RECURSOS // GLOSARIO
Términos clave en inteligencia de fuentes abiertas, ciberseguridad y análisis de sitios web — definidos para audiencias técnicas y de negocio.
Recolección de inteligencia que implica una interacción directa con el sistema objetivo — escaneo de puertos, pruebas de vulnerabilidades, pruebas de autenticación. A diferencia del reconocimiento pasivo, el reconocimiento activo puede ser detectado por el objetivo y puede tener implicaciones legales sin autorización.
Vea también: Reconocimiento Pasivo
Un identificador único asignado a un operador de red (ISP, proveedor de alojamiento, empresa) para enrutar el tráfico de internet. La búsqueda de ASN revela qué organización controla una dirección IP determinada, su huella geográfica y sus relaciones de interconexión —útil para comprender las decisiones de alojamiento y la topología de la infraestructura.
El conjunto total de puntos donde un usuario no autorizado podría intentar entrar o extraer datos de un sistema. En inteligencia web, la superficie de ataque externa incluye todos los puntos finales visibles públicamente, subdominios, puertos abiertos, APIs expuestas y servicios mal configurados. Reducir la superficie de ataque es un objetivo principal del manejo del estado de seguridad.
Una red de servidores distribuida geográficamente que entrega contenido web a los usuarios basándose en la proximidad. Las CDNs comunes incluyen Cloudflare, Akamai y AWS CloudFront. La detección de CDN revela el nivel de inversión en infraestructura e indica la distribución geográfica de la audiencia del objetivo.
Un sistema de registro público que registra todos los certificados SSL/TLS emitidos por autoridades de certificación. Los investigadores de seguridad utilizan los registros CT para descubrir subdominios, nombres de proyectos internos, entornos de preparación y patrones de infraestructura — a menudo revelando información que la organización no pretendía hacer pública.
En una evaluación, solo los registros CT revelaron 520+ subdominios de una plataforma financiera importante, incluyendo nombres en clave de proyectos internos.
Software utilizado para crear y gestionar el contenido de un sitio web — WordPress, Shopify, Drupal, Webflow y otros. La detección de CMS es una señal fundamental en la inteligencia web, revela las elecciones tecnológicas, vulnerabilidades potenciales (específicas de versión) y la madurez operativa.
Una regulación de la UE que establece requisitos obligatorios de ciberseguridad para productos con elementos digitales —hardware, software y dispositivos conectados vendidos en el mercado europeo. El CRA exige a los fabricantes y distribuidores que implementen principios de seguridad por diseño, proporcionen procesos de manejo de vulnerabilidades e informen de vulnerabilidades activamente explotadas dentro de las 24 horas. No cumplir con estas normas implica sanciones de hasta 15 millones de euros o el 2,5 % del volumen de negocio anual global. Fecha clave: septiembre de 2026 para su plena aplicación.
Un identificador estandarizado para vulnerabilidades de ciberseguridad públicamente conocidas (por ejemplo, CVE-2024-2473). Cada CVE tiene una puntuación de gravedad (CVSS) y una descripción. La inteligencia web cruza las versiones de software detectadas contra bases de datos de CVE para identificar exposiciones potenciales.
Un sistema de puntuación numérica (0.0–10.0) que evalúa la gravedad de las vulnerabilidades de seguridad. Las puntuaciones por encima de 7.0 se consideran de alta gravedad, por encima de 9.0 críticas. Las puntuaciones CVSS ayudan a priorizar la remediación basándose en la explotabilidad y el potencial de impacto en el mundo real.
La totalidad de la pista de datos que una organización o individuo deja en internet — sitios web, registros DNS, perfiles de redes sociales, repositorios de código, registros de certificados y archivos históricos de la web. El reconocimiento pasivo mapea esta huella sin crear nuevas pistas.
El sistema que traduce nombres de dominio legibles para humanos (ejemplo.com) en direcciones IP. Los registros DNS (A, MX, TXT, CNAME, NS) son una fuente rica de inteligencia — revelando proveedores de correo, infraestructura de alojamiento, integraciones de servicios de terceros y registros de verificación de dominio para herramientas SaaS.
Un protocolo de autenticación de correo electrónico que indica a los servidores de correo receptores cómo manejar los correos electrónicos que fallan las verificaciones SPF o DKIM. Una política DMARC de "rechazar" indica una seguridad de correo electrónico madura; "ninguna" significa que el dominio puede ser fácilmente suplantado para ataques de phishing.
Un reglamento de la Unión Europea aplicable a entidades financieras — bancos, compañías de seguros, sociedades de inversión, proveedores de servicios de pago y sus proveedores de servicios de terceros críticos en TI. Activo desde enero de 2025, DORA exige marcos integrales de gestión de riesgos de TI, informe de incidentes dentro de plazos estrictos, pruebas de resiliencia operativa digital y vigilancia de riesgos de terceros. A diferencia de NIS2, DORA es un reglamento (directamente aplicable) y no una directiva, y se centra específicamente en la resiliencia operativa de la infraestructura digital del sector financiero.
El proceso de investigar la presencia digital, la postura de seguridad y la infraestructura técnica de una empresa antes de tomar una decisión comercial — fusión y adquisición (M&A), colaboración, selección de proveedores o inversión. La inteligencia web automatiza el componente técnico de la diligencia debida digital extrayendo más de 150 señales de datos públicos.
El proceso continuo de descubrir, inventariar, clasificar y monitorear los activos de una organización que están expuestos a internet, incluyendo activos que la organización podría no conocer. EASM supera los escaneos tradicionales de vulnerabilidades al combinar el descubrimiento de subdominios, el análisis de transparencia de certificados, la detección de infraestructura en la nube, la enumeración de APIs expuestas y el mapeo de servicios de terceros en una visión unificada de la superficie externa. Una gestión efectiva de EASM proporciona la base para cumplir con regulaciones bajo CRA, NIS2 y DORA, demostrando un monitoreo de seguridad continuo.
Ver también: Superficie de Ataque, CRA
La porción de la superficie de ataque de una organización que es visible desde Internet público — servidores web, registros DNS, servicios expuestos, subdominios y APIs públicas. La gestión de la superficie de ataque externa (EASM) implica monitorear continuamente y reducir esta exposición.
Regulación de la UE que rige la protección de datos personales. En la inteligencia web, los indicadores de cumplimiento de GDPR incluyen mecanismos de consentimiento para cookies, calidad de la política de privacidad, implementación de los derechos del titular de los datos y transparencia en el tratamiento de datos. La falta de cumplimiento representa tanto un riesgo legal como un indicador de oportunidad de venta.
Un encabezado de seguridad que instruye a los navegadores para que se conecten únicamente a través de HTTPS, evitando ataques de degradación. HSTS con preload e includeSubDomains indica una conciencia de seguridad fuerte. Su ausencia es una señal de seguridad negativa detectable mediante reconocimiento pasivo.
Malware diseñado para recolectar credenciales, cookies y tokens de sesión desde dispositivos infectados. Los registros de Infostealer se comercian en mercados de la dark web y contienen nombres de usuario, contraseñas y URLs — convirtiéndolos en una fuente principal para inteligencia sobre violaciones de credenciales.
El proceso estructurado para producir inteligencia operativa: definición de requisitos → recopilación → procesamiento → análisis → informes → retroalimentación. Las operaciones profesionales de OSINT siguen este ciclo para garantizar la consistencia, precisión y relevancia de los resultados.
Ver: Nuestra metodología
El proceso de identificar y documentar la infraestructura técnica de una organización — servidores, rangos de IP, proveedores de alojamiento, topología DNS, configuración de CDN y arquitectura de servicios. El mapeo pasivo de infraestructura utiliza datos de DNS, certificados y WHOIS sin interactuar con los sistemas objetivo.
Una metodología para clasificar a los prospectos según su probabilidad de conversión. En la inteligencia web, la clasificación de prospectos utiliza señales públicas — profundidad del stack tecnológico, brechas de seguridad, estado de cumplimiento y indicadores empresariales — para asignar calificaciones de A a F que predicen el potencial de cierre de acuerdos y recomiendan enfoques de interacción.
La práctica de cruzar inteligencia de múltiples fuentes independientes antes de informar sobre hallazgos. Una señal detectada por un método es una pista; confirmada en tres fuentes independientes, se convierte en inteligencia. Este principio reduce los falsos positivos y aumenta la confianza en las evaluaciones.
Marco regulatorio de la UE (Reglamento 2023/1114) que establece reglas integrales para los proveedores de servicios de activos criptográficos (CASPs). MiCA aborda la gestión de riesgos de TIC (Art. 62), la resiliencia operativa (Art. 67), la protección de los activos criptográficos de los clientes (Art. 68), la custodia y administración (Art. 75), los servicios de intercambio (Art. 79) y la gestión de quejas (Art. 83). En la evaluación de la superficie de ataque externa, el mapeo de cumplimiento de MiCA identifica brechas de seguridad relevantes para las organizaciones que operan en el sector de activos criptográficos — desde exchanges y proveedores de billeteras custodiales hasta emisores de tokens.
Vea también: DORA
La directiva actualizada de la UE sobre ciberseguridad, que sustituye a la Directiva NIS original. NIS2 es una directiva — lo que significa que los Estados miembros de la UE deben transponerla en derecho nacional — y no una regulación directamente aplicable como DORA o CRA. Amplía el alcance de las entidades cubiertas en dos categorías: "esenciales" (energía, transporte, banca, salud, agua, infraestructura digital) e "importantes" (servicios postales, gestión de residuos, fabricación, alimentación, proveedores digitales). NIS2 impone medidas de gestión de riesgos, informe de incidentes dentro de las 24 horas para incidentes significativos, seguridad de la cadena de suministro y responsabilidad del órgrgano de dirección. Las sanciones para entidades esenciales pueden alcanzar los 10 millones de euros o el 2 % de su facturación mundial.
Una calificación numérica (0-100) que indica el valor comercial potencial de abordar a un prospecto, basada en brechas y necesidades identificadas. Los puntajes altos de oportunidad indican múltiples problemas abordables — debilidades en seguridad, brechas en cumplimiento o deuda técnica — combinados con señales de disponibilidad presupuestaria y preparación organizacional.
Inteligencia derivada de fuentes públicamente disponibles — sitios web, registros DNS, redes sociales, registros de certificados, repositorios de código, bases de datos públicas y archivos web. El OSINT es legal por definición porque utiliza únicamente información accesible sin autenticación ni autorización. Se utiliza a nivel mundial por investigadores de seguridad, fuerzas del orden, periodistas y empresas.
Recolección de inteligencia mediante la observación de datos públicamente accesibles sin ninguna interacción con el sistema objetivo. No se realizan intentos de autenticación, no se envían formularios ni se llevan a cabo sondeos activos. El reconocimiento pasivo es indetectable para el objetivo y totalmente legal: observa los mismos datos visibles para cualquier navegador web o motor de búsqueda.
El proceso de probar los puertos de red de un servidor para identificar los servicios en ejecución (servidor web en 443, correo en 25, FTP en 21, etc.). El escaneo activo de puertos es detectable; los enfoques pasivos utilizan bases de datos de escaneo histórico para identificar servicios expuestos sin interacción directa.
La práctica de notificar vulnerabilidades de seguridad a la organización afectada antes de publicarlas, permitiendo tiempo para la remediación. Los profesionales de OSINT siguen protocolos de divulgación responsable cuando el reconocimiento pasivo revela problemas de seguridad críticos.
Encabezados de respuesta HTTP que indican a los navegadores cómo manejar el contenido de manera segura. Los encabezados clave incluyen Content-Security-Policy (previene la inyección XSS), X-Frame-Options (previene el clicjacking), HSTS (obliga a HTTPS) y Permissions-Policy (restringe características del navegador). La falta de encabezados de seguridad es uno de los hallazgos más comunes en las evaluaciones de inteligencia web.
El estado general de seguridad de los activos digitales de una organización tal como se observa desde el exterior — configuración SSL, encabezados de seguridad, vulnerabilidades conocidas, servicios expuestos e indicadores de amenaza. La evaluación de la postura de seguridad mediante reconocimiento pasivo revela lo que un atacante vería sin ninguna explotación.
Evaluación automatizada de seguridad de programas autoejecutablesn desplegados en redes blockchain. El análisis estático examina el código fuente en busca de patrones de vulnerabilidad conocidos, mientras que el análisis simbólico simula rutas de ejecución. Las clases clave incluyen reentrancia, debilidades de control de acceso, condiciones de desbordamiento de enteros y patrones delegatecall inseguros. Requiere código fuente verificado públicamente.
Ver también: Reglas YARA
Protocolos criptográficos que garantizan la seguridad de las comunicaciones entre navegadores web y servidores (la "S" en HTTPS). El análisis de certificados SSL revela la autoridad emisora, las fechas de vencimiento, la cobertura de dominio (incluyendo subdominios mediante entradas SAN) y las entradas del registro de transparencia de certificados — todos ellos señales de inteligencia valiosas.
Un prefijo de dominio que crea una dirección separada dentro de un dominio principal (por ejemplo, mail.example.com, staging.example.com). La enumeración de subdominios a través de registros DNS y transparencia de certificados a menudo revela sistemas internos, entornos de pruebas e infraestructuras que no están destinados a ser descubiertos públicamente.
Información sobre la pila tecnológica que una empresa utiliza — CMS, marcos de trabajo, análisis, procesadores de pago, CDN, alojamiento y integraciones de terceros. Los datos tecnográficos son una señal principal para la inteligencia de ventas porque revelan el presupuesto, la sofisticación y las necesidades específicas que se pueden abordar.
El proceso de identificar software, marcos y servicios en funcionamiento en un sitio web analizando patrones de HTML, bibliotecas de JavaScript, encabezados HTTP y otros indicadores observables. Las bases de datos modernas de huella digital contienen 3.000+ firmas tecnológicas.
Una calificación numérica compuesta (generalmente de 0 a 100) que agrega múltiples señales de seguridad en un solo indicador de riesgo. Las puntuaciones de amenaza combinan hallazgos de reglas de detección de malware, bases de datos de URLs maliciosas, indicadores de vulnerabilidades y análisis de configuración de seguridad. Puntuaciones más altas indican un mayor riesgo.
Plantillas de detección mantenidas por la comunidad que cubren más de 10,000 vulnerabilidades, configuraciones incorrectas y servicios expuestos conocidos. El escaneo basado en plantillas permite la identificación rápida de problemas de seguridad en infraestructuras grandes al hacer coincidir patrones observables con una biblioteca actualizada continuamente de debilidades conocidas. Las plantillas abarcan encabezados de seguridad faltantes, paneles de administración expuestos, software obsoleto, credenciales predeterminadas y CVE conocidos — contribuyendo a la puntuación automática de amenazas y al mapeo de cumplimiento.
Un sistema de seguridad que monitorea y filtra el tráfico HTTP entre una aplicación web e Internet. La detección de WAF (o su ausencia) es un indicador significativo del estado de seguridad: las organizaciones sin protección de WAF exponen directamente sus aplicaciones al tráfico de ataque.
La práctica de extraer, correlacionar y evaluar datos integrales de cualquier URL para producir informes de inteligencia estructurados y accionables. La inteligencia de sitios web combina la detección de tecnología, la evaluación de seguridad, el descubrimiento de contactos, el análisis SEO, la evaluación de cumplimiento y la extracción de señales empresariales en un único proceso automatizado.
Un protocolo y sistema de base de datos que almacena información de registro de dominios — registrante, registrador, servidores de nombres, fechas de creación/vencimiento. Incluso con la protección de privacidad habilitada, los datos de WHOIS revelan patrones de registro, elecciones de servidores de nombres y edad del dominio — todos ellos señales de inteligencia útiles.
Reglas de coincidencia de patrones utilizadas para identificar y clasificar malware, amenazas web y contenido sospechoso. Las reglas YARA escanean HTML, JavaScript y otro contenido web en busca de patrones maliciosos conocidos: scripts de minería criptográfica, formularios de phishing, chupadores de tarjetas de crédito, webshells y redirecciones maliciosas.
Submit a target URL and receive a complimentary intelligence assessment within 24 hours.