Servicio de Análisis y Recolección de Datos Basado en OSINT

Speaker 1

BENEFICIARIO

pequeñas y medianas empresas

INTEGRANTES

Mauricio Andrés Martín Martínez

Simón Guzmán Londoño

AÑO

2025

PALABRAS CLAVE

OSINT, PYMES, NIST, CVE, REST, CVSS, API, AWS, ISO, Cloud


CONTEXTO

En el panorama actual de amenazas digitales, las pequeñas y medianas empresas se encuentran en una posición particularmente vulnerable. Mientras las grandes corporaciones cuentan con equipos especializados y presupuestos robustos para su seguridad digital, las PYMES enfrentan el desafío de protegerse en un entorno cada vez más hostil sin disponer de los mismos recursos. Esta disparidad ha llevado al surgimiento de iniciativas que buscan democratizar el acceso a herramientas de seguridad efectivas, diseñadas específicamente para organizaciones con capacidades técnicas y económicas limitadas. En el ámbito corporativo, el OSINT se ha consolidado como un componente crítico de los programas de seguridad avanzados.

Grandes empresas y firmas especializadas en threat intelligence emplean estas técnicas para monitorizar amenazas en tiempo real, analizar riesgos reputacionales y fortalecer sus posturas de seguridad. Un ejemplo claro es el uso de OSINT para identificar credenciales de empleados expuestas en filtraciones de datos, lo que permite prevenir ataques de credential stuffing antes de que ocurran. De igual forma, el monitoreo de redes sociales y foros especializados proporciona alertas tempranas sobre campañas de desinformación o intentos de suplantación de identidad. El entorno de ciberseguridad actual se caracteriza por una escalada sin precedentes en la frecuencia, sofisticación e impacto de las amenazas digitales. Según el Informe Global de Amenazas 2024 de CrowdStrike, solo en 2023 se identificaron 34 nuevos grupos adversarios, lo que eleva a más de 230 los actores de amenaza monitoreados a nivel global. 

PROPUESTA

Con el fin de analizar la propuesta de valor, se van a analizar soluciones en el mercado para entender los pros y contras: 

A. Herramientas disponibles en el Mercado 

1) Herramientas OSINT: Shodan, SpiderFoot y Recon-ng son herramientas ampliamente utilizadas en el ámbito de la ciberseguridad, cada una con enfoques distintos. Shodan se especializa en escanear dispositivos y servicios expuestos en internet, identificando desde servidores vulnerables hasta sistemas IoT mal configurados, con costos que van desde los 59 dólares/mes para uso básico hasta planes empresariales personalizados. SpiderFoot, por su parte, es una suite de código abierto que automatiza la recolección de datos OSINT, ideal para análisis de amenazas y correlación de información, aunque requiere autoalojamiento y configuración manual. Recon-ng, una herramienta CLI (Interfaz de Línea de Comandos) preferida por pentesters, ofrece módulos para recopilar inteligencia de fuentes abiertas, pero su interfaz basada en comandos la hace inaccesible para usuarios no técnicos. A pesar de su potencia, estas herramientas adolecen de problemas comunes: requieren conocimientos avanzados para su configuración, no ofrecen guías claras de remediación y carecen de contextualización empresarial, dejando al usuario con datos crudos que debe interpretar por su cuenta. 

B. Valor Diferencial 

En un mercado dominado por soluciones complejas y costosas diseñadas para grandes empresas, nuestro sistema surge como una alternativa que prioriza las necesidades reales de las pequeñas y medianas empresas. El valor diferencial radica en su capacidad para integrar inteligencia OSINT de múltiples fuentes, desde credenciales expuestas hasta amenazas reputacionales en redes sociales, en un solo sistema unificado, diseñado específicamente para usuarios sin formación técnica en ciberseguridad. A diferencia de herramientas fragmentadas que requieren configuración experta, nuestra solución automatiza los procesos más críticos: correlaciona datos dispersos, prioriza riesgos según el contexto específico de cada organización y genera recomendaciones claras y ejecutables.  Uno de los aspectos más innovadores es el enfoque en inteligencia accionable más que en simple recolección de datos. La plataforma no solo alerta sobre credenciales comprometidas o vulnerabilidades críticas, sino que guía paso a paso en el proceso de remediación, indicando exactamente qué acciones tomar y cómo implementarlas. 

RESULTADOS

Como resultado del desarrollo, se obtuvo un prototipo funcional operativo en entorno local, accesible vía navegador, que permite ingresar hallazgos manuales y clasificarlos según su nivel de criticidad. El sistema incluye una API REST para su integración, un clasificador básico simulado, y módulos complementarios que extraen información contextual, como noticias de ciberseguridad, vulnerabilidades activas y menciones en redes sociales. 

Como parte del diseño e implementación del sistema OSINT desarrollado, se consideraron buenas prácticas de privacidad y tratamiento ético de la información, alineadas con los marcos de referencia NIST Privacy Framework e ISO/IEC 27701. No se utilizan técnicas de intrusión, fuerza bruta ni ingenieríaa social, y limita su análisis únicamente a fuentes de información pública accesibles sin autenticación. Por otro lado, se implementa un principio de minimización de datos, recolectando solo lo estrictamente necesario para el análisis. 

MÁS DETALLES