El curso de OSINT práctico para quienes quieren dejar de jugar con herramientas y empezar a sacar conclusiones que importan.👇
No sé dónde estabas el 17 de julio de 2014, pero aquel día un Boeing 777 (vuelo MH17) fue derribado en Ucrania.
298 personas murieron.
La versión oficial tardó meses en llegar. Sin embargo, un grupo de investigadores voluntarios, sin placas ni presupuestos millonarios, reconstruyó lo ocurrido en cuestión de semanas.
¿La clave? OSINT: Open Source Intelligence.
Fotos en redes sociales, metadatos de imágenes, geolocalización en Google Maps, bases de datos públicas.
Con esas piezas de información abiertas, Bellingcat y otros analistas independientes demostraron lo que gobiernos y agencias negaban: el avión había sido derribado por un misil Buk ruso trasladado desde Kursk.
El informe fue tan sólido que terminó usándose en tribunales internacionales.
Y aquí viene lo interesante: esas técnicas no están reservadas a espías ni a agencias de inteligencia. Están ahí fuera, disponibles para cualquiera que sepa qué buscar, cómo hacerlo sin dejar huella y, sobre todo, cómo unir las piezas en un informe sólido.
En otras palabras: podrías ser tú.
El problema con aprender OSINT “por tu cuenta”
Internet está lleno de herramientas, tutoriales y blogs.
El problema es que:
Cada vídeo abre 4 pestañas nuevas
La mitad de lo que aprendes no sabes si es legal o no.
Creas un “sockpuppet” y a los 10 minutos lo tumban.
Consigues toneladas de resultados, pero cero conclusiones útiles.
Te pierdes entre ruido, falsas pistas y técnicas desactualizadas.
Muchos acaban desmotivados, pensando que “esto del OSINT es demasiado complejo para mí”.
La diferencia entre saber usar una herramienta y saber investigar
El valor de OSINT no está en abrir Shodan o jugar con Google Dorks.
El valor está en tener un método.
Saber:
Qué pasos seguir y en qué orden.
Cómo blindar tu OPSEC para no dejar huella.
Qué fuentes aportan valor real y cuáles son puro ruido.
Cómo documentar evidencias de manera que resistan un análisis serio.
Eso es lo que separa al curioso que mira foros de Reddit del analista al que contratan empresas, gobiernos o medios.
El Curso OSINT aplicado
De mi experiencia formando a cientos de alumnos en ciberseguridad y trabajando con equipos de análisis, nació este curso: 12h 30min de contenido teórico-práctico, estructurado en un camino paso a paso.
Nada de infoxicación.
Nada de tutoriales sueltos.
Un sistema reproducible con práctica real.
Temario detallado:
Introducción – 9 min
Conceptos previos – 45 min
Creación del laboratorio – 16 min
Búsquedas avanzadas – 2h 17min
Descubrimiento de subdominios – 2h 15min
Metadatos – 15 min
Geolocalizar IPs – 17 min
Investigación de Emails, Usuarios y RRSS – 1h 33min
Leaks y filtraciones – 2h 05min
Herramientas All-in-One – 2h 33min
Próximos pasos – 2 min
Total: 12h 30min de formación clara, con práctica y plantillas.
¿Para quién es este curso?
Es para ti si:
Quieres aprender OSINT desde cero con un camino claro.
Ya conoces algunas herramientas pero necesitas un método sólido.
Trabajas o quieres trabajar en ciberinteligencia, pentesting, antifraude, due diligence o periodismo de investigación.
Buscas dar un salto profesional y diferenciarte con informes que aportan valor real.
No es para ti si:
Lo tuyo es “hackear cuentas” o cruzar líneas legales/éticas.
Quieres fórmulas mágicas sin practicar.
No piensas dedicar al menos 3–4 horas a la semana.
¿Qué incluye tu acceso?
Acceso inmediato a las 12h 30min de vídeo formativo.
Plantillas de investigación, informe OSINT y cadena de custodia.
Diccionario de Google Dorks y fuentes OSINT clasificadas.
Pack de Google CSE preconfigurados.
Guía rápida de OPSEC y creación de identidades operativas.
Actualizaciones futuras del curso.
Certificado privado de finalización (compartible en LinkedIn).
Soporte por correo y comunidad para resolver dudas.
Preguntas infrecuentes sobre el curso
¿Necesito saber programar?
No. La automatización se explica de forma opcional y guiada.
¿Es legal?
Sí. Todo el curso se basa en fuentes abiertas y límites legales claros.
¿Cuánto tiempo necesito?
Puedes completarlo en 2–6 semanas, a tu ritmo.
¿Obtengo certificado?
Sí, emitido por Contando Bits.
¿Está incluido en Bit Academy?
Sí, también está disponible dentro de la suscripción.
El caso MH17 demostró que el poder de la verdad no siempre está en manos de gobiernos ni agencias de inteligencia, sino en la capacidad de usar fuentes abiertas con método.
Hoy tienes la oportunidad de aprender esas mismas técnicas.
Con seguridad. Con ética. Y con resultados aplicables a tu carrera.
- Kike, de Contando Bits