacking \u00e9tico","description":"Descubre qu\u00e9 es OSINT, para qu\u00e9 sirve y cuales son las herramientas y fuentes m\u00e1s utilizadas para su aplicaci\u00f3n en Hacking \u00e9tico","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es OSINT? Herramientas y fuentes para aplicar en Hacking \u00e9tico","og_description":"Descubre qu\u00e9 es OSINT, para qu\u00e9 sirve y cuales son las herramientas y fuentes m\u00e1s utilizadas para su aplicaci\u00f3n en Hacking \u00e9tico","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2023-03-03T13:06:08+00:00","article_modified_time":"2025-06-09T08:55:10+00:00","og_image":[{"width":1680,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT.jpg","type":"image\/jpeg"}],"author":"Rafael Mar\u00edn","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Rafael Mar\u00edn","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint"},"author":{"name":"Rafael Mar\u00edn","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673"},"headline":"\u00bfQu\u00e9 es OSINT? Herramientas y fuentes para aplicar en Hacking \u00e9tico","datePublished":"2023-03-03T13:06:08+00:00","dateModified":"2025-06-09T08:55:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint"},"wordCount":1003,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT.jpg","articleSection":["An\u00e1lisis de Datos"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint","name":"\u00bfQu\u00e9 es OSINT? Herramientas y fuentes para aplicar en Hacking \u00e9tico","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT.jpg","datePublished":"2023-03-03T13:06:08+00:00","dateModified":"2025-06-09T08:55:10+00:00","description":"Descubre qu\u00e9 es OSINT, para qu\u00e9 sirve y cuales son las herramientas y fuentes m\u00e1s utilizadas para su aplicaci\u00f3n en Hacking \u00e9tico","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT.jpg","width":1680,"height":1080,"caption":"OSINT"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/osint#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"An\u00e1lisis de Datos","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/analisis-de-datos"},{"@type":"ListItem","position":3,"name":"\u00bfQu\u00e9 es OSINT? Herramientas y fuentes para aplicar en Hacking \u00e9tico"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673","name":"Rafael Mar\u00edn","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","caption":"Rafael Mar\u00edn"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin"}]}},"autor_name":{"name":"Rafael Mar\u00edn"},"featured_image":{"attachment_meta":{"width":1680,"height":1080,"file":"2023\/03\/portada-OSINT.jpg","sizes":{"medium":{"file":"portada-OSINT-175x113.jpg","width":175,"height":113,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-175x113.jpg"},"large":{"file":"portada-OSINT-1020x656.jpg","width":1020,"height":656,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-1020x656.jpg"},"thumbnail":{"file":"portada-OSINT-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-345x180.jpg"},"medium_large":{"file":"portada-OSINT-768x494.jpg","width":768,"height":494,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-768x494.jpg"},"wysija-newsletters-max":{"file":"portada-OSINT-600x386.jpg","width":600,"height":386,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-600x386.jpg"},"1536x1536":{"file":"portada-OSINT-1536x987.jpg","width":1536,"height":987,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-1536x987.jpg"},"thumb-small":{"file":"portada-OSINT-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-80x80.jpg"},"thumb-standard":{"file":"portada-OSINT-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-320x320.jpg"},"thumb-medium":{"file":"portada-OSINT-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-520x245.jpg"},"thumb-large":{"file":"portada-OSINT-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-720x340.jpg"},"thumb-anteriores":{"file":"portada-OSINT-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-230x163.jpg"},"thumb-inverso":{"file":"portada-OSINT-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-369x261.jpg"},"thumb-cercano":{"file":"portada-OSINT-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-650x200.jpg"},"thumb-slider":{"file":"portada-OSINT-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-574x430.jpg"},"thumb-busqueda":{"file":"portada-OSINT-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-580x375.jpg"},"thumb-formacion-continua":{"file":"portada-OSINT-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-440x336.jpg"},"thumb-xlarge":{"file":"portada-OSINT-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-980x450.jpg"},"thumb-xxlarge":{"file":"portada-OSINT-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/03\/portada-OSINT-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3811"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90976"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3811"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3811\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3812"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}