...
1300 669 711-Australia Contáctenos

¿Es OSINT legal?

usuario aleatorio

Dan Halpin

Publicado: 30 de mayo de 2024 · 6 min de lectura

Compartiendo

Inteligencia de código abierto (OSINT)

Sí, OSINT (Inteligencia de código abierto) es legal. OSINT implica servicios de recopilación de información cibernética que está disponible gratuitamente en fuentes públicas, como redes sociales, artículos de noticias, conferencias de prensa, informes, libros y otros materiales de acceso abierto.

Dado que esta información es disponible públicamente y no implica violar ningún sistema de datos privado o seguro, la práctica de OSINT en sí no es ilegal. Sin embargo, los cibercriminales pueden recopilar estos datos legalmente sin interactuar directamente con el objetivo ni activar ninguna medida de seguridad.

Gráfico de inteligencia cibernética con una mano de aspecto cibernético que apunta a un planeta de aspecto cibernético y que representa la legalidad de las investigaciones de código abierto

¿Cuál es la legislación para OSINT?

Legislación en Inteligencia de código abierto (OSINT) Se rige principalmente por las leyes vigentes sobre privacidad, delitos cibernéticos y seguridad nacional. Si bien actualmente no existe una legislación específica para OSINT en Australia, diversos marcos legales establecen directrices y restricciones que los profesionales de OSINT deben tener en cuenta.

Leyes de privacidad y vigilancia

La legislación primaria que rige la vigilancia y la recopilación de datos es la Ley de telecomunicaciones (intercepción y acceso) de 1979 y la Ley de dispositivos de vigilancia de 2004. Estas leyes regulan cómo y cuándo las agencias australianas pueden interceptar y acceder a las comunicaciones. Para OSINT, que se ocupa principalmente de información disponible públicamente, estas leyes son menos restrictivas pero siguen siendo relevantes al considerar la privacidad y la legalidad del uso de datos.

Legislación sobre delitos cibernéticos

TLey del Código Penal de 1995 incluye disposiciones que abordan el delito cibernético y el acceso no autorizado a sistemas informáticos, lo que podría afectar la forma en que se llevan a cabo las operaciones de OSINT, especialmente cuando se trata de huellas digitales y recopilación de datos en línea.

Marco de Seguridad Nacional

Las actividades de OSINT caen bajo el paraguas más amplio de seguridad nacional. El ALey de la Organización de Inteligencia de Seguridad de Australia de 1979 proporciona el marco para la AOrganización Australiana de Inteligencia de Seguridad (ASIO), que utiliza OSINT junto con otros tipos de inteligencia. Si bien no existe una legislación específica para OSINT, estas actividades a menudo están guiadas por principios y prácticas desarrolladas dentro de este contexto de seguridad más amplio. 

Manejo y compartición de datos

La Ley de Privacidad de 1988 Regula el tratamiento de la información personal por parte de organismos gubernamentales y organizaciones del sector privado. profesionales de OSINT Deben garantizar el cumplimiento de estas regulaciones, especialmente al recopilar, analizar y compartir datos que incluyan información personal.

Cabeza humana con circuitos informáticos superpuestos sobre ella.

¿Qué es OSINT para la ciberseguridad?

OSINT en ciberseguridad implica la recopilación de información de fuente abierta sobre individuos, organizaciones o sistemas para evaluar su postura de seguridad, identificar posibles vulnerabilidades y comprender posibles amenazas.

Esta información se puede utilizar para fortalecer las medidas defensivas, anticipar y prevenir ataques y recopilar por IA sobre posibles atacantes y sus tácticas. También se puede utilizar en investigaciones cibernéticas para identificar más información sobre el(los) sujeto(s) de una investigación.

Mejora de la ciberseguridad organizacional

Las organizaciones pueden utilizar OSINT no solo con fines defensivos sino también para fortalecer sus propias medidas de ciberseguridad.

Identificación de vulnerabilidades

OSINT ayuda a crear un perfil de una organización o individuo, permitiendo la identificación de posibles debilidades de seguridad y áreas de exposición.

Desarrollar estrategias defensivas

Al recopilar información de fuentes públicas, los equipos de seguridad pueden desarrollar medidas y estrategias defensivas más sólidas para mitigar amenazas potenciales.

Contrarrestar los ataques de ingeniería social

OSINT ayuda a comprender la información disponible en línea sobre una organización o un individuo, contribuyendo a la prevención y detección de ataques de ingeniería social, como por ejemplo el phishing.

Elaboración de perfiles de posibles atacantes

Las organizaciones pueden utilizar OSINT para recopilar información sobre posibles amenazas, lo que incluye la elaboración de perfiles de los atacantes, la comprensión de sus tácticas y la identificación de sus objetivos. Esta información ayuda a anticipar y defenderse de los ciberataques de manera eficaz.

Tema relacionado: Por qué las verificaciones de antecedentes son superiores con OSINT

¿Cuál es el lado oscuro de OSINT?

Lado oscuro de la inteligencia Ilustración digital Open Eye para OSINT

La inteligencia de fuentes abiertas (OSINT) ofrece herramientas valiosas para los profesionales de la ciberseguridad que investigan posibles amenazas. Sin embargo, sus capacidades también pueden utilizarse indebidamente con fines maliciosos. Un gran poder conlleva una gran responsabilidad, como bien dijo el tío Ben en Spider-Man.

A continuación se muestran ejemplos del lado oscuro de OSINT:

Cibercrimen y fraude

OSINT proporciona a los ciberdelincuentes información valiosa para realizar actividades fraudulentas como phishing,, robo de identidad y ataques de ransomware. Al recopilar datos personales de perfiles en redes sociales y actividades en línea, los hackers adaptan sus ataques para explotar vulnerabilidades y evitar ser detectados.

Desinformación y propaganda

OSINT se puede explotar para difundir información errónea y propaganda a través de diversos medios, como bots, noticias falsas y falsificaciones profundas. Estas campañas de desinformación manipulan la opinión pública, siembran división e influyen en las elecciones.

Cyberbullying

Con fácil acceso a información personal en línea, abusadores cibernéticos pueden utilizar OSINT para chantajear, acosar y angustiar emocionalmente a sus víctimas, lo que lleva a graves consecuencias psicológicas.

Invasión de privacidad

El acceso irrestricto del OSINT a grandes cantidades de información puede generar graves complicaciones políticas, económicas y diplomáticas.

Tema relacionado: ¿Es la Dark Web un lugar peligroso?

¿Cómo utilizan los hackers OSINT?

Un hacker utiliza OSINT para recopilar información personal con phishing e ingeniería social

Los hackers utilizan inteligencia de fuentes abiertas (OSINT) para recopilar datos disponibles públicamente sobre sus objetivos, incluyendo información personal, vulnerabilidades organizativas e infraestructura tecnológica. Esta información les ayuda a realizar ataques personalizados como correos electrónicos de phishing, tácticas de ingeniería social y ataques de ransomware.

OSINT proporciona a los piratas informáticos acceso fácil a una gran cantidad de datos sin las restricciones legales de otras fuentes en línea, lo que les permite explotar las debilidades en las medidas de seguridad de las organizaciones objetivo y obtener acceso no autorizado a información confidencial.

¿Qué tan poderoso es OSINT?

La inteligencia de fuentes abiertas (OSINT, por sus siglas en inglés) es poderosa debido a su capacidad de recopilar información completa y oportuna de fuentes disponibles públicamente, como redes sociales, artículos de noticias y registros públicos. Es rentable y accesible, lo que permite a las organizaciones y a las personas monitorear eventos, identificar vulnerabilidades y comprender amenazas sin violar los límites legales.

La versatilidad de OSINT lo hace valioso en campos como la seguridad nacional, la inteligencia corporativa y la ciberseguridad, ayudando a desarrollar estrategias defensivas, anticipar ataques y tomar decisiones informadas.

Un aspecto importante a considerar es que Cybertrace emplea OSINT ampliamente dentro de sus investigaciones. Si bien OSINT resulta valioso, Cybertrace complementa sus esfuerzos con el acceso a conjuntos de datos de fuentes cerradas exclusivos de los investigadores privados. De esta forma, este enfoque combinado fortalece sus capacidades de investigación, asegurando análisis integrales en ciberseguridad y otras áreas.

Resumen

Open Source Intelligence (OSINT) opera dentro de los límites legales, obteniendo datos de plataformas públicas como redes sociales y artículos de noticias. 

Si bien Australia carece de una legislación específica sobre OSINT, las leyes vigentes sobre privacidad, delitos cibernéticos y seguridad nacional ofrecen orientación. OSINT mejora los esfuerzos de ciberseguridad al fortalecer las defensas, detectar vulnerabilidades y contrarrestar las amenazas de ingeniería social

Sin embargo, el mal uso puede alimentar el cibercrimen. desinformación, ciberacoso y violaciones de la privacidad. No obstante, la OSINT sigue siendo una herramienta importante, ya que proporciona información oportuna esencial para la toma de decisiones fundamentadas.

Contacto Cybertrace Ahora

Si ha sido estafado, acosado o ha sufrido difamación pero no sabe quiénes son, comuníquese con nosotros.

Pregunta para los lectores 

¿Consideras que OSINT es un desarrollo tecnológico positivo o negativo? ¿Cuál es tu opinión? Agrega tu respuesta en la sección de comentarios debajo de esta publicación.

Dan Halpin - Autor

Dan Halpin

Fundador y Director, Cybertrace

Cualificaciones y experiencia
• Más de 20 años en investigación e inteligencia australiana • Ex ASIO, Policía de Nueva Gales del Sur, Policía de Queensland • Oficial de inteligencia antiterrorista • Juicio por terrorismo de la Operación Pendennis (2007-2009) • Asesor consultor de PM&C (2016-2017)
Antecedentes profesionales

Dan ha trabajado en las industrias de investigación e inteligencia de Australia durante los últimos 20 años y posee títulos oficiales en policía, investigaciones, inteligencia, operaciones de seguridad y gestión de riesgos de seguridad. Dan es conocido mundialmente como pionero en la investigación de fraudes con criptomonedas.

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

Última publicación

Un fondo oscuro con una mano tarjeta de regalo goldinga
El auge de las estafas con tarjetas de regalo

En todo el mundo, las estafas con tarjetas de regalo han...

Leer más
Banner con texto Sitios web fraudulentos Agosto 2025.
Lista de sitios web fraudulentos de agosto de 2025

Como parte de Cybertrace Programa de Educación Comunitaria,....

Leer más

Contáctenos

Póngase en contacto con nuestro amable personal en Cybertrace Australia para una evaluación confidencial de su caso. Hable con los expertos.

Icono de correo electrónico Correo electrónico: [email protected]
Icono de teléfono Internacional +61 2 9188