Antes de lanzar un ataque, un atacante se detiene a observar. Recolecta piezas sueltas de información, como quien arma un mapa antes de invadir un territorio. Eso es OSINT (Open Source Intelligence): inteligencia basada en fuentes abiertas. Como desarrolladores, rara vez pensamos desde esa perspectiva… pero deberíamos.
¿Qué es OSINT y por qué debería importarte?
OSINT no es algo nuevo, pero hoy está más automatizado, accesible y peligroso. Se trata de recolectar información pública: DNS, subdominios, registros WHOIS, servicios expuestos, versiones tecnológicas, incluso nombres de usuarios y correos asociados a dominios.
Para un atacante, estos datos representan puntos de entrada potenciales. Para ti como desarrollador, representan deuda de visibilidad que puede traducirse en una brecha.
Herramientas que un atacante usaría antes de tocar tu app
Veamos con qué herramientas básicas un atacante puede perfilar tu infraestructura sin escribir una sola línea de exploits:
Shodan
El “Google” de los dispositivos conectados. Si expusiste tu aplicación a internet, es posible que Shodan ya la haya indexado. Shodan muestra banners de servicios, versiones, puertos abiertos y más.
Ejemplo: org:"NombreDeTuEmpresa" te revela servicios con certificados SSL o servicios HTTP expuestos.
theHarvester
Ideal para recolectar correos y subdominios relacionados a un dominio.
Un atacante podría usar (en Kali Linux):
Ideal para recolectar correos y subdominios relacionados a un dominio.
Un atacante podría usar (en Kali Linux):
theHarvester -d tuempresa.cl -b all
…y descubrir direcciones que luego servirán para phishing o ingeniería social.
Google Dorks
Búsquedas específicas que revelan información mal protegida.
Ejemplo:
site:tuempresa.cl intitle:"index of" site:tuempresa.cl ext:env | ext:log | ext:sql
Muchos leaks comienzan por un archivo mal subido.
¿Cómo mitigar lo que un atacante puede encontrar?
Como desarrollador, puedes adoptar pequeñas prácticas para reducir tu huella OSINT:
- Evita exponer archivos sensibles en producción (.env, logs, backups)
- Elimina comentarios o rutas innecesarias del código en despliegue
- Cuidado con los subdominios olvidados, especialmente si usas entornos de staging
- Mantén limpio tu historial de commits públicos (no subas secretos por accidente)
- Configura correctamente los headers HTTP y oculta banners del servidor web
- No dejes APIs abiertas sin control de origen ni autenticación
Recuerda: muchos atacantes no entran “rompiendo” algo, sino caminando por la puerta que quedó entreabierta.
Checklist básica para revisar tu visibilidad digital
Antes de que lo haga otro, pregúntate:
- ¿Mis entornos de staging están protegidos?
- ¿Tengo archivos sensibles accesibles por HTTP?
- ¿Qué dice Shodan sobre mi dominio/IP?
- ¿Tengo subdominios que ya no uso?
- ¿Mis commits públicos han filtrado algo en el pasado?
En fin
OSINT no es solo cosa de espías ni de hackers. Es una parte clave de cualquier ataque moderno, y si tú no haces ese mapeo, alguien más lo hará. Pensar como atacante no significa volverse paranoico, sino responsable. Como desarrolladores, debemos ampliar nuestra mirada más allá del código.
0 comentario
Aún no hay comentarios. ¡Sé el primero en comentar!