¿Qué analizamos?

OSINT (Open Source Intelligence) consiste en recopilar información disponible públicamente que un atacante usaría en la fase de reconocimiento. Esta información puede revelar secretos, usuarios internos, software utilizado y puntos de entrada, todo sin realizar ninguna acción intrusiva contra tu infraestructura.

Herramientas utilizadas

Wayback Machine

Recuperamos URLs históricas de Archive.org: archivos eliminados, versiones antiguas con vulnerabilidades y páginas olvidadas.

Shodan InternetDB

Consultamos puertos abiertos, CVEs conocidos y reputación de tu IP sin realizar escaneos directos.

VirusTotal

Verificamos la reputación de tu dominio en más de 70 motores antivirus y bases de datos de malware.

LinkFinder

Analizamos archivos JavaScript públicos buscando endpoints ocultos, API keys hardcodeadas y rutas de API internas.

ExifTool

Extraemos metadatos de documentos públicos (PDF, DOCX, imágenes) que revelan usuarios, emails y versiones de software.

WAF Detector

Identificamos qué firewall de aplicación web protege tu sitio (Cloudflare, AWS WAF, Imperva, Akamai).

¿Por qué es importante?

Antes de lanzar un ataque, los adversarios realizan reconocimiento pasivo. Buscan en archivos históricos, analizan tu código JavaScript público, y extraen información de documentos que has compartido. Esta fase no deja rastros en tus logs porque no interactúan directamente con tu infraestructura. Conocer esta información te permite mitigar riesgos antes de que sean explotados.

Información que puede estar expuesta

  • API keys y tokens de acceso hardcodeados en archivos JavaScript
  • Nombres de usuarios y emails internos en metadatos de documentos
  • Versiones antiguas de tu web con vulnerabilidades conocidas
  • Endpoints de API internos expuestos accidentalmente
  • Software y versiones utilizados internamente
  • Historial de cambios y archivos eliminados pero indexados

¿Qué incluye el informe?

Recibirás un análisis completo de toda la información pública encontrada:

Clasificación por riesgo

Cada hallazgo incluye nivel de severidad y recomendación de acción inmediata.

Evidencias documentadas

Screenshots, URLs exactas y timestamps de cada información encontrada.