🕵️‍♂️ Herramientas OSINT: ¿Qué sabe Internet de ti?

La información pública que dejamos en redes, foros o bases de datos filtradas puede ser una mina de oro para ciberdelincuentes… o para analistas de seguridad. En este artículo aprenderás a usar herramientas OSINT (Open Source Intelligence) para descubrir qué sabe Internet de ti o de cualquier otro perfil objetivo.

 

🔍 1. Comprobación de filtraciones de email

🌐 Have I Been Pwned

Accede a https://haveibeenpwned.com e introduce tu email.

Te mostrará si ha aparecido en alguna filtración de datos, incluyendo:

Brechas de seguridad en plataformas (Adobe, LinkedIn, etc.)

Contraseñas comprometidas

Fechas y fuentes de las filtraciones

Consejo: Si aparece tu correo, cambia tu contraseña inmediatamente y activa 2FA.

 

🧰 2. Sherlock – Búsqueda masiva de usuarios en redes

Sherlock es una herramienta OSINT en línea de comandos para rastrear usuarios por nombre en múltiples plataformas sociales.

 

✅ Instalación en Kali Linux o Ubuntu

sudo apt install sherlock

 

🔎 3. Comandos útiles de Sherlock

 

🔎 Búsqueda básica

sherlock user123

Busca en más de 300 sitios si el nombre de usuario user123 está registrado.

 

🎯 Ejemplo específico por plataforma

sherlock "usuario1" --site facebook --site twitter --site linkedin

Solo busca en los sitios especificados.

 

💾 Guardar resultados en un archivo

sherlock "juanperez" --output juanperez.txt

 

🕶️ Navegar de forma anónima con TOR

sherlock "juanperez" --tor

 

Usa TOR para ocultar las búsquedas.

sherlock "juanperez" --unique-tor

Usa una IP TOR diferente por sitio, ideal para no ser bloqueado.

 

🤖 Búsqueda con comodines

sherlock "jua?nperez" 

Buscará variaciones como:

juan_perez

juan.perez

juan-perez

También puedes lanzar varias variaciones a la vez:

sherlock "juan_perez" "juan.perez" "juan-perez" 

 

🧠 4. Google Dorks – Inteligencia a través del buscador

Los Google Dorks permiten obtener información expuesta sin protección mediante búsquedas avanzadas.

🔎 Ejemplos prácticos:

Dork

¿Qué hace?

site:linkedin.com/in "Juan Pérez"

 

Buscar perfiles públicos de LinkedIn

filetype:pdf "confidencial"

 

Buscar documentos PDF marcados como confidenciales

inurl:admin login

 

Páginas de login que contienen la palabra "admin"

intitle:"index of" "backup"

 

Directorios expuestos con backups

site:pastebin.com "correo@gmail.com"

Buscar correos filtrados en Pastebin

 

Úsalo con ética. Todo esto es información pública, pero mal utilizada puede ser ilegal.

 

✅ Conclusión

Herramientas como Sherlock, Have I Been Pwned o los propios Google Dorks nos permiten entender qué huella digital dejamos. Esta información puede servir para:

Detectar suplantaciones

Auditar tu propia marca personal

Preparar investigaciones OSINT legales

Simular escenarios de reconocimiento en ejercicios Red Team

Conocer lo que otros pueden saber de ti es el primer paso para protegerte.

 

 

🛡️ Aviso Legal y Ético

⚠️ Este contenido tiene fines exclusivamente educativos y de concienciación en ciberseguridad.
Las herramientas, técnicas o procedimientos descritos en este artículo deben utilizarse únicamente en entornos controlados, sistemas propios o con autorización expresa del titular.
El uso indebido de estos conocimientos puede constituir un delito tipificado por la legislación vigente.
UXVconsultoría no se responsabiliza del uso inapropiado de la información aquí expuesta.

©Derechos de autor. Todos los derechos reservados.

Necesitamos su consentimiento para cargar las traducciones

Utilizamos un servicio de terceros para traducir el contenido del sitio web que puede recopilar datos sobre su actividad. Por favor revise los detalles en la política de privacidad y acepte el servicio para ver las traducciones.