Inteligencia de Fuentes Abiertas (OSINT) y Reconocimiento Pasivo
Aprende sobre inteligencia de fuentes abiertas (OSINT) y reconocimiento pasivo, la etapa del trabajo de seguridad en la que mapeas un objetivo sin interactuar directamente con sus sistemas. Antes de que los defensores investiguen una superficie expuesta o los evaluadores escaneen una red, necesitan una imagen clara de los dominios, registros DNS, infraestructura pública e identidades visibles externamente. Este curso te enseña cómo recopilar esa información utilizando Whois, utilidades de DNS y herramientas de recolección pasiva.
Por qué es importante
El reconocimiento pasivo suele ser la forma más segura y eficiente de comprender la huella externa de una organización. Ayuda a los defensores a ver qué están exponiendo a Internet y ayuda a los evaluadores a elaborar un plan de evaluación más completo antes de que comiencen los sondeos activos.
Este curso enfatiza la calidad de la información por encima del ruido. Aprenderás a recopilar datos de propiedad de dominios, inspeccionar registros DNS, recolectar artefactos públicos y convertir pistas dispersas en una visión útil de la superficie de ataque externa de un objetivo.
Qué aprenderás
- Realizar Whois y enumeración de dominios para identificar detalles de propiedad y del registrador.
- Consultar registros DNS para mapear la infraestructura, el enrutamiento de correo y los subdominios expuestos.
- Utilizar herramientas de recolección pasiva para recopilar correos electrónicos, nombres de host y servicios públicos.
- Construir una huella externa sin enviar tráfico intrusivo al objetivo.
- Organizar los hallazgos pasivos en un flujo de trabajo de reconocimiento que respalde el trabajo de evaluación posterior.
Hoja de ruta del curso
- Enumeración de dominios y Whois: Recopila información fundamental sobre la propiedad, contactos y servidores de nombres de un dominio objetivo.
- Recopilación de inteligencia DNS: Utiliza
digyhostpara inspeccionar registros y ampliar tu visión de la infraestructura expuesta. - Recolección de información pública: Utiliza herramientas como
theHarvesterpara recopilar correos electrónicos, hosts y otras pistas del objetivo disponibles públicamente. - Misión de reconocimiento pasivo: Aplica técnicas de descubrimiento pasivo en un desafío donde mapearás la huella externa de un objetivo sin activar ninguna interacción directa.
A quién va dirigido este curso
- Estudiantes que comienzan la fase de reconocimiento y evaluación de vulnerabilidades.
- Evaluadores de penetración (pentesters) que desean fortalecer sus hábitos de descubrimiento pasivo.
- Defensores que necesitan comprender su superficie de ataque expuesta públicamente.
Resultados
Al finalizar este curso, serás capaz de realizar un reconocimiento pasivo disciplinado, identificar activos externos clave y preparar un perfil de objetivo más claro para posteriores escaneos, pruebas o revisiones defensivas.




