
OSINT SOPs

DESCARGAS:
⏬ Perfil de Objetivo (docx)
⏬ Organizador de Fuentes y Documentos (xlsx)
⚗️ METODOLOGÍA PROPIA
1️⃣ Planificación y Dirección
Establecer objetivo primario y secundarios
Asignar tiempos para cada fase
Realizar perfil previo
Recopilación ¿pasiva o activa?
Establecer medidas OPSEC
Establecer líneas de investigación
2️⃣ Obtención
Consultar buscadores web
Consultar webs especializadas
Búsqueda en redes sociales/foros/canales/plataformas
Búsqueda de imágenes/audios/videos
Búsqueda de filtraciones
3️⃣ Elaboración y Análisis
Analizar metadatos de material
Análisis detenido de información obtenida
Volver a la fase anterior (si nueva información)
Realizar perfil definitivo + fuentes evaluadas
4️⃣ Difusión
En los formatos acordados
Por los canales establecidos
📋 PERFIL DE OBJETIVO
---------------------------------------------------------------------
● Nombre
● Apellidos
● Alias
● Fecha nacimiento
● Lugar nacimiento
● Documento Identidad
● Nacionalidad
● Idiomas
● Vehículo personal
---------------------------------------------------------------------
● Dirección de residencia
● Emails/s
● Teléfono/s
● Página/s web
● Redes sociales - Facebook - Tinder - Twitch
- Linkedin - Steam - Discord
- X/Twitter - Netflix - Teams
- Instagram - Whatsapp - WeChat
- Youtube - Telegram - Snapchat
- TikTok - Skype - Reddit
----------------------------------------------------------------------
● Ocupación
● Estudios
● Aficiones
● Lugares que frecuenta
● Grupos sociales
● Foros
● Religión
● Ideología
● Premios
● Sanciones/sentencias/convocatorias
● Prensa digital
● Deep web

🛡️ MEDIDAS OPSEC
- Usar siempre cuentas falsas o anónimas
- No usar cuentas personales durante la investigación
- Usar contraseñas fuertes y actualizarlas periódicamente
- Trabajar desde entornos aislados o diferentes del equipo personal
- No trabajar nunca con el navegador a pantalla completa
- Navegar a través de redes anónimas, proxychains o bajo VPN
- Comprobar el fingerprint propio antes de cada sesión
- Evitar el uso de software crackeado
- Mantener siempre activo el firewall y otros sistemas de protección
- Aislar la información sensible en dispositivos externos
- Cifrar la información crítica
- Borrar las cookies después de cada sesión
- Borrar el historial de navegación después de cada sesión
🔑 CREACIÓN DE CONTRASEÑAS FUERTES
- Debe contar con una longitud de entre 15 y 20 caracteres
- Debe combinar letras mayúsculas, minúsculas, números y caracteres especiales. Se recomienda también la letra "ñ".
- La contraseña NO debe contener información personal ni comu´n, así como nombres, apellidos, fechas de nacimiento, nombres de mascotas ni números de teléfono. Tampoco secuencias, tanto numéricas como alfabéticas ni de teclado.
- Cada contraseña debe ser exclusiva para cada plataforma o servicio.
- Las contraseñas se deben rotar con regularidad, al menos cada 6 meses o en periodos más cortos según su importancia.
- En los archivos o documentos en los que se guarde un recopilatorio de contraseñas, estas deben estar codificadas.
Generador de contraseñas de SEGURIDAD VARIABLE, que crea combinaciones aleatorias únicas. Cuantos más caracteres y mayor complejidad, mayor seguridad.
Puedes probar la robustez de una contraseña aquí:
https://www.security.org/how-secure-is-my-password/
📊 CLASIFICACIÓN DE INFORMACIÓN
[OSD] OPEN SOURCE DATA
La unidad de información mínima, en bruto, proveniente de una fuente primaria. Puede ser una fotografía, una IP, una grabación, una placa de matrícula de coche o un número de teléfono, por poner unos ejemplos. Los datos abiertos pueden ser liberados por gobiernos, organizaciones sin ánimo de lucro, empresas y cualquier individuo que posea o genere datos.
[OSINT] OPEN SOURCE INTELLIGENCE
La información que ha sido procesada y comunicada deliberadamente a una audiencia seleccionada, con el fin de abordar una cuestión específica, a partir de diversas fuentes abiertas. Esta información se puede encontrar a través de diversas fuentes, incluyendo páginas web, contenidos publicados o emitidos tanto por organizaciones como por particulares, datos disponibles mediante solicitud o compra, y toda información pública obtenida visitando lugares y asistiendo a eventos.
[OSINT-V] OPEN SOURCE INTELLIGENCE VALIDATED
La información a la que se puede atribuir un alto grado de certeza. Puede ser producida por un analista de inteligencia con acceso a fuentes clasificadas, o al provenir de una fuente abierta 100% confiable, como por ejemplo, una publicación en el Boletín Oficial del Estado.
[HUMINT] HUMAN INTELLIGENCE
La información obtenida de seres humanos, tanto de forma directa como indirecta. Por definición, requiere de interactuación con las personas. Esta clasificación comprende la ingeniería social. La HUMINT no se limita a actividades de espionaje o contrainteligencia, sino que abarca una amplia gama de aplicaciones, desde la investigación periodística hasta la inteligencia competitiva en el sector privado.
[CSINT] CLOSED SOURCE INTELLIGENCE
Se refiere a la información que no se encuentra comúnmente en el dominio público y que, por lo tanto, no es accesible a través de fuentes abiertas (OSINT). A menudo, la recolección de información personal o confidencial puede requerir de técnicas de hacking, intrusión informática e ingeniería social, pudiendo implicar la comisión de uno o varios delitos, dependiendo del tipo de información extraída y el método de obtención de la misma.
⚗️ CICLO DE INTELIGENCIA según el CNI
1️⃣ PLANIFICACIÓN Y DIRECCIÓN
Definir los objetivos estableciendo prioridades. Lo habitual es que estos objetivos y prioridades los asignen directamente los analistas durante el proceso, aunque también pueden provenir del cliente o "decisor".
- Contexto
- Necesidad de la inteligencia solicitada
- Objetivos primarios y secundarios
- Plazo
- Formato del informe final
2️⃣ OBTENCIÓN
Explotación de las fuentes de información de forma que se adquiera la información necesaria y se almacene para su posterior tratamiento. Requiere identificar las fuentes de información e implantar un plan adecuado.
* Un mayor volumen de información NO implica un mejor producto de inteligencia, es preferible calidad a cantidad.
* La información puede requerir el desarrollo de herramientas específicas (extractores) que automaticen el proceso y permitan almacenar la información en un formato homogéneo.
Esta fase requiere de la investigación del analista para ampliar el conocimiento de la situación y poder identificar datos útiles para la investigación. También es importante contrastar la información adquirida con el decisor a fin de establecer una línea de investigación correcta y adecuada con los objetivos que se persiguen.
3️⃣ ELABORACIÓN Y ANÁLISIS
Una vez recopilada la información, en esta fase se procede a su procesamiento.
- Traducción (si fuera necesario)
- Evaluar fiabilidad
- Evaluar Relevancia
- Pasa a un formato que facilite su análisis
- Relacionar y conectar la información obtenida interpretando los datos e identificando patrones
4️⃣ DIFUSIÓN Y FEEDBACK
La difusión se entiende como la transmisión de inteligencia al cliente o "decisor", en el tiempo y forma oportunos, a través del medio adecuado. Respecto del feedback, es igualmente importante conocer la visión del cliente o "decisor" respecto del producto generado, y comprobar si cumple con las expectativas. Esto puede retroalimentar el ciclo y crear cambios en los objetivos y prioridades iniciales.
✅ EVALUACIÓN DE INFORMACIÓN
La siguiente tabla clasifica la información en función de su valor probatorio. Modelo policial "4x4":

ACLARACIÓN DE CONCEPTOS:
1️⃣ Información CIERTA:
Es verificable por múltiples fuentes, o la fuente principal es fiable al 100%.
2️⃣ Información DIRECTA:
Ha sido obtenida u observada por la fuente de forma directa.
3️⃣ Información INDIRECTA:
No ha sido obtenida u observada por la fuente de forma directa, pero ha sido corroborada por otros medios.
4️⃣ Información NO CONFIRMADA:
Ni obtenida, ni observada, ni corroborada por la fuente.
👮♂️ EUROPOL HANDLING CODES (restricciones al uso de la información)
🟥 H-1
Esta información no ha sido obtenida de forma legal ni a través de fuentes abiertas, por lo tanto no se podrá utilizar como evidencia en procesos judiciales (sin autorización de la fuente o el proveedor de dicha información).
🟧 H-2
Esta información no puede ser publicada ni diseminada sin la autorización de la fuente o el proveedor.
🟨 H-3
Esta información estará sujeta a otras restricciones, que en dicho caso deberán indicarse.
🏄♂️ EGOSURFING
El egosurfing es una práctica que consiste en buscar información sobre uno mismo periodicamente en Internet, utilizando motores de búsqueda como Google o Yandex, en redes sociales y otros sitios web especializados. Esta actividad puede realizarse de manera superficial o mediante técnicas de investigación online más avanzadas. El objetivo principal del egosurfing es tener un control sobre la información que se encuentra disponible en línea sobre uno mismo, incluyendo fotos, noticias, publicaciones en redes sociales, en boletines oficiales y cualquier otra información que pueda afectar su identidad digital y reputación.
Google pone a disposición de sus usuarios con cuenta Gmail una serie de capacidades online para controlar su huella digital asociada a dicha cuenta de correo electrónico:
📋 Google Mi Perfil
⚠️ Google Sistema de Alertas
⚠️ Google Resultados sobre ti
El siguiente paso, antes de pasar a realizar búsquedas en sitios especializados, sería formular búsquedas avanzadas en Google. Para ver esto en detalle:
Un ejemplo práctico sería buscar nuestro nombre y apellidos entre comillas, tanto del derecho como del revés, es decir:
"Nombre Apellido1 Apellido2"
"Apellido1 Apellido2 Nombre"