🕵️♂️ Herramientas OSINT: ¿Qué sabe Internet de ti?
La información pública que dejamos en redes, foros o bases de datos filtradas puede ser una mina de oro para ciberdelincuentes… o para analistas de seguridad. En este artículo aprenderás a usar herramientas OSINT (Open Source Intelligence) para descubrir qué sabe Internet de ti o de cualquier otro perfil objetivo.
🔍 1. Comprobación de filtraciones de email
🌐 Have I Been Pwned
Accede a https://haveibeenpwned.com e introduce tu email.
Te mostrará si ha aparecido en alguna filtración de datos, incluyendo:
Brechas de seguridad en plataformas (Adobe, LinkedIn, etc.)
Contraseñas comprometidas
Fechas y fuentes de las filtraciones
Consejo: Si aparece tu correo, cambia tu contraseña inmediatamente y activa 2FA.
🧰 2. Sherlock – Búsqueda masiva de usuarios en redes
Sherlock es una herramienta OSINT en línea de comandos para rastrear usuarios por nombre en múltiples plataformas sociales.
✅ Instalación en Kali Linux o Ubuntu
sudo apt install sherlock
🔎 3. Comandos útiles de Sherlock
🔎 Búsqueda básica
sherlock user123
Busca en más de 300 sitios si el nombre de usuario user123 está registrado.
🎯 Ejemplo específico por plataforma
sherlock "usuario1" --site facebook --site twitter --site linkedin
Solo busca en los sitios especificados.
💾 Guardar resultados en un archivo
sherlock "juanperez" --output juanperez.txt
🕶️ Navegar de forma anónima con TOR
sherlock "juanperez" --tor
Usa TOR para ocultar las búsquedas.
sherlock "juanperez" --unique-tor
Usa una IP TOR diferente por sitio, ideal para no ser bloqueado.
🤖 Búsqueda con comodines
sherlock "jua?nperez"
Buscará variaciones como:
juan_perez
juan.perez
juan-perez
También puedes lanzar varias variaciones a la vez:
sherlock "juan_perez" "juan.perez" "juan-perez"
🧠 4. Google Dorks – Inteligencia a través del buscador
Los Google Dorks permiten obtener información expuesta sin protección mediante búsquedas avanzadas.
🔎 Ejemplos prácticos:
Dork
¿Qué hace?
site:linkedin.com/in "Juan Pérez"
Buscar perfiles públicos de LinkedIn
filetype:pdf "confidencial"
Buscar documentos PDF marcados como confidenciales
inurl:admin login
Páginas de login que contienen la palabra "admin"
intitle:"index of" "backup"
Directorios expuestos con backups
site:pastebin.com "correo@gmail.com"
Buscar correos filtrados en Pastebin
Úsalo con ética. Todo esto es información pública, pero mal utilizada puede ser ilegal.
✅ Conclusión
Herramientas como Sherlock, Have I Been Pwned o los propios Google Dorks nos permiten entender qué huella digital dejamos. Esta información puede servir para:
Detectar suplantaciones
Auditar tu propia marca personal
Preparar investigaciones OSINT legales
Simular escenarios de reconocimiento en ejercicios Red Team
Conocer lo que otros pueden saber de ti es el primer paso para protegerte.
🛡️ Aviso Legal y Ético
⚠️ Este contenido tiene fines exclusivamente educativos y de concienciación en ciberseguridad.
Las herramientas, técnicas o procedimientos descritos en este artículo deben utilizarse únicamente en entornos controlados, sistemas propios o con autorización expresa del titular.
El uso indebido de estos conocimientos puede constituir un delito tipificado por la legislación vigente.
UXVconsultoría no se responsabiliza del uso inapropiado de la información aquí expuesta.
