20 de enero de 2026 | 19:03
En torno a las investigaciones, sean del tipo que sean, se habla mucho respecto a este término, OSINT, que muchas personas asocian a la búsqueda de datos en Internet, algo que, al menos en parte, no es correcto.
DEFINICIÓN
El acrónimo OSINT proviene de las siglas, en inglés, de Open Source INTeligence, lo que se traduce al español como Inteligencia de Fuentes Abiertas, término que se refiere a la información que se obtiene a través de medios de acceso público.
Para el Instituto Nacional de ciberseguridad (INCIBE) “Inteligencia de fuentes abiertas u «Open Source Intelligence» (OSINT) hace referencia al conocimiento recopilado a partir de fuentes de acceso público. El proceso incluye la búsqueda, selección y adquisición de la información, así como un posterior procesado y análisis de la misma con el fin de obtener conocimiento útil y aplicable en distintos ámbitos”.
Este organismo cita como ejemplo de fuentes abiertas donde obtener información:
· Medios de comunicación: revistas, periódicos, radio, etc.
· Información pública de fuentes gubernamentales.
· Foros, redes sociales, blogs, wikis, etc.
· Conferencias, simposios, «papers», bibliotecas online, etc.
El Handbook of Intelligence Studies, publicado en 2.006 por Loch K. Johnson lo definía como la “información que no está clasificada, que ha sido intencionadamente descubierta, separada, tamizada y diseminada a una audiencia seleccionada a fin de responder a una pregunta específica”.
La National Defense Authorization, Act for Fiscal Year 2.006, Public Law 109-163 (sección 931 EEUU) definía OSINT como “la inteligencia que se produce a través de información disponible para el público, que es obtenida, explotada y diseminada en el tiempo y para la audiencia apropiada, a fin de satisfacer una petición de inteligencia concreta”.
La importancia de la información obtenida de, y difundida para, el adversario ya era conocida y explicada por Sun Tzu en su libro “El arte de la guerra” (siglo V a. C.) en cuyo capítulo 13 “Sobre la concordia y la discordia”, explica la importancia de desarrollar buenas fuentes de información, especifica cinco tipos de fuentes de inteligencia y la mejor manera de gestionarlas, pudiendo extraer el siguiente texto:
“… fallar en conocer la situación de los adversarios por economizar en aprobar gastos para investigar y estudiar a la oposición es extremadamente inhumano, y no es típico de un buen jefe militar, de un consejero de gobierno, ni de un gobernante victorioso. Por lo tanto, lo que posibilita a un gobierno inteligente y a un mando militar sabio vencer a los demás y lograr triunfos extraordinarios con esa información esencial”.
Las diferentes definiciones expuestas confluyen en dos aspectos esenciales, el uso de fuentes abiertas y la facilidad de acceso público.
Lo que nos llevaría a plantear una definición de OSINT como un procedimiento que consiste en buscar, analizar, e incluso difundir, información a través de cualquier medio de acceso público, dejando al margen la finalidad de la información que se obtiene o difunde, y la técnica utilizada, siempre que sea accesible, lo que incluye otros medios de inteligencia, cuando el acceso a la información es público o general, como puede suceder, en ocasiones, con:
- Lo que averiguamos de las relaciones entre seres humanos: HUMINT (inteligencia humana).
- Lo que nos dice el análisis de las señales radioeléctricas: SIGINT (inteligencia de señales).
- Lo que se averigua del análisis de las imágenes: IMINT (inteligencia mediante imágenes).
HISTORIA
Desde la antigüedad, los ejércitos y los gobiernos han recolectado información de comerciantes, viajeros y otras fuentes públicas.
Cada asunto requiere un conocimiento previo, frase incluida en el citado libro El arte de la guerra, escrito en el siglo V a. C. por Sun Tzu, que puede darnos una idea de la importancia que la información ha tenido desde el origen de la civilización humana.
Sun Tzu describía cinco clases de espías:
· El espía nativo, contratado entre los habitantes de una localidad.
· El espía interno, contratado entre los funcionarios enemigos.
· El doble agente, contratado entre los espías enemigos.
· El espía liquidable, que transmite falsos datos a los espías enemigos.
· El espía flotante, el que vuelve para traer sus informes.
La antigua Grecia se caracterizaba por las rivalidades y alianzas entre las ciudades, un contexto en el que la información era esencial, llegando a desarrollar un complejo entramado de espionaje e informadores, como ejemplo podríamos citar las Guerras Médicas (492 - 449 a. C.), entre las ciudades-estado griegas y el Imperio Persa, y más concretamente a Temístocles (525 - 460 a. C.) quien supo gestionar la información que se filtraba al emperador persa Jerjes, induciendo al emperador persa a tomar decisiones que permitió a la alianza griega a obtener la victoria en Salamina.
En la Roma antigua, la información era un elemento esencial para las operaciones militares, numerosos autores de la época citan la existencia de un servicio para recabar información o difundir información falsa, muy utilizado por los generales romanos, a pesar de considerar reprobable el hecho de espiar y confundir al enemigo.
No obstante, se suele citar como origen de OSINT la mitad del siglo XX, más concretamente, la segunda guerra mundial, durante la cual, las diversas agencias de inteligencia recopilaban información de la radio y la prensa extranjera.
Fue el Foreign Broadcast Information Service (FBIS) el primer grupo que utilizó estas técnicas, llegando al recopilar, traducir y difundir informaciones extranjeras procedentes de diversas fuentes abiertas (prensa, programas de radio, propagandas, discursos de dirigentes, etc.).
En 1.942 se creó la Oficina de Servicios Estratégicos (OSS), como servicio unificado de inteligencia de los Estados Unidos de América, encargada, entre otras cosas, de recopilar información y emitir propaganda, disuelta tras finalizar la segunda guerra mundial, sus funciones se traspasaron a la Oficina de Investigación e Inteligencia, dependiente del Departamento de Estado, y a la Agencia Central de Inteligencia.
Tras la segunda guerra mundial, durante la guerra fía, estas agencias, junto con otras agencias de inteligencia de versos países, analizaron, sistemáticamente, publicaciones periodísticas y académicas, transmisiones de radio, comunicaciones diplomáticas, entre otras fuentes, para obtener información respecto a sus adversarios.
La llegada de Internet, en la década de los 90, fue un punto de inflexión, transformando las técnicas OSINT y haciendo accesible la información a un amplio grupo de personas ajenas a las agencias gubernamentales.
La Community Open Source Program Office, creada en 1.992, afianzó y formalizó OSINT dentro de la estructura gubernamental estadounidense, lo que propició que OSINT pasase a ser una fuente de inteligencia primaria y fundamental.
El exponencial aumento de la información disponible a través de Internet, la diversidad de datos (informes gubernamentales, bases de datos académicas, científicas y técnicas, Registros públicos, foros en línea, redes sociales, etc.) y su accesibilidad global transformaron las técnicas y la eficacia de la información obtenida a través de fuentes abiertas.
Como ejemplo de la importancia de esta fuente de inteligencia, podemos citar el colectivo denominado Bellingcat, fundado por Elliot Higgins, que, a través de un minucioso análisis de los vídeos que aparecieron en las redes sociales sobre el derribo del avión civil MH-17 mientras sobrevolaba Ucrania, consiguió aportar pruebas que apuntaban a un sistema antiaéreo ruso como autor del derribo, pruebas que, posteriormente, fueron empleadas para el informe técnico del gobierno holandés.
Otro ejemplo de OSINT lo encontramos en el Estado Islámico, que obtenía información técnica de los carros de combate enemigos para entrenar a sus tiradores de misiles anticarro para que apuntasen a las zonas más sensibles.
El ataque terrorista del 11 de septiembre de 2.001 puso de manifiesto la necesidad de monitorear la actividad de numerosos grupos en busca de amenazas terroristas, poniendo de relieve la importancia de recopilar y analizar, rápidamente, la información de fuentes abiertas, algo que pasó a ser prioritario en el contexto de la seguridad nacional y global.
Hoy, la extensión de Internet y el Big Data han provocado un gran desarrollo del acceso a la información, facilitando, a cualquier persona, con un equipo simple y conocimientos mínimos, obtener todo tipo de información de numerosas fuentes abiertas (Registro públicos, redes sociales, blogs, prensa, radio, televisión, propaganda, manuales técnicos, etc.).
CARACTERÍSTICAS
Las principales características del OSINT son:
· Eficiencia. La proporción entre inversión de recursos y tiempo necesarios y los beneficios obtenidos determina su eficiencia práctica frente a otros métodos de obtener información.
· Rapidez. El acceso a la información se realiza de forma rápida y, en ocasiones, instantánea.
· Intermediado. Dado que la información, generalmente, ha pasado por uno o varios intermediarios (editores, periodistas, medios, etc.) antes de ser accesibles.
· Accesibilidad. Como hemos dicho, la creación de Internet ha permitido que la información esté accesible a cualquier individuo u organización.
· Volumen. La enorme cantidad de datos transmitidos por Internet ha convertido el procesamiento de la información en un reto.
Se puede hacer OSINT en poco tiempo, con pocos recursos y con acceso a un voluminoso y variado tipo de fuentes abiertas, si bien, la cantidad de fuentes, en ocasiones, impide comprobar su veracidad, abriendo la puerta a informaciones, interesantemente viciadas, obligando al investigador a adoptar procesos de verificación y la aplicación de un pensamiento crítico en el análisis.
CONTRA-OSINT
Las características citadas permiten utilizar OSINT como medio de difundir información engañosa y errónea, una estrategia que puede llevar al oponente a adoptar determinadas decisiones, en función de la capacidad que tenga el emisor para realizar y sostener el engaño, lo que se reforzará si se cuenta con mecanismos de apoyo basados en fuentes de diverso origen y forma que permitan inducir una respuesta determinada en el adversario.
En todo caso, una operación de engaño precisa que el adversario recolecte la información por sus medios, que dicha información tenga la credibilidad suficiente conforme a la mentalidad, filtros, precauciones y análisis que adopte el adversario.
Sería necesario conocer cómo obtiene información el adversario, además del proceso psicológico y los conceptos preestablecidos del analista para alterar sus fuentes de inteligencia y la cadena de apoyo en la toma de decisiones, de esta forma, podríamos determinar qué estrategias y engaños serán creíbles para nuestro objetivo.
En esta estrategia, ofrecer datos veraces, que pueden ser fácilmente corroborados, permite, una vez conseguida la confianza del adversario en sus fuentes, aportar informaciones erróneas que no verifique al considerarlas veraces.
Para Robert Steele, OSINT satisface, al menos, el 80% de las necesidades de información, y teniendo en cuenta que la mayor parte de lo que el adversario cree saber proviene de direcciones digitales accesibles al público, podemos prever las fuentes a las que acudirá, sabiendo que, a menudo, son fuentes no verificables o provienen de una fuente de segunda mano, lo que permitiría planificar engaños creíbles cuyo único control de veracidad pasa por los sesgos del analista, y el hecho de si decide, o no, confiar en la información recibida.
El carácter abierto de OSINT permite planificar una campaña de información o desinformación a través de redes mediáticas, foros, redes sociales, etc., preparando, con tiempo suficiente, redes y ardides que se conviertan en fuente de información donde los adversarios adquieran, aparentemente al azar, una información con visos de veracidad e imposible de comprobar, dado su carácter accesible, dependiente e intermediado.
CONCLUSIONES
La historia nos muestra que todo proceso de inteligencia pasa, en gran parte, por el uso de fuentes abiertas, tanto para adquirir información del adversario, como para difundir informaciones que le lleven a adoptar decisiones que nos favorezcan.
Hoy día, OSINT es barato, accesible, rápido, cómodo y permite que cualquier persona tenga acceso a una información cuasi ilimitada, sin embargo, esas características lo hacen apto para engañar y verter información falsa, aunque el esfuerzo necesario para hacer creíble dicho engaño dependerá de las características del destinatario.
Los filtros, la formación y el pensamiento crítico de quienes se dedican al análisis de inteligencia es fundamental para un entorno de inteligencia OSINT donde la verdad y el engaño son difíciles de distinguir y donde el origen de las fuentes, en muchos casos, no se puede corroborar, basando su credibilidad en una especie de confianza generada a lo largo del tiempo.
Todos deberíamos ser más cuidadosos con la información que compartimos en la red, teniendo en cuenta que dicha información podrá ser vista por un gran número de personas, el auge de las redes sociales y la gran cantidad de información que se puede obtener de fuentes abiertas unido a la Inteligencia Artificial y el Big Data ha llevado al Instituto Nacional de ciberseguridad (INCIBE) a señala una serie de usos, no siempre lícitos, para esta información:
1. Conocer la reputación online de un usuario o empresa.
2. Realizar estudios sociológicos, psicológicos, lingüísticos, etc.
3. Auditoría de empresas y organismos para evaluar el nivel de privacidad y seguridad.
4. Evaluar tendencias de mercados, planificando campañas publicitarias específicas para determinaos usuarios.
5. Identificar y prevenir posibles amenazas en el ámbito militar o de la seguridad.
6. Lanzar ataques cibernéticos concretos según el o los destinatarios.
A lo que cabría añadir la emisión de información falsa o errónea para amoldar la opinión de una persona, o un colectivo, a los intereses del emisor.
BIBLIOGRAFÍA
El arte de la guerra (siglo V a. C.). Sun Tzu.
Redes secretas, deslealtad e intrigas: Así funcionaba el espionaje en la Grecia antigua (2025). Erica Couto.
Espías y servicios de información en la Antigua Roma (2020). Maribel Bofill.
La historia de la inteligencia de código abierto. Academia OSINT.
OSINT - La información es poder (2014). Asier Martínez (INCIBE).
Perito Judicial Experto/a en búsquedas a través de Fuentes Abiertas (OSINT). José Efrén Varón Gil.
Inteligencia generada por grupos terroristas: Aprovechamiento de fuentes y recursos de información. Diego Navarro.
Como explotar OSINT eficazmente. Escuela superior de las Fuerzas Armadas (2010). José Raúl Martín Martín.
La información sobre seguridad y defensa en fuentes abiertas. María de la Luz López Martínez.
Foreign Broadcast Information Service (FBIS).
Una introducción a OSINT. GINSEG.
Introducción al OSINT: Inteligencia en la Era de la Información (2023). Equipo IUCPOL
Inteligencia de fuentes abiertas (OSINT): Características, debilidades y engaño (2019). Yago Rodríguez.
Qué es OSINT: Cómo descubrir información sin hackear (2025). Nerea Pariente.