Mte 2-22.9 Osint

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 106

CONTENIDO MTE

MTE 2-22.9
RESTRINGIDO

MTEABIERTAS
2-22.9
INTELIGENCIA DE
FUENTES
INTELIGENCIA
DICIEMBRE 2019
DE FUENTES ABIERTAS
DICIEMBRE 2019 | RESTRINGIDO

FUERZAS MILITARES
DE COLOMBIA
EJÉRCITO NACIONAL

EJÉRCITO NACIONAL
DE COLOMBIA
EJÉRCITO NACIONAL
DE COLOMBIA
CONTENIDO MTE

MANUAL DE TÉCNICAS DEL EJÉRCITO


MTE 2-22.9 INTELIGENCIA DE FUENTES ABIERTAS
RESTRINGIDO
Diciembre 2019

IMPRESO POR
Publicaciones Ejército

Restricciones de distribución: se autoriza su difusión únicamente a las unidades


incluidas en la tabla de autorización del CEDOE.
CONTENIDO MTE

MTE 2-22.9
Enero de 2020

Mayor General EDUARDO ENRIQUE ZAPATEIRO ALTAMIRANDA


Comandante del Ejército Nacional

Autentica:

Coronel PEDRO JAVIER ROJAS GUEVARA Brigadier General EDGAR ALBERTO RODRÍGUEZ SÁNCHEZ
Director Centro de Doctrina del Ejército Comandante Comando de Educación y Doctrina

Distribución:
El Comandante del Ejército autoriza la distribución del MANUAL DE TÉCNICAS DEL EJÉRCITO (MTE) 2-22.9,
INTELIGENCIA DE FUENTES ABIERTAS, de acuerdo con lo establecido en respectivo programa directivo,
estipulado en el Reglamento de doctrina y publicaciones militares del Ejército Nacional, EJC 1-01, de mayo de
2017, capítulo II, sección B, numeral 3, literal j, subnumeral 1), subliteral d). El manual cumplió con el proceso
establecido para el desarrollo de publicaciones militares, por lo que se aprueba y autoriza su difusión, acorde
con los niveles de clasificación y reserva.

III
CONTENIDO MTE

Página dejada en blanco intencionalmente


CONTENIDO MTE

FUERZAS MILITARES DE COLOMBIA

EJÉRCITO NACIONAL

RESOLUCIÓN NÚMERO 003412 DE 2019


(17 DE DICIEMBRE DE 2019)

Por la cual se aprueba la generación del


“MANUAL DE TÉCNICAS DEL EJÉRCITO
MTE 2-22.9 INTELIGENCIA DE FUENTES ABIERTAS”

EL DIRECTOR DEL CENTRO DE DOCTRINA DEL EJÉRCITO

En uso de las atribuciones legales que le confiere en el capítulo III, sección B, nu-
meral 19, literal d) del Reglamento de doctrina y publicaciones militares del Ejército
Nacional EJC 1-01 de 2017 (público), y

CONSIDERANDO:

Que la Dirección de Producción Doctrina, Organización y Equipamiento DIPOE


elaboró el proceso de generación del “MANUAL DE TÉCNICAS DEL EJÉRCITO
MTE 2-22.9 INTELIGENCIA DE FUENTES ABIERTAS”, acorde con lo dispuesto en
el Reglamento de doctrina y publicaciones militares del Ejército Nacional EJC 1-01
de 2017.

Que el proponente aprobó el citado texto mediante Acta No. 289280 de fecha
05 de noviembre de 2019 y plantea que este sea adoptado como “MANUAL DE
TÉCNICAS DEL EJÉRCITO MTE 2-22.9 INTELIGENCIA DE FUENTES ABIERTAS”.

RESUELVE:

ARTÍCULO 1° Aprobar la generación del “MANUAL DE TÉCNICAS DEL EJÉRCITO


MTE 2-22.9 INTELIGENCIA DE FUENTES ABIERTAS”, de conformi-
dad con lo establecido en el capítulo II, sección B, numeral 3, literal
j, anexo B, literal 2 del Reglamento de doctrina y publicaciones milita-
res del Ejército Nacional EJC 1-01 de 2017, el cual se identificará así:

MANUAL DE TÉCNICAS DEL EJÉRCITO


INTELIGENCIA DE FUENTES ABIERTAS
MTE 2-22.9
RESTRINGIDO
DICIEMBRE 2019

V
CONTENIDO MTE

ARTÍCULO 2° La retroalimentación relevante sobre el contenido del manual


y las recomendaciones a que dé lugar la aplicación del mismo,
deben ser presentadas al Comando de Educación y Doctrina del
Ejército Nacional, a fin de estudiarlas y tenerlas en cuenta para su
perfeccionamiento conforme lo establece el Reglamento de doctri-
na y publicaciones militares del Ejército Nacional EJC 1-01 de 2017
capítulo II, sección B, numeral 4, literal b.

ARTÍCULO 3° Disponer la publicación e implementación del manual aprobado


en la presente resolución de acuerdo a lo normado en el capí-
tulo II, sección B, numeral 4, del Reglamento de doctrina y publi-
caciones militares del Ejército Nacional EJC 1-01 de 2017, una vez
sea aprobada su difusión por parte del Comandante del ejército
Nacional, mediante la firma de la autorización de distribución y/o
disposición correspondiente, de conformidad a las facultades que
el Decreto 1605 de 1988 le concede al Comandante del Ejército
Nacional.

ARTÍCULO 4° La presente resolución rige a partir de la fecha de su expedición.

COMUNÍQUESE Y CÚMPLASE

Dada en Bogotá D.C., a los 17 días del mes de diciembre de 2019.

Coronel PEDRO JAVIER ROJAS GUEVARA


Director del Centro de Doctrina del Ejército

VI
CONTENIDO MTE

MTE 2-22.9, G

FUERZAS MILITARES DE COLOMBIA


EJÉRCITO NACIONAL

COMANDO DE EDUCACIÓN Y DOCTRINA

Generación
Manual de Técnicas del Ejército
n.º 2-22.9
Restringido
Diciembre de 2019

INTELIGENCIA DE FUENTES ABIERTAS


1. La presente publicación es generada como nuevo desarrollo por lo cual aún no se
registran cambios.

PÁGINAS MODIFICADAS PÁGINAS NUE VAS

VII
CONTENIDO MTE

Página dejada en blanco intencionalmente


CONTENIDO MTE

CONTENIDO

INTRODUCCIÓN XIII

CAPÍTULO 1 GENERALIDADES DE INTELIGENCIA DE FUENTES ABIERTAS 1-1


1.1. INTELIGENCIA DE FUENTES ABIERTAS 1-2
1.1.1. Características 1-4
1.1.2. La inteligencia como función de conducción de la guerra 1-6
1.1.3. Funciones de la disciplina de inteligencia de fuentes abiertas 1-8
1.1.4. Inteligencia de fuentes abiertas en el proceso de inteligencia 1-14
1.1.5. Planeamiento de requerimientos y evaluación de la recolección 1-15
1.1.6. Contribuciones de OSINT al proceso militar para la toma de decisiones 1-15
1.1.7. Preparación de inteligencia del campo de combate 1-16
1.2. CONTRIBUCIONES DE OSINT A OTRAS DISCIPLINAS DE INTELIGENCIA MILITAR 1-17
1.2.1. Inteligencia humana 1-18
1.2.2. Inteligencia de señales e inteligencia geoespacial 1-18
1.2.3. Inteligencia técnica 1-19
1.2.4. Contrainteligencia 1-20
1.2.5. Integración de OSINT con ciberinteligencia para la recolección
de datos técnicos o avanzados 1-20

CAPÍTULO 2 PLANEAMIENTO Y PREPARACIÓN DE INTELIGENCIA DE FUENTES ABIERTAS 2-1


2.1. ACTIVIDADES DE INTELIGENCIA DE FUENTES ABIERTAS EN EL PLANEAMIENTO 2-2
2.1.1. Definir el ambiente operacional 2-3
2.1.2. Describir los efectos del ambiente operacional en las operaciones 2-3
2.1.3. Evaluar la amenaza 2-4
2.1.4. Determinar los cursos de acción de la amenaza 2-4
2.2. PREPARACIÓN DE LAS ACTIVIDADES DE OSINT 2-5
2.2.1. Explotación de inteligencia de fuentes abiertas 2-5
2.3. CONSIDERACIONES EN EL PLANEAMIENTO Y LA PREPARACIÓN 2-9
2.3.1. Confiabilidad de fuentes abiertas 2-10
2.3.2. Credibilidad del contenido de información de fuentes abiertas 2-13

IX
CONTENIDO MTE

2.3.3. Medidas de seguridad 2-14


2.3.4. Clasificación 2-15
2.3.5. Coordinación 2-15
2.3.6. Engaño y parcialidad 2-16
2.3.7. Derechos de autor y propiedad intelectual 2-16
2.3.8. Requerimientos lingüísticos 2-17

CAPÍTULO 3 PROCEDIMIENTO Y TÉCNICAS DE RECOLECCIÓN DE OSINT 3-1


3.1. PROCEDIMIENTO DE INTELIGENCIA DE FUENTES ABIERTAS 3-2
3.1.1. Planear y evaluar los requerimientos de la recolección 3-3
3.1.2. Plan de recolección de información 3-4
3.1.3. Asignar y dirigir la recolección de la información 3-4
3.1.4. Ejecutar la recolección de la información 3-4
3.1.5. Control 3-5
3.2. TÉCNICAS DE OSINT 3-6
3.2.1. Participación en foros públicos 3-9
3.2.2. Análisis de documentos públicos 3-9
3.2.3. Seguimiento a transmisiones públicas 3-10
3.2.4. Recolección en sitios web 3-11
3.2.5. Técnicas de inteligencia de fuentes abiertas en sitios web 3-13

CAPÍTULO 4 EVALUACIÓN Y EXPLOTACIÓN DE INTELIGENCIA DE FUENTES ABIERTAS 4-1


4.1. EVALUACIÓN DE LA INFORMACIÓN 4-2
4.1.1. Confiabilidad y credibilidad de la información 4-2
4.2. ANÁLISIS DE MEDIOS 4-3
4.3. CONTROL DE MEDIOS 4-4
4.4. RESPUESTA DE REQUERIMIENTOS Y RETROALIMENTACIÓN 4-5
4.5. PAUTAS Y MÉTODOS PARA PRESENTAR INFORMES DE OSINT 4-6

ANEXO A ACTIVIDADES BÁSICAS DE RECOLECCIÓN EN INTERNET A-1


HERRAMIENTAS DE OSINT BÁSICO A-1
Motores de búsqueda habituales A-1
Metabuscadores A-2

X
CONTENIDO MTE

HERRAMIENTAS DE OSINT AVANZADO A-4


Buscadores especializados A-4
Herramientas de recolección de metadatos A-5
Servicios para obtener información a partir de un dominio A-6
Otras herramientas de interés A-6
Internet profunda: concepto, características, niveles y seguridad A-7
Niveles dentro de la internet profunda A-8
Medidas de seguridad para acceder a la internet profunda A-9
Evaluación de sitios web A-9

ANEXO B TABLA DE VÍNCULOS DE REFERENCIA GENERAL B-1


MOTORES DE BÚSQUEDA B-1
METABUSCADORES B-2
PORTALES GUBERNAMENTALES B-3
NOTICIAS B-4
REDES SOCIALES B-5
BUSCADORES DE USUARIOS B-5
BUSCADORES DE PERSONAS B-6
METADATOS DE IMÁGENES B-6

ANEXO C FORMATO E INSTRUCTIVO INFORME DE OSINT C-1


1. INFORMACIÓN OBTENIDA EN PORTALES GUBERNAMENTALES C-1

ANEXO D CLASIFICACIÓN FUENTES DE OSINT D-1

GLOSARIO
1. ABREVIATURAS, SIGLAS Y ACRÓNIMOS GLOSARIO-1
2. TÉRMINOS GLOSARIO-3

REFERENCIAS REFERENCIAS-1

XI
Página dejada en blanco intencionalmente
CONTENIDO MTE

INTRODUCCIÓN

La inteligencia de fuentes abiertas (OSINT, por su sigla en inglés)


contempla que la búsqueda de información en fuentes abiertas es
de acceso libre, gratuito y desclasificado, es de aclarar que la OSINT
no es recolectar enlaces y fragmentos de información encontrados
en la red. La inteligencia de fuentes abiertas es recolectar y explo-
tar información pública, la cual consta de un proceso fundamental
que se debe cumplir en conformidad con lo estipulado, inicia con el
recibo de los requerimientos, establece la fuente, recolección de la
información, desarrollo del proceso y análisis preliminar de la infor-
mación y, por último, difusión y retroalimentación.

Es una disciplina de inteligencia que proporciona un alto porcentaje


de la información útil obtenida por los servicios de inteligencia, in-
formación buscada, valorada, confrontada y difundida a una audien-
cia seleccionada, para proporcionar respuesta a un requerimiento
determinado.

La inteligencia de fuentes abiertas es un medio fundamental para


la recolección de información, la tecnología día a día ha llevado que
organizaciones del ámbito mundial la utilicen para el desarrollo de
productos de inteligencia. Por tal razón se deben generar las políti-
cas y herramientas para su fortalecimiento; se debe incluir para la
explotación, programas para el análisis de documentos, análisis de
redes sociales, metabuscadores, buscadores de personas, verifica-
ción de imágenes, técnicas de Google Hacking, verificador de correos,
email tracking, extracción de metadatos, escaneo de vulnerabilida-
des, entre otros.

Las fuentes abiertas son parte de la base de la inteligencia para el


desarrollo de operaciones militares, brindan información pública-
mente accesible de los eventos nacionales e internacionales y las
percepciones de las sociedades a nivel mundial. Este conocimiento
impulsa a los comandantes a describir y entender el ambiente ope-

XIII
CONTENIDO MTE

racional, el planeamiento inicia cuando se reciben los requerimien-


tos de información y se establecen los medios a través de los cuales
se les proporcionará respuesta.

Su audiencia principal son las unidades del Ejército Nacional, que


requieren de inteligencia de fuentes abiertas (OSINT) para el cum-
plimiento de la misión asignada a la unidad militar. Acceder a la in-
formación pública que le permita a la inteligencia militar responder
los requerimientos prioritarios de inteligencia (RPI) y requerimientos
de información sin el uso de medios humanos o técnicos especia-
lizados de recolección. Dado el volumen, el alcance y la calidad de
la información disponible públicamente, las actividades de OSINT a
menudo pueden pasar directamente del planeamiento y dirección a
la producción de inteligencia.

El capítulo primero describe las generalidades, conceptos, términos


y fundamentos de la inteligencia de fuentes abiertas (OSINT), el ca-
pítulo segundo explica como directa o indirectamente la información
disponible públicamente y las fuentes abiertas forman la base de
toda inteligencia al conducir las operaciones; el capítulo tercero es-
pecifica el procedimiento y las técnicas implementadas para la re-
colección de OSINT y el capítulo cuarto determina la forma correcta
para evaluar la información, analizar los medios de comunicación,
dar respuesta a requerimientos y recibir una oportuna retroalimen-
tación.

Los términos definidos se encuentran identificados en el cuerpo del


texto con cursiva y negrilla, si su proponente es esta publicación, se
acompañan por un asterisco (*) en el glosario y estarán incluidos en
la próxima actualización del MFRE 1-02. Para las otras definiciones,
el término va en cursiva y el número de la publicación proponente le
sigue a la definición.

El proponente del MTE 2-22.9 es la dirección de producción de doc-


trina, organización y equipo (DIPOE); por lo cual, los comentarios o
recomendaciones al mismo deben hacerse llegar al correo electró-
nico dipoe@ejercito.mil.co

XIV
CONTENIDO MTE

CAPÍTULO 1

GENERALIDADES DE INTELIGENCIA DE FUENTES


ABIERTAS

generalidades

OSINT
osint CONTRIBUCIONES
DE OSINT A OTRAS
DISCIPLINAS DE
INTELIGENCIA
MILITAR

Características

La inteligencia como FCG INTELIGENCIA HUMANA

Inteligencia de señales e inteligencia


OSINT EN EL PROCESO DE inteligencia
g e o e s pa c i a l

Planeamiento de requerimientos y Inteligencia técnica


e va l u a c i ó n d e l a r e c o l e c c i ó n

Contribuciones de OSINT al PMTD Contrainteligencia

Integración de OSINT con ciberinteligencia para


PICC
la recolección de datos técnicos o avanzados

1-1
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

[1-1] La Ley Estatutaria de Inteligencia 1621 de 2013 y la


transformación del ejército Nacional, dieron como resultado
la adecuación de la doctrina de inteligencia y contrainteligen-
cia, alineándola a la normatividad nacional e internacional
vigente, la cual estipula la recolección de información dispo-
nible públicamente y de fuentes abiertas como una disciplina
complementaria de la inteligencia. Esta disciplina adopta el
nombre de inteligencia de fuentes abiertas (OSINT, por su si-
gla en inglés).

1.1. INTELIGENCIA DE FUENTES ABIERTAS

[1-2] La inteligencia de fuentes abiertas es aquella que elabo-


ra nuevo conocimiento a partir de fuentes públicamente acce-
sibles. Se consideran fuentes abiertas de información como
la web, la revista, el periódico, una trasmisión de radio o tele-
visión, una conferencia o cualquier repositorio de información
(sea público o privado), para acceder a las fuentes abiertas de
información no se necesita recurrir a técnicas intrusivas.

[1-3] Esta disciplina se deriva de la recolección sistemática, el


procesamiento y el análisis de la información disponible y de
carácter público en respuesta a los requerimientos de inteli-
gencia. Los requerimientos de información e inteligencia que
soliciten información de carácter confidencial o privada no se
asignan a las secciones de inteligencia de fuentes abiertas. Es
importante aclarar, en todo caso, que el término fuente abier-
ta no está necesariamente vinculado al código abierto (open
source).

OSINT
Inteligencia de [1-4] La recolección de OSINT se realiza a partir de informa-
fuentes abiertas
ción que se obtiene de fuentes de información de carácter
público; la producción de fuentes abiertas apoya todas las
disciplinas de inteligencia y a las actividades continuas del
proceso de inteligencia (generar conocimiento de inteligen-
cia, analizar, evaluar y difundir), según lo descrito en el MCE
2-0; al igual que otras disciplinas de inteligencia, la OSINT se
desarrolla con base en los requerimientos de inteligencia del
comandante.

1-2
CONTENIDO MTE

CAPÍTULO 1
GENERALIDADES DE INTELIGENCIA DE FUENTES ABIERTAS

[1-5] Información de fuentes abiertas: Información que cual-


quier público podría obtener legalmente mediante solicitud
u observación, así como otra información no clasificada que
haya limitado la distribución o su acceso.

[1-6] Datos de fuentes abiertas: Es el conjunto de información


recolectada por fuentes de carácter publico, privado, con
independencia comercial, soporte, medio de transmisión y
modo de acceso.

[1-7] Literatura gris: Material de acceso controlado, dirigido


a comunidades o foros específicos (informes de investigacio-
nes, informes técnicos o económicos, informes de viaje, do-
cumentos de trabajo, documentos oficiales, procedimientos,
preprints, estudios, disertaciones y tesis, documentos comer-
ciales, estudios de mercado, encuestas, boletines, etc.). Ge-
neralmente, el material que comprende la literatura gris se
centra en disciplinas científicas, políticas, socioeconómicas y
militares.

INFORMACIÓN DE FUENTES ABIERTAS

Información que cualquier público podría


obtener legalmente mediante solicitud u
observación, así como otra información no
clasificada que haya limitado la distribución o su
acceso (MTE 2-22.9).

DATOS DE FUENTES ABIERTAS

Conjunto de información recolectada por


fuentes de carácter publico, privado, con
independencia comercial, soporte, medio de
transmisión y modo de acceso (MTE 2-22.9).

1-3
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

1.1.1. Características

[1-8] Las fuentes abiertas difunden, publican o distribuyen in-


formación no clasificada de uso público. Los medios de reco-
lección de información (MRI) y técnicas para obtener informa-
ción disponible públicamente en los medios de comunicación
no son intrusivos. Las siguientes características abordan el
OSINT
Inteligencia de papel de la información disponible públicamente y OSINT en
fuentes abiertas
las operaciones del Ejército:

• Proporciona información de la base de las estructuras


sociales: El sistema educativo, los servicios de noticias y
la industria del entretenimiento hacen parte de la infor-
mación de fuentes abiertas, ayudan a los comandantes y
soldados al entendimiento de la situación de un ambiente
operacional a través de las percepciones sobre una so-
ciedad. Este fundamento puede ser esencial para gene-
rar conocimiento de inteligencia (ver el MFRE 2-0).

• Responde a los requerimientos: La disponibilidad, la


profundidad y el alcance de la información pública per-
miten a las organizaciones de inteligencia satisfacer mu-
chos requerimientos prioritarios de inteligencia (RPI) y
requerimientos de información sin el uso de medios hu-
manos o técnicos especializados de recolección. Dado el
volumen, el alcance y la calidad de la información públi-
camente disponible, las actividades de OSINT a menudo
pueden pasar directamente del planeamiento y dirección
a la producción de inteligencia (ver el MFRE 2-0).

• Mejora la recolección: La inteligencia de fuentes abiertas


apoya las actividades de inteligencia vigilancia y recono-
cimiento al responder requerimientos de información e
inteligencia; también proporciona información diversa
de datos como biografías, información cultural, informa-
ción geoespacial, datos técnicos que optimiza el empleo
y rendimiento de los medios de recolección humanos y
técnicos (ver el MFRE 2-0).

• Aumenta la producción: Como parte de un esfuerzo mul-


tidisciplinario de inteligencia, el uso e integración de la

1-4
CONTENIDO MTE

CAPÍTULO 1
GENERALIDADES DE INTELIGENCIA DE FUENTES ABIERTAS

información pública y de fuentes abiertas asegura que


los comandantes tienen beneficio de todas las fuentes
de información disponible para tomar decisiones (ver el
MFRE 2-0).
Responde a los
requerimientos
La disponibilidad, la profundidad y el
alcance de la información pública permiten
a las organizaciones de inteligencia
satisfacer muchos requerimientos
prioritarios de inteligencia (RPI) y
requerimientos de información sin el uso de
medios humanos o técnicos especializados
de recolección

CARACTERÍSTICAS
Proporciona DE LA Mejora la
información de la OSINT recolección
base de las
estructuras sociales Apoya las actividades de
inteligencia vigilancia y
Ayuda a los reconocimiento al responder
comandantes y soldados requerimientos de información e
al entendimiento de la inteligencia; también proporciona
situación de un ambiente información diversa de datos
operacional a través de como biografías, información
las percepciones sobre cultural, información geoespacial,
una sociedad. datos técnicos que optimiza el
empleo y rendimiento de los
medios de recolección humanos y
técnicos.

Aumenta la
producción
Como parte de un esfuerzo multidisciplinario
de inteligencia, el uso e integración de la
información pública y de fuentes abiertas
asegura que los comandantes tienen
beneficio de todas las fuentes de información
disponible para tomar decisiones.

1-5
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

1.1.2. La inteligencia como función de conducción de la


guerra

[1-9] La función de conducción de la guerra Inteligencia es el


conjunto de tareas y sistemas relacionados entre sí para fa-
cilitar el entendimiento del enemigo, el terreno, las condicio-
nes del tiempo atmosférico y las consideraciones civiles (MFE
3-0).

[1-10] Esta función de conducción de la guerra (FCG) va más


allá de la inteligencia militar y sus tareas le facilitan al co-
mandante el entendimiento y la descripción de las amenazas
y otros aspectos relevantes del ambiente operacional; estas
son:

• Apoyar el entendimiento del ambiente operacional.

• Apoyar la generación de fuerza.

• Conducir la recolección de información.

• Apoyar el proceso de selección y priorización de blancos.

• Apoyar la protección de la fuerza.

• Apoyar la seguridad pública.

• Apoyar la seguridad nacional.

• Apoyar la defensa nacional.

• Apoyar las actividades del ciberespacio y del espectro


electromagnético.

[1-11] La información disponible públicamente se usa para:

• Apoyar el entendimiento de la situación para una reco-


lección de información a través de fuentes abiertas, para
facilitar un mejor análisis y juicio para determinar las re-
laciones entre las variables operacionales y de la misión
que permita entender y describir el ambiente operacio-
nal incierto y cambiante en aras de facilitar la toma de
decisiones.

1-6
CONTENIDO MTE

CAPÍTULO 1
GENERALIDADES DE INTELIGENCIA DE FUENTES ABIERTAS

• Obtener información sobre el dispositivo, composición y


fuerza del enemigo, características del terreno, condicio-
nes del clima y las consideraciones civiles.

• Generar conocimiento de inteligencia antes de recibir la


misión para proporcionar información relevante del am-
biente operacional.

• Proporcionar rápidamente respuestas concisas para sa-


tisfacer los requerimientos de inteligencia del coman-
dante.
• Desarrollar una línea base de conocimiento y entendi-
miento concerniente a posibles acciones o intenciones de
la amenaza dentro de ambientes operacionales específi-
cos en apoyo de los requerimientos de inteligencia.

• Aportar a la sección de inteligencia a determinar las in-


tenciones y objetivos de la amenaza.

• Aportar datos que permitan el desarrollo del planea-


miento conceptual a través de la metodología del diseño
del Ejército y el planeamiento detallado mediante la me-
todología del proceso militar para la toma de decisiones;
integrando funciones como la preparación de inteligencia
del campo de combate (PICC) y apreciaciones dinámicas
por parte del estado mayor/plana mayor.

• Apoyar la recolección de información; mediante el pla-


neamiento de los requerimientos de recolección de infor-
mación en cuanto a vacíos de inteligencia que determinen
la combinación de medios de recolección de información
(MRI) para ser empleados en la satisfacción de estos re-
querimientos.

• Proporcionar apreciaciones de la efectividad de combate


de la amenaza.

• Confirmar o desvirtuar cursos de acción (COA).

• Complementar y apoyar en confirmar o desvirtuar infor-


mación obtenida por medios o métodos cerrados.

1-7
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

1.1.3. Funciones de la disciplina de inteligencia de fuentes


abiertas

[1-12] La disciplina de OSINT en las unidades del Ejército se


Inteligencia de
OSINT
fuentes abiertas
integra por personal del arma de inteligencia o de otras, que
tengan el entrenamiento y la preparación en explotación y
manejo de herramientas de recolección de información de
fuentes abiertas para el apoyo de operaciones. Algunas de las
funciones son:

• Monitoreo de fuentes abiertas: Es la actividad que deter-


mina el comportamiento constante a un evento, persona
o cosa, con el fin de obtener información oportuna y/o
en tiempo real, para aportar al proceso de operaciones
(PRODOP) en las operaciones actuales y futuras, además
genera indicios y líneas de acción para otras disciplinas.

• Correlación de informes: Los nuevos informes (escritos,


verbales o gráficos) deben correlacionarse con informes
anteriores que hayan sido validados por la sección de
OSINT.

• Respuesta de requerimiento: La inteligencia de fuentes


abiertas difunde a la unidad pertinente que generó el re-
querimiento.

• Elaboración y evaluación de informes: La información se


examina de acuerdo con los lineamientos de los requeri-
mientos de información y las órdenes del comandante de
OSINT, los cuales deben garantizar que no se omita infor-
mación relevante e importante. La evaluación debe abar-
car los elementos de puntualidad, integridad y relevancia
para satisfacer los requerimientos de información.

• Retroalimentación: Se establece un mecanismo de re-


troalimentación para la sección de OSINT y el comandan-
te que realiza la solicitud de búsqueda con el propósito
de establecer el estado real de los requerimientos.

1-8
CONTENIDO MTE

CAPÍTULO 1
GENERALIDADES DE INTELIGENCIA DE FUENTES ABIERTAS

Monitoreo de
fuentes abiertas
Correlación de
Es la actividad que determina el
informes
comportamiento constante a un evento,
persona o cosa, con el fin de obtener Los nuevos informes (escritos, verbales o
información oportuna y/o en tiempo real, gráficos) deben correlacionarse con
para aportar al proceso de operaciones informes anteriores que hayan sido
(PRODOP) en las operaciones actuales y validados por la sección de OSINT.
futuras, además genera indicios y líneas de

1 2
acción para otras disciplinas.

IONES DE
NC
FU

5 LA 3
O SI NT Respuesta de
Retroalimentación requerimiento
Se establece un mecanismo de La inteligencia de fuentes abiertas
retroalimentación para la sección de OSINT difunde a la unidad pertinente que
y el comandante que realiza la solicitud de generó el requerimiento.

4
búsqueda con el propósito de establecer el
estado real de los requerimientos.

Elaboración y evaluación
de informes
La información se examina de acuerdo con los
lineamientos de los requerimientos de información y
las órdenes del comandante de OSINT, los cuales
deben garantizar que no se omita información
relevante e importante. La evaluación debe abarcar
los elementos de puntualidad, integridad y relevancia
para satisfacer los requerimientos de información.

1.1.3.1. Inteligencia de fuentes abiertas en el nivel táctico

[1-13] Cada escalón del mando en la sección o dependencia


de inteligencia requiere de un equipo de recolección de OSINT, Inteligencia de
OSINT
el cual desarrollará las siguientes funciones: fuentes abiertas

• Roles del comandante de OSINT: De acuerdo con la dis-


ponibilidad, estas funciones las puede asumir el oficial de
la sección de inteligencia de la siguiente manera:

1-9
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

-- Establece la prioridad de los requerimientos y asig-


na el recolector.
-- Supervisa la recolección de información y la res-
puesta de los requerimientos.

Inteligencia de
-- Asegura que el informe de OSINT aporte al planea-
OSINT miento de la célula de integración de las operacio-
fuentes abiertas
nes actuales, futuras y planes.
-- Garantiza que el personal de la sección o dependen-
cia implemente las medidas de seguridad necesa-
rias para el cumplimiento de la misión.

• Roles del recolector de inteligencia de fuentes abiertas:


Persona militar y/o agentes de inteligencia que cuenta
con la idoneidad y certificación para la implementación
de técnicas y uso de herramientas de OSINT. Sus funcio-
nes son:
-- Implementar las medidas de seguridad de OSINT
necesarias para el cumplimiento de la misión.
-- Establecer la fuente y técnicas para el cumplimiento
del requerimiento.
-- Recolectar y refinar la información recibida sobre el
ambiente operacional.
-- Dar respuesta a los requerimientos de acuerdo con
el orden de prioridad.
-- Cargar la información encontrada de manera opor-
tuna en la base de datos de la sección de inteligen-
cia.

1.1.3.2. Consideraciones para las tareas de inteligencia de


fuentes abiertas

[1-14] Al organizar las tareas que efectúa la sección de OSINT


para satisfacer los requerimientos de información, las unida-
des deben considerar:

• Mando tipo misión.

1 - 10
CONTENIDO MTE

CAPÍTULO 1
GENERALIDADES DE INTELIGENCIA DE FUENTES ABIERTAS

• Recolección y procesamiento.
Inteligencia de
• Productos de OSINT. OSINT
fuentes abiertas

• Sistemas informáticos.

• Búsqueda anónima en la web

Recolección y Sistemas informáticos


procesamiento
Mando tipo misión Productos de Búsqueda anónima
OSINT en la web

| Figura 1-1 | Consideraciones para las tareas de inteligencia de fuentes abiertas

1.1.3.2.1. Mando tipo misión

[1-15] Es necesario personal que aplique los 6 principios de


la filosofía del mando tipo misión, que tenga dedicación para
administrar y supervisar la recolección de OSINT y de esta
forma poder garantizar la sincronización continua con ele-
mentos de maniobra, tareas y solicitudes. Los 6 principios del
mando tipo misión son (ver el MFRE 6-0):

• Desarrollo de equipos cohesionados a través de la con-


fianza mutua.

• Desarrollo de entendimiento compartido.

1 - 11
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

• Provisión de una clara intención del comandante.

• Ejercicio de iniciativa disciplinada.

• Empleo de órdenes de misión.

• Aceptación de riesgos prudentes.

1.1.3.2.2. Recolección y procesamiento

Inteligencia de [1-16] La OSINT integrado adecuadamente al proceso de


OSINT
fuentes abiertas inteligencia como medio de recolección de información,
responde los requerimientos de información critica del co-
mandante (RICC), aporta información para el tratamiento e
integración, facilitando el entendimiento del ambiente ope-
racional para el apoyo al planeamiento de las operaciones
actuales y futuras.

1.1.3.2.3. Productos de OSINT

[1-17] Las técnicas y procedimientos para la recolección de


información se utilizan para recuperar, integrar, evaluar, ana-
lizar e interpretar información en OSINT. La información reco-
lectada se almacena en bases de datos accesibles para que
en el futuro pueda ser consultada por el personal responsa-
ble de realizar la explotación de OSINT.

1.1.3.2.4. Sistemas informáticos

[1-18] El personal que realiza la recolección de OSINT debe


contar con el hardware y software indicado que permita cum-
plir con la tarea asignada. Las herramientas necesarias para
la recolección incluyen programas para el análisis de do-
cumentos, herramientas para el análisis de redes sociales,
metabuscadores, buscadores de personas, verificación de
imágenes, técnicas de google hacking, verificador de correos,
email tracking, extracción de metadatos, escaneo de vulnera-
bilidades, entre otros.

1 - 12
CONTENIDO MTE

CAPÍTULO 1
GENERALIDADES DE INTELIGENCIA DE FUENTES ABIERTAS

1.1.3.2.5. Búsqueda anónima en la web

[1-19] Si bien gran parte del proceso de OSINT se puede llevar Inteligencia de
OSINT
fuentes abiertas
a cabo de manera abierta, las unidades del Ejército que rea-
lizan estas actividades deben incluir la capacidad de trabajar
de forma anónima en internet. A pesar de que toda la infor-
mación en la web está disponible gratuitamente para cual-
quier persona que cuente con un computador y con conexión
a internet, existen peligros de seguridad durante el proceso
de recolección.

1.
Deshabilite o elimine el historial de
1. navegación.
Utilice sistemas operativos como
Tails y CentOS, para navegar en la 2.
Internet de forma anónima. Limpie las carpetas del historial y
cookies.
2. 3.
Disponga de de avatar, para navegar y Elimine rutinariamente archivos
hacer uso de redes sociales. almacenados en caché.

3.
Haga uso de VPN (Virtual
Private Network) .

CRÍTERIOS PARA
CREAR Y MANTENER
UNA PRESENCIA
ANÓNIMA EN LA WEB
1.
Utilice medios de almacena-
1. miento extraíbles para
Utilice máquinas guardar archivos.
virtuales.
2. 2.
El PC que esté conectado a internet
Utilice cuentas de correo que no sean de
utilícelo solo para navegar.
uso personal o institucional.

3. 3.
Utilice congelador de discos duros
Asegúrese que la configuración de su en los computadores.
computador sea lo más estándar posible.

| Figura 1-2 | Criterios para crear y mantener una presencia anónima en la web

1 - 13
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

[1-20] Ser anónimo en la web no necesariamente implica en-


gaño. Es muy posible navegar por la web sin identificar abier-
tamente su identidad, propósito o intenciones. Antes de co-
menzar a navegar anónimamente, es necesario asegurarse
de que la conexión de internet no presente vulnerabilidades
que permitan conocer su identidad. Una de las medidas bási-
cas de seguridad es aparentar ser un usuario del común con
la finalidad de pasar desapercibido.

1.1.4. Inteligencia de fuentes abiertas en el proceso de


inteligencia

[1-21] Los comandantes logran desarrollar el proceso de


operaciones usando información e inteligencia. El diseño y
la estructura del proceso de inteligencia contribuyen a que
los comandantes apoyen el mando tipo misión (MTM) y el en-
tendimiento de la situación. El Ejército describe este proceso
Función de
FCG conducción de la como un modelo que especifica la forma en que la FCG Inte-
guerra ligencia facilita el entendimiento de la situación y apoya la
toma de decisiones. Así mismo, proporciona un marco común
para que los profesionales de la fuerza guíen sus pensamien-
tos, debates, planes y evaluaciones y genera información, pro-
ductos y conocimiento sobre el enemigo, el terreno y el clima
y las consideraciones civiles para el comandante y el estado
mayor/plana mayor.

[1-22] La inteligencia de fuentes abiertas mejora y respalda


PROCESO DE el proceso de inteligencia y habilita el proceso de operacio-
INTELIGENCIA DEL nes, permitiendo la ejecución sistemática de la explotación
EJÉRCITO
de OSINT, así como la integración con la comunidad de inteli-
gencia (organizaciones conjuntas, interinstitucionales, inter-
Planeamiento gubernamentales y multinacionales) para lograr la unidad de
y dirección
esfuerzos de inteligencia.
Recolección de
información [1-23] El proceso de inteligencia del Ejército consiste en cua-
tro pasos:
Procesamiento
• Planeamiento y dirección.
Difusión y
retroalimentación • Recolección de información.

1 - 14
CONTENIDO MTE

CAPÍTULO 1
GENERALIDADES DE INTELIGENCIA DE FUENTES ABIERTAS

• Procesamiento.

• Difusión y retroalimentación.

1.1.5. Planeamiento de requerimientos y evaluación de la


recolección

[1-24] La recolección de información ayuda al comandante en


la toma de decisiones y permite la aplicación del poder de
combate y la evaluación de sus efectos, es una actividad que
sincroniza e integra el planeamiento, el empleo de sensores
y medios, así como el procesamiento, explotación y difusión
en apoyo directo de las operaciones actuales y futuras (MFRE
3-0). Esta es una función integrada de inteligencia y operacio-
nes, la actividad se centra en responder los requerimientos
prioritarios de inteligencia (RPI) y requerimientos de informa-
ción crítica del comandante (RICC).

[1-25] Requerimiento de información crítica del comandante


(RICC) es aquel requerimiento de información identificado por
el comandante como crítico para facilitar una toma de deci-
siones oportuna (MFRE 2-0).

[1-26] Requerimiento prioritario de inteligencia (RPI) es aquel


requerimiento de inteligencia establecido como prioridad
para el apoyo de la inteligencia que el comandante y el estado
mayor/plana mayor necesitan para entender la amenaza u
otros aspectos importantes del ambiente operacional (MFRE
2-0).

Inteligencia de
1.1.6. Contribuciones de OSINT al proceso militar para la OSINT
fuentes abiertas
toma de decisiones

[1-27] Al recibir la misión, los comandantes y el estado ma-


yor/plana mayor inician el proceso militar para la toma de deci-
siones (PMTD) que es una metodología de planeamiento cícli-
co para entender la situación y la misión, desarrollar cursos
de acción, seleccionar el más oportuno y producir un plan u
orden de operaciones (MFE 5-0).

1 - 15
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

Proceso militar [1-28] Durante el segundo paso del PMTD, los comandantes
PMTD para la toma de
decisiones
y el estado mayor/plana mayor analizan las relaciones entre
las variables de la misión: misión, enemigo, terreno y clima,
tropas y apoyo disponible, tiempo disponible y consideracio-
nes civiles (METT-TC), buscando obtener un mayor entendi-
miento de la siguiente manera:

• Ambiente operacional, incluyendo la amenaza y las con-


sideraciones civiles.

• Estado final deseado del comandante superior.

• Relación de la misión con el objetivo del comando supe-


rior.

• Fuerzas y recursos disponibles para cumplir la misión y


las tareas asociadas.

[1-29] Dentro del PMTD, la inteligencia de fuentes abiertas


permite que el estado mayor/plana mayor responsable del
planeamiento actualice las apreciaciones y las evaluaciones
iniciales mediante el uso de información disponible pública-
mente y de fuentes abiertas.

1.1.7. Preparación de inteligencia del campo de combate

[1-30] La preparación de inteligencia del campo de combate


(PICC) es un proceso sistemático de análisis de las variables
de la misión de enemigo, terreno, clima y consideraciones ci-
Preparación
de inteligencia viles en un área de interés para determinar su efecto en las
PICC
del campo de operaciones (MFRE 2-0). Al aplicar la PICC, los comandantes
combate obtienen la información necesaria para aplicar selectivamen-
te y maximizar la efectividad operacional en puntos críticos
en el espacio y tiempo. La OSINT desempeña un papel im-
portante e integral durante la PICC en el cumplimiento a los
Inteligencia de
OSINT
fuentes abiertas requerimientos de información en apoyo a las operaciones.

[1-31] Los indicadores que se pueden satisfacer utilizando


OSINT durante la PICC incluyen, pero no se limitan a:

• Amenaza.

1 - 16
CONTENIDO MTE

CAPÍTULO 1
GENERALIDADES DE INTELIGENCIA DE FUENTES ABIERTAS

• Población. INDICADORES QUE SE


PUEDEN SATISFACER
USANDO OSINT EN LA PICC
• Propaganda.

• Ambiente operacional. Amenaza

[1-32] La preparación de inteligencia del campo de combate


sirve como una guía para evaluar conjuntos de datos específi- Población
cos con el fin de obtener un entendimiento del ambiente ope-
racional. Antes de generar los requerimientos de información, Propaganda
se verifican las bases de datos existentes para determinar si
la información solicitada ya está disponible.
Ambiente operacional

1.2. CONTRIBUCIONES DE OSINT A OTRAS DISCIPLINAS DE OSINT


Inteligencia de
fuentes abiertas
INTELIGENCIA MILITAR

ANÁLISIS
DE TODAS LAS FUENTES
HUMINT

MASINT
GEOINT
SIGINT

IMINT

INTELIGENCIA DE FUENTES ABIERTAS


INFORMACIÓN DE FUENTES ABIERTAS

| Figura 1-1 | Fuente abierta - Relación de todas las fuentes

[1-33] La aplicación efectiva de inteligencia de fuentes abier-


tas a otros medios de búsqueda de información como inteli-
gencia humana (HUMINT) y contrainteligencia (CI) mejora el

1 - 17
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

esfuerzo general de la recolección de información al mante-


ner a las unidades conscientes sobre información no clasi-
ficada y permite generar un enfoque multidisciplinario para
confirmar o desvirtuar información que se obtiene por otra
fuente.

Inteligencia de [1-34] La OSINT es útil para entender y describir el ambiente


OSINT
fuentes abiertas operacional, además de apoyar o contribuir a otras disciplinas
de inteligencia en el desarrollo de las operaciones y misiones
o tareas asociadas.

1.2.1. Inteligencia humana

[1-35] La OSINT apoya la inteligencia humana (HUMINT) me-


diante el suministro de datos e información que permite iden-
tificar posibles líneas de acción que complementan las ope-
Inteligencia raciones de recolección de HUMINT. Entre los datos que se
HUMINT
humana
pueden aportar se encuentran, pero no se limitan a:

• Datos personales.

• Información financiera.

• Imágenes.

• Vínculos o redes sociales.


ALGUNOS DATOS DE OSINT
A HUMINT • Procesos judiciales.

Datos personales 1.2.2. Inteligencia de señales e inteligencia geoespacial

[1-36] Los siguientes ejemplos describen una situación es-


Información financiera
pecífica en la que la OSINT contribuye directamente a la in-
teligencia de señales (SIGINT) y a la inteligencia geoespacial
Imágenes (GEOINT).

Vínculos o redes
sociales

Procesos judiciales

1 - 18
CONTENIDO MTE

CAPÍTULO 1
GENERALIDADES DE INTELIGENCIA DE FUENTES ABIERTAS

1.2.2.1. Contribuciones de la inteligencia de fuentes


abiertas a inteligencia de señales

[1-37] El encargado de señales de la unidad prepara un infor-


me de inteligencia que puede servir para el planeamiento de
una futura operación. El encargado de señales no tiene acce-
so a sistemas clasificados y la operación se llevará a cabo en
una zona donde los medios de comunicación están controla-
dos.
Inteligencia de
[1-38] La OSINT puede apoyar a la inteligencia de señales OSINT
fuentes abiertas
proporcionando información como la identificación de los ca-
nales locales de televisión y sitios web utilizados para comu-
nicarse con la población local.

1.2.2.2. Contribuciones de inteligencia de fuentes abiertas


a inteligencia geoespacial

[1-39] Durante el planeamiento de la misión, el analista de


inteligencia de imágenes tiene limitaciones de tiempo que
impiden la solicitud de imágenes satelitales, con el fin de
proporcionar una vista aérea de la zona o terreno. La OSINT
puede apoyar la inteligencia de imágenes (IMINT) aportando
información proveniente de herramientas como Google Earth,
East View, Google Maps u otras que permiten describir múlti-
ple cartografía con base en fotografías satelitales.

1.2.3. Inteligencia técnica

[1-40] La información disponible públicamente apoya los es-


fuerzos de inteligencia técnica (TECHINT) de manera signifi-
cativa. Aunque los adversarios y las amenazas potenciales
intentan proteger de cerca las capacidades y vulnerabilida-
des, así como la intención, los resultados de los avances tec-
nológicos como internet y Google Earth ofrecen oportunidades
de explotación incluso a las naciones y organizaciones más
reservadas (ver el MFRE 2-0).

1 - 19
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

1.2.4. Contrainteligencia

[1-41] En apoyo a la contrainteligencia (CI), las fuentes abier-


tas pueden utilizarse para obtener información que den res-
puesta a los requerimientos prioritarios de inteligencia (RPI)
u otros requerimientos permanentes de la CI. Para este caso,
CI Contrainteligencia
las redes sociales y bases de datos gubernamentales ofrecen
información que puede ser relevante para las actividades de
CI.

OSINT
Inteligencia de 1.2.5. Integración de OSINT con ciberinteligencia para la
fuentes abiertas
recolección de datos técnicos o avanzados

[1-42] La implementación de herramientas y técnicas de in-


teligencia de fuentes abiertas (OSINT) permite recolectar da-
tos técnicos o avanzados que complementan la información
obtenida de fuentes abiertas. Para este caso en específico se
puede hacer uso de la OSINT de manera defensiva (pronóstico
de amenazas) y a nivel ofensivo (footprinting). La información
accesible se recolecta y posteriormente se analiza para crear
un modelo que pueda orientar al comandante en la toma de
decisiones.

[1-43] La OSINT se integra con la disciplina de ciberinteligen-


cia (CIBINT) para llevar a cabo la recolección de datos técnicos
o avanzados. En reiteradas ocasiones estos datos conceden
el vector indicado para el desarrollo de otras actividades de
recolección de información en el ciberespacio. Lo anterior,
CIBINT Ciberinteligencia
permite que la CIBINT sea más efectiva y confiable para el
comandante.

1 - 20
CONTENIDO MTE

CAPÍTULO 2

PLANEAMIENTO Y PREPARACIÓN DE INTELIGENCIA DE


FUENTES ABIERTAS

ACTIVIDADES DE
OSINT EN EL
PLANEAMIENTO

Definir el ambiente operacional

Describir los efectos del aO en las


operaciones

e va l u a r l a a m e n a z a
CONSIDERACIONES
determinar los coa de la amenaza
EN EL
PLANEAMIENTO Y
PLANEAMIENTO Y LA PREPARACIÓN
PREPARACIÓN DE
PREPARACIÓN
DE LAS
osint
ACTIVIDADES
DE OSINT C o n f i a b i l i d a d d e f u e n t e s a b i e r ta s

Credibilidad del contenido de


i n f o r m a c i ó n d e f u e n t e s a b i e r ta s

Medidas de seguridad

Clasificación

Coordinación

E n g a ñ o y pa r c i a l i d a d
e x p l o ta c i ó n d e o s i n t
Derechos de autor y propiedad
intelectual

Requerimientos lingüísticos

2-1
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

[2-1] La inteligencia de fuentes abiertas proporciona concien-


cia de la visión sobre los eventos nacionales e internacionales
y las percepciones de las sociedades al interior y exterior del
país; este conocimiento hace parte del entendimiento de la
situación por parte del comandante que le facilita describir un
enfoque operacional para lograr el estado final deseado a tra-
vés de visualizar un plan. El planeamiento se produce cuando
se identifican los requerimientos de información e inteligen-
cia y se desarrollan los medios para satisfacerlos.

2.1. ACTIVIDADES DE INTELIGENCIA DE FUENTES ABIERTAS


EN EL PLANEAMIENTO

[2-2] El paso del planeamiento y dirección del proceso de in-


teligencia consiste en las actividades que identifican los re-
querimientos de información pertinentes y desarrollan los
medios para satisfacer esos requisitos y cumplir con el esta-
do final deseado del comandante. Como un aspecto de la pre-
paración de inteligencia, el planeamiento para la explotación
Inteligencia de
OSINT de OSINT comienza antes de que una unidad reciba una orden
fuentes abiertas
o tarea oficial como parte de la actividad continua de genera-
ción de conocimiento de inteligencia.

[2-3] El enfoque de la exploración de inteligencia de fuentes


abiertas (OSINT) antes del despliegue está determinado y di-
rigido por la guía del comandante. El monitoreo de fuentes
abiertas sostenido y proactivo que utiliza técnicas de búsque-
da en internet básico y avanzado desempeña un papel fun-
damental en el entendimiento de las áreas de operaciones, a
través del conocimiento fundamental requerido para la pre-
paración de la unidad y el planeamiento efectivo.

[2-4] Después de que una unidad recibe una misión, el enfoque


de la investigación de OSINT se refina aún más según el área
Proceso militar de operaciones en el que opera la unidad. La OSINT apoya la
PMTD para la toma de
decisiones
evaluación continua del proceso de operaciones. Un monito-
reo de OSINT y planeamiento efectivo asegura que los coman-
Preparación dantes reciban inteligencia e información oportuna, relevante
PICC de inteligencia y precisa para cumplir las misiones y tareas asignadas. El
del campo de
combate
PMTD y la PICC impulsados por el proceso de inteligencia en-

2-2
CONTENIDO MTE

CAPÍTULO 2
PLANEAMIENTO Y PREPARACIÓN DE INTELIGENCIA DE FUENTES ABIERTAS

marcan el planeamiento de la explotación de inteligencia de


PASOS DE LA PICC
fuentes abiertas. La OSINT se integra en el planeamiento a
través de los cuatro pasos del proceso de la PICC:

• Definir el ambiente operacional. Definir el ambiente


operacional
• Describir los efectos ambientales sobre las operaciones.
Describir los efectos
ambientales sobre
• Evaluar la amenaza. las operaciones

• Determinar los cursos de acción de la amenaza.


Evaluar la amenaza

2.1.1. Definir el ambiente operacional Determinar los COA


de la amenaza

[2-5] Al evaluar las condiciones, circunstancias e influen-


cias en el área de operaciones (AO) y en el área de interés,
el estado mayor/plana mayor examina las características del
ambiente operacional teniendo en cuenta las variables de la
Preparación
misión en cuanto al terreno, clima, amenazas y consideracio- de inteligencia
PICC
nes civiles. Al final del primer paso del proceso de la PICC, la del campo de
combate
información disponible públicamente y las fuentes abiertas
se pueden usar para apoyar la evaluación del área de opera-
ciones y área de interés.

2.1.2. Describir los efectos del ambiente operacional en las


operaciones

[2-6] Al analizar los efectos ambientales en las operaciones


desarrolladas en contra de la amenaza, se puede utilizar la
información disponible públicamente y de fuentes abiertas
para describir:

• Medio ambiente físico (dominios terrestre, aéreo, maríti-


mo, espacial y ciberespacio).

• Tiempo atmosférico.

• Consideraciones civiles.

• Amenaza.

2-3
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

[2-7] Combinar la evaluación de los efectos del terreno, el cli-


ma y las consideraciones civiles en un producto que mejor se
adapte a los requerimientos del comandante. Al final del se-
Preparación
de inteligencia
gundo paso de la PICC, la información disponible públicamen-
PICC
del campo de te y las fuentes abiertas se pueden usar para informar mejor
combate al comandante de posibles COA de amenazas y productos y
evaluaciones para apoyar el resto del proceso de la PICC.
COA Curso de acción

2.1.3. Evaluar la amenaza

[2-8] El tercer paso del proceso de la PICC es evaluar cada una


de las amenazas significativas en el área de operaciones. Si
el estado mayor/plana mayor no determina todas las faccio-
nes de amenazas involucradas o sus capacidades o equipos,
o no entiende su doctrina y tácticas, técnicas y procedimien-
tos (TTP) así como su historial, el estado mayor/plana mayor
carecerá de la inteligencia necesaria para el planeamiento.
Al final del paso tres de la PICC, la información disponible
públicamente y las fuentes abiertas pueden proporcionar la
mayoría de la información requerida para identificar las ca-
racterísticas de la amenaza, así como también proporcionar
la posible información necesaria para actualizar los tipos de
amenaza.

2.1.4. Determinar los cursos de acción de la amenaza

[2-9] El cuarto paso del proceso de la PICC es identificar, desa-


rrollar y determinar los COA de amenazas probables que pue-
den influir en el cumplimiento de la misión. El estado final del
paso cuatro es replicar el conjunto del COA disponible para el
comandante de la amenaza e identificar aquellas áreas y ac-
tividades que cuando se observan, discierne qué COA ha ele-
gido el comandante de la amenaza. Al final del paso cuatro de
la PICC, la información disponible públicamente y las fuentes
abiertas se pueden utilizar para determinar los indicadores
adoptados por el comandante de amenazas.

2-4
CONTENIDO MTE

CAPÍTULO 2
PLANEAMIENTO Y PREPARACIÓN DE INTELIGENCIA DE FUENTES ABIERTAS

2.2. PREPARACIÓN DE LAS ACTIVIDADES DE OSINT


Inteligencia de
OSINT
fuentes abiertas
[2-10] La dependencia de las bases de datos clasificadas a
menudo ha dejado a los soldados desinformados y mal pre-
parados para capitalizar el enorme depósito de información
no clasificada de información pública y fuentes abiertas.

2.2.1. Explotación de inteligencia de fuentes abiertas

[2-11] Al prepararse para conducir la explotación de OSINT,


las áreas principalmente enfocadas son:

• Foros en público.

• Documentos públicos.

• Transmisiones públicas.

• Sitios web de internet.

2.2.1.1. Foros en público

[2-12] Un foro es un tipo de reunión donde las personas ex-


ponen temas generales o específicos y opinan sobre un tema
en particular; el propósito es generar una discusión, la cual
es dirigida por un moderador que interviene para que esta
participación sea ordenada.
ÁREAS DE EXPLOTACIÓN
[2-13] La adquisición de información en foros en donde se DE OSINT
habla en público requiere una estrecha coordinación para
garantizar que cualquier adquisición abierta esté integrada y
sincronizada con el plan de recolección de información y no Foros en público
infringe las leyes que prohíben la recolección no autorizada
de información para el proceso de inteligencia. Antes de reco-
lectar información de OSINT en foros públicos, se debe: Documentos públicos

• Coordinar con las secciones que se responsabilizan de Transmisiones públicas


la búsqueda de información y desarrollo del proceso de
inteligencia como la sección de inteligencia.
Sitios web de internet

2-5
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

• Identificar el personal y equipos que participarán en la


recolección de la información.

• Establecer las medidas de seguridad para el personal y


equipos utilizados.

[2-14] La orden de operaciones (ORDOP); tácticas, técnicas y


procedimientos (TTP), y los procedimientos operacionales es-
tandarizados (SOP, por su sigla en inglés) deben describir cómo
la unidad que tiene asignada la misión de participar en foros pú-
blicos asigna y gestiona los recursos para la adquisición de cá-
maras digitales, equipos de grabación de audio, computadores
y software para reproducir, almacenar y editar la información.

2.2.1.2. Documentos públicos

[2-15] En Colombia, de acuerdo con la definición del Código


General de Proceso en el inciso segundo del artículo 243, los
documentos son públicos o privados. Documento público es
el otorgado por el funcionario público en ejercicio de sus fun-
ciones o con su intervención. Así mismo, es público el docu-
mento otorgado por un particular en ejercicio de funciones
públicas o con su intervención. Cuando consiste en un escrito
autorizado o suscrito por el respectivo funcionario, es instru-
mento público; cuando es autorizado por un notario o quien
haga sus veces y ha sido incorporado en el respectivo proto-
colo se denomina escritura pública (Ley 1564 de 2012).

[2-16] Las organizaciones dentro de un área de operaciones


llevan a cabo misiones de recolección de documentos. Una vez
recolectados, los documentos se analizan y la información se
difunde a través de la comunidad de inteligencia. Antes de eje-
OSINT
Inteligencia de cutar cualquier explotación de OSINT relacionada con la reco-
fuentes abiertas
lección de documentos públicos, es importante lo siguiente:

• Coordinar las actividades de recolección, procesamiento


y análisis de documentos en todos los escalones.

• Identificar el procedimiento para implementar, mantener,


recuperar y transferir equipos de comunicación y proce-
samiento de medios impresos, analógicos y digitales.

2-6
CONTENIDO MTE

CAPÍTULO 2
PLANEAMIENTO Y PREPARACIÓN DE INTELIGENCIA DE FUENTES ABIERTAS

• Identificar los servicios de información académicos y co-


merciales existentes que están disponibles para la adqui-
sición, procesamiento y producción de fuentes abiertas.

[2-17] La orden de operación (ORDOP); las tácticas, técnicas y


procedimientos (TTP) y los procedimientos operacionales es-
tandarizados de la unidad (SOP, por su sigla en inglés) deben
Inteligencia de
describir cómo la unidad encargada de la misión de OSINT OSINT
fuentes abiertas
maneja los documentos públicos con actividades enmarca-
das dentro de la ley.

2.2.1.3. Transmisiones públicas

[2-18] La transmisión pública incluye medios de radio, tele-


visión y otros medios electrónicos cuya misión principal es
el servicio público; esta puede ser operada a nivel nacional o
local, dependiendo del país y la estación. En algunos países,
la transmisión pública está a cargo de una sola organización,
otros países tienen múltiples organizaciones de transmisión
pública que operan regionalmente o en diferentes idiomas.

[2-19] La recolección de información de la transmisión públi-


ca permite al comandante y al estado mayor/plana mayor una
percepción de como la sociedad describe diferentes eventos
que pueden afectar positiva o negativamente las operaciones,
la recolección de OSINT, el procesamiento, evaluación y difu-
sión impacta al proceso de inteligencia y en consecuencia al
proceso de operaciones.

[2-20] Antes de ejecutar la explotación de OSINT relacionada


con la recolección de información con base en transmisiones
públicas, es importante:

• Identificar el procedimiento para implementar, mantener,


recuperar y transferir dispositivos de almacenamiento
de medios digitales de radio y televisión y sistemas de
procesamiento de contenido y comunicaciones.

• Identificar los recursos de recolección y procesamiento


de internet para recolectar en transmisiones web especí-
ficas de la estación de radio o televisión.

2-7
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

[2-21] La orden de operación (ORDOP); las tácticas, técnicas y


procedimientos (TTP) y los procedimientos operacionales es-
tandarizados de la unidad (SOP, por su sigla en inglés) deben
describir cómo la unidad encargada de requerimientos en mi-
siones de transmisión pública debe realizar sus actividades
enmarcadas dentro de la ley.

2.2.1.4. Sitios web

[2-22] Un sitio web es el conjunto de archivos electrónicos y


páginas web referentes a un tema en particular, que incluye
una página inicial de bienvenida, generalmente denominada
home page con un nombre de dominio y dirección en inter-
net de manera específica. Un sitio web es un gran espacio
documental organizado que la mayoría de las veces está típi-
camente dedicado a algún tema particular o propósito espe-
cífico; en consecuencia, permite a la inteligencia de fuentes
abiertas (OSINT) ingresar información específica emitida con
diferentes perspectivas, convirtiéndose en un apoyo funda-
mental al proceso de inteligencia.

[2-23] La información recolectada a partir de sitios web de in-


ternet puede ser implementada como apoyo a inteligencia hu-
Inteligencia de mana (HUMINT). Antes de explotar la OSINT relacionada con
OSINT
fuentes abiertas sitios web de internet, se debe tener en cuenta lo siguiente:

• Coordinar las actividades de recolección en todos los es-


calones.

• Identificar los procedimientos necesarios para acceder,


recolectar y difundir la información hallada en sitios web
de internet.

• Coordinar con organismos gubernamentales para acce-


der a bases de datos que recolecten información personal
o comercial que respalden los requerimientos de OSINT.

• Crear una lista de sitios web autorizados en Colombia y


en el exterior de uso oficial del gobierno.

2-8
CONTENIDO MTE

CAPÍTULO 2
PLANEAMIENTO Y PREPARACIÓN DE INTELIGENCIA DE FUENTES ABIERTAS

• Identificar los servicios de información académica que


estén disponibles para la recolección de información de
fuentes abiertas.

[2-24] La orden de operación (ORDOP); las tácticas, técnicas y


procedimientos (TTP) y los procedimientos operacionales es-
tandarizados (SOP, por su sigla en inglés) de la unidad deben
describir cómo la unidad encargada de requerimientos en mi-
siones de sitios web de internet debe realizar sus actividades
enmarcadas dentro de la ley.

2.3. CONSIDERACIONES EN EL PLANEAMIENTO Y LA


PREPARACIÓN

Confiabilidad
de fuentes
abiertas.
Credibilidad del
Requerimientos contenido de
lingüísticos información de
fuentes abiertas

Derechos de
autor y Medidas de
propiedad Seguridad
intelectual CONSIDERACIONES EN
EL PLANEAMIENTO Y
PREPARACIÓN

Engaño y
Clasificación
parcialidad

Coordinación

| Figura 2-1 | Consideraciones en el planeamiento y la preparación

2-9
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

CONSIDERACIONES [2-25] Las consideraciones de planeación y preparación para


DE PLANEACIÓN Y la explotación de OSINT incluyen:
PREPARACIÓN EN OSINT
• Confiabilidad de fuentes abiertas.
Confiabilidad de
fuentes abiertas • Credibilidad del contenido de información de fuentes
abiertas.
Credibilidad del
contenido
• Seguridad de las operaciones (OPSEC).
Seguridad de las
operaciones • Clasificación.

• Coordinación.
Clasificación

• Engaño y parcialidad.
Coordinación
• Derechos de autor y propiedad intelectual.
Engaño y parcialidad • Requerimientos lingüísticos.

Derechos de autor y
propiedad intelectual
2.3.1. Confiabilidad de fuentes abiertas
Requerimientos
lingüísticos [2-26] Estas fuentes están presentes durante una experiencia
o período de tiempo y ofrecen una visión interna de un evento,
fenómeno o suceso en particular. Los tipos de fuentes utiliza-
das para evaluar información son:

• Fuentes primarias.

• Fuentes secundarias.

2.3.1.1. Fuentes primarias

[2-27] Una fuente primaria se refiere a un documento u obje-


to físico que fue escrito o creado en un tiempo determinado:
Las características son:

• Categorizadas por contenido.

• Públicas o privadas.

• También se conocen como una fuente original o evidencia.

2 - 10
CONTENIDO MTE

CAPÍTULO 2
PLANEAMIENTO Y PREPARACIÓN DE INTELIGENCIA DE FUENTES ABIERTAS

Fuentes
FUENTES Fuentes
primarias ABIERTAS secundarias
Se refiere a un Interpreta, analiza, cita y
documento u objeto construye sobre fuentes
físico que fue escrito o primarias. Las fuentes
creado en un tiempo secundarias pueden
determinado. contener imágenes, citas
o gráficos de fuentes
primarias.

[2-28] Algunos tipos de fuentes primarias incluyen:

• Documentos originales (extraídos o traducciones) como


diarios, constituciones, diarios de investigación, discur-
sos, manuscritos, cartas, entrevistas orales, filmaciones
de noticias, autobiografías y registros oficiales.

• Obras creativas como poesía, drama, novelas, música y


arte.

• Reliquias o artefactos como cerámica, muebles, ropa, ar-


tefactos y edificios.

• Narraciones personales y memorias.

• Agencias de inteligencias con conocimiento directo sobre


un tema determinado.

2.3.1.2. Fuentes secundarias

[2-29] Una fuente secundaria interpreta, analiza, cita y cons-


truye sobre fuentes primarias. Las fuentes secundarias pue-
den contener imágenes, citas o gráficos de fuentes primarias.
Algunos tipos de fuentes secundarias incluyen publicaciones
como:

2 - 11
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

• Revistas.

• Libros de texto.

• Artículos de revistas.

• Comentarios.

• Historias.

• Críticas.

• Enciclopedias.

[2-30] Las clasificaciones de confiabilidad de fuentes abiertas


varían de A (confiable) a F (no se puede evaluar). Una fuente
nueva utilizada en la recolección de OSINT recibe una califica-
Inteligencia de
OSINT ción de fuente F. Una calificación F no significa que la fuente
fuentes abiertas
no es confiable, puesto que el personal militar de OSINT no
tiene conocimiento previo de esta fuente para fundamentar
una valoración.

| Tabla 2-1 | Calificaciones de confiabilidad de fuentes abiertas

Completamente Sin duda de autenticidad, confiabilidad o competencia; tiene un


A
Confiable historial de fiabilidad completa.

Menores dudas sobre autenticidad, confiabilidad o


Usualmente
B competencia; tiene un historial de información válida la mayor
confiable
parte del tiempo.

Bastante Duda de autenticidad, confiabilidad o competencia, pero ha


C
confiable proporcionado una validez a la información en el pasado.

Duda significativa sobre autenticidad, confiabilidad o


No suele ser
D competencia, pero proporcionó información válida en el
confiable
pasado.

E Poco confiable Existen bases para evaluar la no confiabilidad de la fuente.

No puede ser No existe ninguna base para evaluar la confiabilidad de la


F
Juzgado fuente.

2 - 12
CONTENIDO MTE

CAPÍTULO 2
PLANEAMIENTO Y PREPARACIÓN DE INTELIGENCIA DE FUENTES ABIERTAS

2.3.2. Credibilidad del contenido de información de fuentes


abiertas

[2-31] De manera similar a la confiabilidad de fuentes abier-


tas, las clasificaciones de credibilidad varían de uno (confir-
mado por otras fuentes), a seis (no puede ser juzgado), como
se muestra en la tabla 2-2. Si la información se recibe de una
fuente por primera vez, recibe una calificación de seis y al
igual que la escala de confiabilidad, no significa que la infor-
Inteligencia de
mación no es creíble, pero el personal militar de OSINT no OSINT
fuentes abiertas
tiene medios para verificar la información.

| Tabla 2-2 | Clasificaciones de credibilidad de contenido de fuentes abiertas

Confirmado por Confirmado por otras fuentes independientes; lógico en sí


1
otras fuentes mismo; consistente con otra información sobre el tema.

Probablemente No confirmado; razonablemente lógico en sí mismo; está de


2
cierto acuerdo con otra información sobre el tema.

Posiblemente No confirmado; posible pero no lógico; contradicho por otra


3
cierto información sobre el tema.

Involuntariamente falso; no es lógico en sí mismo; contradicho


Dudosamente
4 por otra información sobre el tema; confirmado por otras
cierto
fuentes independientes.

Deliberadamente falso; contradicho por otra información sobre


5 Improbable
el tema; confirmado por otras fuentes independientes.

No puede ser No existe ninguna base para evaluar la validez de la


6
juzgado información.

2 - 13
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

2.3.3. Medidas de seguridad

[2-32] En el proceso de recolección de información de OSINT,


el medio puede ser susceptible a infiltración informática, por
lo tanto, el recolector debe tomar las medidas de seguridad
OSINT
Inteligencia de necesarias que eviten la fuga de información confidencial o
fuentes abiertas
clasificada de la siguiente manera:

• Establecer la seguridad es indispensable en todos los ni-


veles operacionales, la OSINT debe adoptar medidas que
permitan en primer lugar, la ocultación del origen de la
búsqueda o recolección y, en segundo lugar, el borrado de
huellas en cada uno de los dispositivos electrónicos que
fueron utilizados para el cumplimiento de la misión.

• Establecer medidas de seguridad para el personal y los


medios empleados antes y durante la recolección.

[2-33] En general, la mayoría de las consultas de OSINT es-


tarán ampliamente protegidas por los procesos de seguridad
existentes, pero cuando sea apropiado, se debe coordinar con
la comunidad de inteligencia, esto con el propósito de mitigar
los riesgos informáticos. Para la explotación de sitios web es
indispensable la utilización de un canal de internet que le per-
mita al personal militar de OSINT implementar medidas de
seguridad de acuerdo con sus necesidades, de igual forma se
deben tener en cuenta las siguientes medidas de seguridad
personal:

• El personal encargado de llevar a cabo actividades de


OSINT se deben caracterizar por su alta capacitación en
el manejo de herramientas técnicas y tecnológicas, uso
de canales institucionales y experiencia probada para el
envío y recepción de información aplicando las medidas
de seguridad que garanticen su inviolabilidad.

• Diseñar un código de señales que de forma visual, verbal


o escrita permita al personal enviar un mensaje cifrado
en una comunicación o una prueba de supervivencia para
que quien lo reciba pueda establecer si la persona está
en un peligro inminente o presenta algún riesgo potencial
(secuestro).

2 - 14
CONTENIDO MTE

CAPÍTULO 2
PLANEAMIENTO Y PREPARACIÓN DE INTELIGENCIA DE FUENTES ABIERTAS

• El personal militar deberá generar protocolos mínimos


de seguridad que le permita estar atento a cualquier si-
tuación anómala en su entorno e informará oportuna-
mente situaciones sospechosas, con el fin de adoptar
medidas de distracción para prevenir, detectar, anticipar
y neutralizar las acciones de la amenaza.

• El personal militar debe mantener rutas de escape gru-


pal o personal, dependiendo el caso, sobre el área gene-
ral de trabajo, estableciendo puntos de encuentro y con-
tacto ante cualquier emergencia, previa coordinación con
sus subordinados y superiores.

2.3.4. Clasificación

[2-34] La clasificación inadecuada de la información puede


Inteligencia de
obstaculizar el flujo de esta, dificultando que la OSINT cumpla OSINT
fuentes abiertas
con su rol. Algunos ejemplos de información que está sobre
clasificada son:

• Información encontrada en un periódico extranjero.

• Mensaje de un funcionario extranjero que asiste a una


conferencia internacional.

[2-35] El personal del Ejército que realiza actividades de


OSINT no debe agregar clasificación u otras marcas de segu-
ridad a un artículo o parte del mismo, que haya aparecido en
un periódico, revista u otro medio público. El análisis final de
OSINT puede requerir restricciones adicionales y se conside-
ra información no clasificada controlada o información sensi-
ble pero no clasificada.

2.3.5. Coordinación

[2-36] Durante el paso del planeamiento, el personal de las


secciones o dependencias de inteligencia y operaciones ase-
guran que las misiones y tareas de OSINT se sincronicen con
las otras disciplinas. La recolección de información en fuen-

2 - 15
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

tes abiertas puede comprometer las operaciones de otras


disciplinas de inteligencia o unidades tácticas. La recolección
de información de fuentes abiertas que no está coordinada
puede repercutir en la asignación de una misma tarea a dife-
rentes unidades lo que implica la utilización indebida de me-
dios de recolección de información (MRI) y equipos.

2.3.6. Engaño y parcialidad

Inteligencia de [2-37] El engaño y el sesgo son una preocupación en la explo-


OSINT
fuentes abiertas tación de OSINT. La explotación de OSINT normalmente no ad-
quiere información mediante la observación directa de activi-
Área de dades y condiciones dentro del AO. La explotación de OSINT
AO
operaciones se basa principalmente en fuentes secundarias para adquirir
y difundir información.

[2-38] Las fuentes secundarias como las oficinas de prensa


gubernamentales, las organizaciones comerciales de noticias
y los voceros de las organizaciones no gubernamentales pue-
den agregar, eliminar, modificar o filtrar la información hecha
al público en general. Estas fuentes también pueden transmi-
tir un mensaje con la intención de influir en el pensamiento
de los blancos audiencias. Es importante conocer los antece-
dentes de las fuentes abiertas y el propósito de la información
pública, con el fin de distinguir objetivos, información objetiva,
identificar sesgos o resaltar los esfuerzos de engaño (fake
news).

2.3.7. Derechos de autor y propiedad intelectual

[2-39] Los derechos de autor son una forma de protección,


para trabajos publicados y no publicados, la propiedad in-
telectual es la denominación que recibe la protección legal
sobre toda creación del talento o del ingenio humano dentro
del ámbito científico, literario, artístico, industrial, comercial,
entre otros:

• Obras y composiciones musicales.

2 - 16
CONTENIDO MTE

CAPÍTULO 2
PLANEAMIENTO Y PREPARACIÓN DE INTELIGENCIA DE FUENTES ABIERTAS

ELEMENTOS DE DERECHOS
• Exhibiciones artísticas. DE AUTOR Y PROPIEDAD
INTELECTUAL
• Descubrimientos.
Obras y composiciones
• Invenciones. musicales

• Palabras o frases.
Exhibiciones artísticas
• Símbolos y diseños.
Descubrimientos
[2-40] El personal militar de OSINT tendrá en cuenta la ley de
derechos de autor de Colombia en el momento de la difusión
de obras protegidas (consultar Ley 1915 de 2018 Derechos de Invenciones
Autor).
Palabras o frases

2.3.8. Requerimientos lingüísticos


Símbolos y diseños

[2-41] La capacidad de reunir y analizar información de len-


guas nativas e idiomas diferentes al español es parte funda-
mental y crítica en la explotación de OSINT, el uso efectivo de
Inteligencia de
traductores e intérpretes y medios técnicos es esencial para OSINT
fuentes abiertas
la traducción. Las áreas que se deben cubrir con las habilida-
des y competencias del conocimiento son:

• Transcripción: Tanto el dominio de la audición como la


escritura en lenguas nativas e idiomas diferentes al es-
pañol son esenciales para una transcripción precisa, es
importante tener en cuenta lo siguiente:
-- Se debe hacer una transcripción preliminar, cuan-
do las habilidades del personal militar de OSINT en
lenguas nativas e idiomas diferentes al español son
inadecuadas para la traducción directa de audio o
video a texto.
-- Leer, escribir y entender lenguas nativas e idiomas
diferentes al español.
-- Elegir la expresión equivalente en español que trans-
mita completamente y que mejor corresponda con
el significado previsto en lenguas nativas e idiomas
diferentes al español y según su contexto.

2 - 17
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

• Interpretación: La competencia bilingüe es un requisito


previo para la interpretación de la información, la cual
permite escuchar y entender las lenguas nativas e idio-
mas de origen.

2 - 18
CONTENIDO MTE

CAPÍTULO 3

PROCEDIMIENTO Y TÉCNICAS DE RECOLECCIÓN DE


OSINT
Inteligencia de
OSINT
fuentes abiertas

PROCEDIMIENTO
yTÉCNICAS
deRECOLECCIÓN
DE
PROCEDIMIENTO
DE OSINT osint TÉCNICAS DE
OSINT

P l a n e a r y e va l u a r l o s
requerimientos de la recolección

Plan de recolección de información Pa r t i c i pa c i ó n e n f o r o s p ú b l i c o s

Asignar y dirigir la recolección de


Análisis de documentos públicos
la información

E j e c u ta r l a r e c o l e c c i ó n d e l a Seguimiento a transmisiones públicas


información

Control Recolección en sitios web

Técnicas de inteligencia de fuentes abiertas en


sitios web

3-1
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

[3-1] El tomador de decisiones y el recolector tendrán en


cuenta la fase de planeación para poder desarrollar de forma
adecuada la fase de ejecución. Esta disciplina de inteligen-
cia permite la recolección de datos técnicos o avanzados, los
cuales brindan un panorama más detallado al comandante de
la unidad militar que lo solicite. Los requerimientos de OSINT
de carácter técnico o avanzado son responsabilidad de la uni-
dad de inteligencia que cumple este rol dentro de su misión
asignada.

[3-2] Adicionalmente, se debe tener en cuenta que las fuentes


abiertas, al igual que las fuentes confidenciales o encubiertas,
requieren la aplicación del juicio humano para clasificar su
importancia, oportunidad, relevancia y confiabilidad.

3.1. PROCEDIMIENTO DE INTELIGENCIA DE FUENTES


ABIERTAS

[3-3] La información disponible públicamente y de fuentes


abiertas aplicada como una economía de fuerza es un me-
dio eficaz para relacionar información autorizada y detallada
sobre las variables de la misión; misión, enemigo, terreno y
clima, tropas y apoyo disponible, tiempo disponible, conside-
raciones civiles (METT-TC), y variables operacionales; político,
económico, militar, social, información, tiempo, infraestructu-
ra y medio ambiente físico (PEMSITIM).

Proceso militar [3-4] Los vacíos de inteligencia e información no respondidos


PMTD para la toma de al finalizar el PMTD y la PICC, el comandante lo expresa como
decisiones
requerimientos de información crítica del comandante (RICC) y
Preparación se clasifican como requerimiento de información de las propias
PICC de inteligencia tropas (RIPT) y requerimiento prioritario de inteligencia (RPI),
del campo de
combate
mediante el plan de recolección de información; los cuales:

• Se expresan en los términos de describir, describir y di-


rigir.

Inteligencia de
• Es la piedra angular de la guía utilizada por el personal
OSINT militar de OSINT.
fuentes abiertas

• Valida los requerimientos de inteligencia e información.

3-2
CONTENIDO MTE

CAPÍTULO 3
PROCEDIMIENTO Y TÉCNICAS DE RECOLECCIÓN DE OSINT

PROCEDIMIENTO DE OSINT
PASO 1 PASO 3 PASO 5
Planear y evaluar Asignar y dirigir la
los requerimientos recolección de la Control.
de la recolección. información.

Plan de recolección Ejecutar la


de información. recolección de la
información.

PASO 2 PASO 4

| Figura 3-1 | Procedimiento de OSINT

3.1.1. Planear y evaluar los requerimientos de la


Inteligencia de
recolección OSINT
fuentes abiertas

[3-5] El personal militar de OSINT recibe los requerimientos


de información, los cuales son analizados detalladamente
evaluando la viabilidad para el cumplimiento de acuerdo con
los medios disponibles y técnicas de fuentes abiertas que se
emplean al momento de ejecutar la recolección, en este punto
se hace necesario que los datos o información preliminar con
la cual se dará comienzo a la recolección, sea clara y comple-
ta para optimizar la recolección. Los requerimientos de infor-
mación pueden extenderse más allá del alcance de OSINT, ge-
nerando vacíos de información, que se deben suplir con otras
disciplinas de inteligencia.

3-3
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

3.1.2. Plan de recolección de información

[3-6] El personal especialista en OSINT utiliza su conocimien-


Inteligencia de
to para planear la recolección en fuentes abiertas con base en
OSINT los requerimientos solicitados, los cuales ayudan a determi-
fuentes abiertas
nar qué información buscar y dónde, proporcionando el enfo-
que y las palabras claves iniciales utilizadas en la búsqueda.
Después de determinar el enfoque y las palabras claves, el
personal militar de OSINT utiliza navegadores de internet y
motores de búsqueda para conectarse a un sitio web de in-
ternet previamente identificado, de igual forma si es el caso
empleará las técnicas de OSINT.

3.1.3. Asignar y dirigir la recolección de la información

[3-7] Con el fin de coordinar la recolección de información, el


personal de la sección o dependencia de inteligencia reco-
mienda la implementación de los medios de recolección de
información de OSINT al personal de la sección de operacio-
nes en todos los escalones, registra el esfuerzo de recolec-
ción de información y recomienda los cambios a medida que
la situación cambia. La sección de operaciones (con base en
las recomendaciones del estado mayor/plana mayor) asigna
tareas, dirige y reorienta las actividades de OSINT (cuando lo
considere necesario). Una vez planeados y evaluados los re-
querimientos para la recolección de información, son asigna-
dos a OSINT para realizar la recolección de información de
fuentes abiertas mediante el empleo de las técnicas.

3.1.4. Ejecutar la recolección de la información

[3-8] La ejecución de la recolección se centra en requeri-


mientos específicos. El personal militar de OSINT realiza la
recolección para dar cumplimiento a los requerimientos de
información, así mismo realizar un análisis preliminar de la
misma, para determinar su coherencia, oportunidad, utilidad,
credibilidad o confiabilidad.

3-4
CONTENIDO MTE

CAPÍTULO 3
PROCEDIMIENTO Y TÉCNICAS DE RECOLECCIÓN DE OSINT

[3-9] Las actividades de recolección obtienen datos e informa- REQUERIMIENTOS DE


ción sobre el ambiente operacional antes, durante y después INFORMACIÓN EN OSINT
del desarrollo de la operación, si es necesario puede continuar,
lo que permite al comandante enfocarse en el poder de com-
bate y en la ejecución de las operaciones actuales y prepararse Identificación de
fuentes de información
para las operaciones futuras de manera simultánea. De los re-
sultados obtenidos mediante estas actividades se determinará Descripción de cómo
si es pertinente o necesaria la reasignación de tareas o el refi- acceder a esas fuentes
namiento del plan de recolección de información.
Formato para
recolectar los datos
[3-10] Para la ejecución de la recolección de la información se
deben tener en cuenta las diferentes preguntas que orientan Metodología de
la búsqueda, las cuales se pueden expresar como requeri- recolección
mientos de información de la siguiente manera:
Formato de difusión
• Identificación de fuentes de información (primaria y se-
cundaria).

• Descripción de cómo acceder a esas fuentes.

• Formato para recolectar los datos.

• Metodología de recolección.

• Formato de difusión.

3.1.5. Control

[3-11] Todas las actividades de recolección de información de


inteligencia de fuentes abiertas y contrainteligencia que se
desarrollen en el marco del procedimiento deben estar en-
marcadas en los documentos pertinentes y corresponder a
un requerimiento de información, orden de operaciones y/o
misión de trabajo registrada y firmada por la autoridad co-
rrespondiente. Los responsables de realizar los documentos
rectores deben verificar que cumplan con los límites y fines,
evaluando de manera estricta los principios de la Ley Estatu-
taria 1621 del 2013 en los Artículos 4 y 5.

[3-12] El artículo 33 de la Ley 1621 del 2013 por la naturaleza


de las funciones que cumplen los organismos de inteligencia

3-5
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

y contrainteligencia sus documentos, información y elemen-


tos técnicos estarán amparados por la reserva legal por un
término máximo de treinta años contados a partir de la reco-
lección de la información y tendrán carácter de información
reservada.

Inteligencia de 3.2. TÉCNICAS DE OSINT


OSINT
fuentes abiertas

[3-13] El personal militar de OSINT utiliza las siguientes téc-


nicas para realizar la recolección de información, entre otras:

• Participación en foros públicos.

• Análisis de documentos públicos.

• Seguimiento a transmisiones públicas.

• Recolección en sitios web.

01 02
Recolección en sitios web Participación en foros
Método Básico. públicos.
Método Avanzado.

TÉCNICAS
OSINT
04 03
Seguimiento a trans- Análisis de documentos
misiones públicas. públicos.

| Figura 3-2 | Técnicas de OSINT

3-6
CONTENIDO MTE

CAPÍTULO 3
PROCEDIMIENTO Y TÉCNICAS DE RECOLECCIÓN DE OSINT

| Tabla 3-1 | Medios, componentes y elementos de fuentes abiertas

MEDIOS DE
COMPONENTES ELEMENTOS
COMUNICACIÓN

• Conferencia, lectura, debate y reunión.


Foros públicos Formato • Demostración, altavoces y discursos.
• Programas de entrevistas.

• Dibujo, fotografía, grabado e impreso.


Gráfico
• Pintura y pósteres.

• Discos compactos, disco duro, dispositivo


Documentos
Grabado de almacenamiento y cinta disco de video
públicos
digital.

• Libro, periódico, folleto, panfleto, informe,


Impreso revista, publicaciones gubernamentales y
publicaciones no gubernamentales.

• Radio AM.
Radio • Radio FM.
• Radio satelital.

• Televisión terrenal.
Trasmisiones
públicas • Televisión digital.
• Televisión satelital.
Televisión
• Televisión inteligente.
• Anuncios.
• Películas.

3-7
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

MEDIOS DE
COMPONENTES ELEMENTOS
COMUNICACIÓN

• Redes sociales.
• Conversaciones en línea.
• Cámara web.
• Mensajes públicos de correo electrónico.
• Boletín de noticias.
Comunicaciones
• Periódicos
• Revistas.
• Emisoras virtuales.
• Foros web.
• Blogs.

• Comercio.
• Gobierno.
Bases de datos
• Educación.

Sitios web • Instituciones militares.

• Comercio.
Información (contenido
página web) • Gobierno.
• Educación.
• Instituciones militares.

• Diccionario.
• Geoespacial.
• Directorio.
• Descargas.
Servicios • Financieros.
• Traducción.
• Clima.
• Transferencia de archivos a FTP.
• Intercambio de archivo a P2P.

3-8
CONTENIDO MTE

CAPÍTULO 3
PROCEDIMIENTO Y TÉCNICAS DE RECOLECCIÓN DE OSINT

3.2.1. Participación en foros públicos


TÉCNICAS DE OSINT

[3-14] El personal militar de OSINT recolecta información


a través de la participación en foros públicos, estos contri-
Participación en
buyen a la construcción de relaciones con profesionales y foros públicos
organizaciones no militares. Se requiere un conocimiento
profundo de la cultura y las leyes locales para garantizar Análisis de
documentos públicos
que las actividades de recolección no sean invasivas y no
infrinjan las leyes o costumbres, de igual forma, se puede Seguimiento a
hacer uso de entrevistas como método, herramienta o un transmisiones públicas
instrumento para la recolección de información de fuentes
Recolección en
abiertas o en su defecto la unidad solicitará realizar una en- sitios web
trevista mediante un requerimiento a la persona, entidad o
agencia competente, con el fin de obtener información sobre
un caso determinado.
Inteligencia de
OSINT
fuentes abiertas
3.2.2. Análisis de documentos públicos

[3-15] Las unidades militares que realizan misiones para la


recolección de documentos públicos dentro de un área de
operaciones (AO) recolectan los documentos, los analizan
y posteriormente la información se difunde a través de las
secciones o dependencias de inteligencia. Antes de ejecutar
cualquier tarea de OSINT relacionada con la recolección de
documentos públicos, es importante:

• Establecer el tipo de documentos que se van a recolectar.

• Identificar los procedimientos necesarios para acceder,


recolectar y difundir la información hallada en documen-
tos públicos, impresos y digitales.

[3-16] Al obtener documentos públicos, el personal militar de


OSINT debe conocer el entorno local y utilizar una actividad
que se adecuada para la situación. Estas actividades incluyen,
pero no se limitan a:

• Fotografiar y copiar documentos disponibles en foros pú-


blicos como alcaldías, bibliotecas, museos, entre otros.

3-9
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

• Encontrar documentos olvidados en un área pública


como calles, centro comercial y baños, entre otros.

• Fotografiar documentos en áreas públicas como pancartas,


grafiti o cualquier información pública útil para la misión.

• Comprar documentos directamente de vendedores am-


bulantes, puestos de periódicos, librerías y editoriales.

• Comprar documentos a través de un tercero como un


distribuidor mayorista o un club de lectura.

• Recepción de documentos, previa solicitud sin cargo por


parte del autor, conferencias, ferias comerciales y publi-
cidad por correo directo.

3.2.3. Seguimiento a transmisiones públicas

[3-17] Las unidades y dependencias del Ejército Nacional res-


ponsables de realizar OSINT, recolectan la información con-
siderada relevante para la inteligencia, la cual se difunde pú-
Inteligencia de blicamente a través de medios de comunicación nacionales
OSINT
fuentes abiertas
e internacionales. Se efectúa el análisis de los medios para
conocer la repercusión social que tienen en las opiniones pú-
blicas y en la imagen de la propia fuerza, de igual forma, se
realiza el monitoreo de OSINT sobre la transmisión regional e
internacional de acuerdo con los requerimientos de inteligen-
cia e información de fuentes abiertas. Las cuatro actividades
utilizadas para obtener información en seguimiento a trans-
misiones públicas son:

• Búsqueda de espectro: Búsqueda en todo el espectro


para detectar, identificar y ubicar a todos los emisores
para confirmar la actividad general. Esta búsqueda pro-
porciona una visión general de la cantidad, tipos de acti-
vidades y la ubicación en el espectro.

• Búsqueda de banda: Se busca un segmento particular


del espectro para confirmar la actividad general. Al limi-
tar el tamaño de la banda de búsqueda, se puede mejorar
las probabilidades de adquirir una señal.

3 - 10
CONTENIDO MTE

CAPÍTULO 3
PROCEDIMIENTO Y TÉCNICAS DE RECOLECCIÓN DE OSINT

• Búsqueda de frecuencia: Esta actividad permite la bús-


queda de frecuencias de radio o televisión.

• Búsqueda de programa: Búsqueda de programas de ra-


dio o televisión. Los programas varían según el tipo, las
características del contenido y el formato de los medios.

3.2.4. Recolección en sitios web

[3-18] Los cuatro pasos para adquirir información en los si-


tios web de internet son:

• Plan de recolección en la internet.

• Ejecutar la recolección en la internet.

• Refinar la recolección en la internet.

• Almacenamiento de los resultados.

3.2.4.1. Plan de recolección en la internet


Inteligencia de
OSINT
fuentes abiertas
[3-19] El personal militar de OSINT utiliza su conocimiento de
los requerimientos de inteligencia e información para planear
la búsqueda en internet, los cuales ayudan a determinar qué
información buscar, dónde buscar y proporcionan el enfoque
y las palabras claves iniciales utilizadas en la búsqueda. Des-
pués de determinar el enfoque y las palabras claves, el per-
sonal militar de OSINT utiliza navegadores web y motores de PASOS PARA ADQUIRIR
INFORMACIÓN EN LOS
búsqueda para conectarse a un sitio web de internet previa- SITIOS WEB
mente identificado.

Plan de recolección
3.2.4.2. Ejecutar recolección en la internet

Ejecutar la recolección
[3-20] El personal militar de OSINT lleva a cabo una recolec-
ción inicial en la internet usando términos y palabras rela-
cionadas con el tema a consultar. Es la primera de muchas, Refinar la recolección
posteriormente adquiere datos e información que se recupe-
ran y registran de acuerdo con el plan de recolección, una vez Almacenamiento
de los resultados

3 - 11
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

recolectada la información se almacena en la base de datos


Inteligencia de
OSINT correspondiente. El personal militar de OSINT debe emplear
fuentes abiertas
varios motores de búsqueda como: Google, Bing o Yahoo, Sho-
dan, entre otros, teniendo en cuenta las fortalezas y debilida-
des de cada uno.

nota
Si la información no es identificada usando múltiples motores de bús-
queda en 30 minutos, es posible que la información no exista en la inter-
net, no haya sido indexada o no esté en un formato recuperable, por tal
motivo se deben utilizar otros medios de recolección.

3.2.4.3. Refinar la recolección en la internet

MEDIDAS PARA REFINAR [3-21] Normalmente, las primeras páginas de los resultados
REFINAR LA RECOLECCIÓN
EN LA INTERNET
de búsqueda son las más relevantes. Basado en estas páginas,
el personal militar de OSINT explota los resultados de la bús-
queda inicial para la importancia y exactitud de la recolección
Reordenar los y determinar si los resultados satisfacen los requerimientos
términos de búsqueda
de información, las siguientes son medidas para refinar los
Ajuste de mayúsculas resultados en la internet, incluyendo, pero no limitado a:
y minúsculas
• Reordenar los términos de búsqueda.
Búsqueda dentro
de los resultados
• Ajuste de mayúsculas y minúsculas.
Búsqueda en el caché
y en el archivo • Búsqueda dentro de los resultados.

Cambio de ortografía • Búsqueda en el caché y en el archivo.


y gramática
• Cambio de ortografía y gramática.
Utilizando variantes
de palabra clave
• Utilizando variantes de palabra clave.
Búsqueda por campo • Búsqueda por campo.

Truncando la URL
• Truncando la URL.

3 - 12
CONTENIDO MTE

CAPÍTULO 3
PROCEDIMIENTO Y TÉCNICAS DE RECOLECCIÓN DE OSINT

3.2.4.4. Almacenamiento de los resultados

[3-22] Los resultados de la recolección se almacenan en ba-


ses de datos y medios de almacenamiento que posteriormen-
te permitan realizar consultas al personal de recolectores. A
ambos se les debe aplicar medidas de seguridad informática
para evitar que haya fuga de información o los datos puedan
ser borrados con facilidad.

3.2.5. Técnicas de inteligencia de fuentes abiertas en sitios


web

[3-23] Existen dos métodos de inteligencia de fuentes abier-


tas en sitios web, los cuales permiten la recolección de infor-
mación de forma oportuna para ser aportada al proceso de
operaciones. Estos son:

• Básico: En este método los integrantes del equipo de Inteligencia de


OSINT
fuentes abiertas
OSINT que hacen parte de la sección o dependencia de
inteligencia son los encargados de desarrollarlo, la infor-
mación recolectada se convierte en insumo para que el
analista de inteligencia genere un producto de inteligen-
cia. En este método la recolección se realiza en sitios web
públicos o institucionales como los blogs, redes sociales,
prensa, revistas, bases de datos, organizaciones guber-
namentales, bibliotecas, universidades, etc.

• Avanzado: En este método la unidad de inteligencia espe-


cializada es la única autorizada para desarrollar activida-
des de OSINT avanzado, utilizando técnicas no intrusivas
con el propósito de recolectar información pública sobre
una amenaza. También se puede utilizar para ubicar las
vulnerabilidades que estén presentes en una infraestruc-
tura lógica, propia o de la amenaza. Para este caso el per-
sonal experto dispone de la recolección de información
pública denominada reconocimiento (fooprinting), el es-
caneo de vulnerabilidades, entre otros:
-- Reconocimiento: Se utiliza para recolectar informa-
ción sobre la amenaza en el marco de un conflicto

3 - 13
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

armado internacional (CAI) y del conflicto armado no


internacional (CANI). Esta permite reunir datos como
página web de una organización y personas, asuntos
actuales o en proceso e información archivada. Para
llevar a cabo la recolección de información pública
(footprinting) es relevante conocer ciertas herra-
mientas como:
>> Netcraft.
>> Harvester.
>> Maltego.
>> Mediante dorks de buscadores como Google o
Bing.
-- Escaneo de vulnerabilidades: Son pruebas no intru-
sivas (no afectan la confidencialidad, la integridad o
la disponibilidad de los servicios analizados). Los es-
caneos de vulnerabilidades son netamente técnicos
y están orientados hacia la identificación y detección
de posibles vulnerabilidades en la infraestructura
lógica de una red informática.

3 - 14
CONTENIDO MTE

CAPÍTULO 4

EVALUACIÓN Y EXPLOTACIÓN DE INTELIGENCIA DE


FUENTES ABIERTAS

EVALUACIÓN DE
LA ANÁLISIS
INFORMACIÓN DE MEDIOS
Confiabilidad y credibilidad de la
información

evaluación
y
explotación
de

osint
CONTROL RESPUESTA DE
DE MEDIOS REQUERIMIENTOS
Y RETROALI-
MENTACIÓN

PAUTAS Y
MÉTODOS PARA
PRESENTAR
INFORMES

[4-1] Dado el volumen de información disponible públicamen-


te y la imprevisibilidad de las solicitudes de información y Inteligencia de
de los requerimientos de inteligencia, el personal militar del OSINT
fuentes abiertas
OSINT que se dedica a la explotación de fuentes abiertas debe

4-1
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

ser fluido y flexible a la hora de explotar la información. La


producción efectiva asegura que los comandantes y subordi-
nados reciban información oportuna, relevante y precisa.

4.1. EVALUACIÓN DE LA INFORMACIÓN

[4-2] Las fuentes abiertas no son clasificadas debido a la na-


turaleza de la información disponible públicamente. El enga-
ño, inclinación y la desinformación son especialmente pre-
ocupantes a la hora de evaluar las fuentes de información
Inteligencia de
OSINT
fuentes abiertas
durante la explotación de OSINT. La información se evalúa en
términos de confiabilidad y credibilidad de la información.

4.1.1. Confiabilidad y credibilidad de la información

[4-3] Es importante que el personal militar de OSINT evalúe


la confiabilidad de las fuentes abiertas para distinguir si son
objetivas y reales, parciales o engañosas. La calificación se
basa en el juicio subjetivo del analista y la precisión de otras
informaciones producidas por la misma fuente.

[4-4] El personal militar de OSINT debe evaluar la confiabi-


lidad y la credibilidad de la información de forma imparcial
para evitar inclinaciones. Los tres tipos de fuentes utilizadas
para evaluar y analizar la información recibida son:

• Fuentes primarias: Este tipo de fuente tiene acceso di-


recto a la información, la transmite directamente y en su
totalidad.

• Fuentes secundarias: Transmite información a través de


fuentes intermedias y resume o parafrasea la informa-
ción.

• Fuentes autorizadas: Información de carácter general o


de los campos del poder del Estado, ejemplo, medios de
comunicación, periódicos nacionales, regionales e inter-
nacionales.

4-2
CONTENIDO MTE

CAPÍTULO 4
EVALUACIÓN Y EXPLOTACIÓN DE INTELIGENCIA DE FUENTES ABIERTAS

[4-5] Las fuentes no autorizadas carecen de confiabilidad e


integridad y rara vez se distinguen de las fuentes autorizadas.
La información provista por fuentes no autorizadas general-
mente no admite temas acordados como verdaderos y confia-
bles en la academia.

[4-6] Los ejemplos de fuentes no autorizadas incluyen, pero


no se limitan a:

• Documentos no revisados de repositorios web auto pu-


blicados como blogs, Wikipedia, sitios políticos y publici-
dad comercial.

• Material recibido a través de correo electrónico no corro-


borado, rumores o declaraciones únicamente en forma
oral.

• Comunicaciones personales informales como cartas o


ensayos de opinión.

[4-7] Al evaluar fuentes de información para determinar con-


fiabilidad y credibilidad, se debe considerar:

• Identidad: ¿Quién produjo la información (por ejemplo, un


estudiante, maestro, organización política o periodista)?

• Idoneidad: ¿Cuánto sabe la fuente sobre la información?

4.2. ANÁLISIS DE MEDIOS

[4-8] El análisis de los medios es la comparación sistemática


del contenido, el comportamiento, los patrones y las tenden-
cias. Esto implica un razonamiento inductivo y deductivo para
entender su intención e impacto.

[4-9] El análisis de medios también es importante en am-


bientes y/o lugares de medios semicontrolados e indepen-
dientes. En los medios de comunicación donde están pre-
sentes medios oficiales como no oficiales es importante
determinar si los medios oficiales están siendo apoyados por
el Estado o grupo armado no estatal para seguir una línea

4-3
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

política. El análisis de los medios debe abarcar tanto el nivel


nacional como internacional de periodista como el de comen-
tarista, contemplando el perfil profesional de dichas personas
para establecer el acceso a la información privilegiada o si se
trata de información que le suministran como estrategia.

4.3. CONTROL DE MEDIOS

[4-10] Se requiere que el personal militar de OSINT entienda


Inteligencia de cómo los diferentes elementos de los medios actúan, influyen
OSINT
fuentes abiertas
y tienen valor para la inteligencia. El examen cuidadoso de
las diferencias en la forma en que se manejan los medios en
diferentes tipos de entornos puede proporcionar una idea de
las estrategias gubernamentales nacionales y extranjeras. El
control de los medios se clasifica de la siguiente manera:

• Controlado:
-- El control sobre los medios está centralizado.
-- El elemento dominante de control es el gobierno y
niveles más altos de liderazgo político y económico.
-- Los gobiernos usan mecanismos de censura para
ejercer control sobre el contenido de los medios an-
tes de la difusión de la información.

• Semicontrolado:
-- El control sobre los medios está semicentralizado.
-- Los gobiernos ejercen y promueven la autocensura
CLASIFICACIÓN DEL presionando a los gerentes de medios y periodistas
CONTROL DE MEDIOS
antes de la difusión de la información.

• Independiente:
Controlado
-- El control sobre los medios está descentralizado.

Semicontrolado -- Los gobiernos pueden regular la asignación de fre-


cuencias de radiodifusión, la moralidad en el conte-
Independiente
nido, la propiedad en los mercados de los medios, y
en ocasiones, respetando la libertad de prensa.

4-4
CONTENIDO MTE

CAPÍTULO 4
EVALUACIÓN Y EXPLOTACIÓN DE INTELIGENCIA DE FUENTES ABIERTAS

-- Los factores económicos, las normas de la libertad


de prensa, las preferencias de las personas que ma-
nejan los medios y las cualidades de los periodistas
individuales qué informan o comentan las noticias
influyen o controlan el contenido de los medios.

[4-11] Todos los medios están controlados hasta cierto punto


y, por lo tanto, es más fácil de realizar un análisis. El desafío
para el personal militar de OSINT es determinar el nivel de
control, los factores, variables y elementos que las élites, ins-
tituciones o individuos ejercen sobre estos.

4.4. RESPUESTA DE REQUERIMIENTOS Y


RETROALIMENTACIÓN

[4-12] Para poder responder los requerimientos, se debe


cumplir con los siguientes parámetros establecidos:

• Normatividad legal vigente.

• Específica, coherente, oportuna y útil.

• Credibilidad y exactitud.

[4-13] La información de OSINT una vez recolectada y proce-


sada debe ser difundida a las unidades militares que genera- Inteligencia de
OSINT
ron el requerimiento. Las secciones o dependencias de OSINT fuentes abiertas
coordinan con el estado mayor/plana mayor de la unidad,
los mandos subordinados, adyacentes y unidades del esca-
lón superior para asegurar que los recursos, el personal, el
material, el equipo (especialmente de comunicaciones) y los
procedimientos estén listos para la difusión.

[4-14] La principal diferencia entre la información de OSINT y


la suministrada por otras disciplinas de inteligencia, radica en
que esta no está sujeta a un grado de clasificación. Las limi-
taciones impuestas a su difusión se basan en las políticas de
seguridad de la unidad que la produce. Mientras que algunos
productos de OSINT se pueden compartir abiertamente, otros
pueden proporcionar detalles de intereses o intenciones, por
lo tanto, deben restringirse en su difusión.

4-5
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

Inteligencia de
[4-15] Difundir un producto de OSINT que cumpla con los re-
OSINT querimientos de inteligencia e información incluyen, pero no
fuentes abiertas
se limitan a:

• Declaraciones de hechos.

• Evaluaciones de capacidades y limitaciones de amenazas.

• Información del ambiente operacional.

4.5. PAUTAS Y MÉTODOS PARA PRESENTAR INFORMES DE


OSINT

[4-16] La difusión efectiva crea un mecanismo de retroali-


mentación para evaluar la utilidad y generar nuevos requeri-
mientos de información. Las pautas básicas para informar y
difundir información son:

• Oportuna: La información debe ser difundida cumpliendo


con los parámetros de modo, tiempo y lugar.

• Relevante: Información importante que contribuye a res-


ponder los requerimientos de información. Permitiendo
a los comandantes entender y describir el ambiente ope-
racional.

• Completa: La información recolectada no da espacios a


vacíos de información, transmite todos los componentes
necesarios.

[4-17] Los métodos utilizados para presentar la información


PAUTAS BÁSICAS PARA son:
INFORMAR Y DIFUNDIR
INFORMACIÓN • Escrita: Este método incluye un formato preestablecido
por parte de la unidad que realiza el requerimiento o de
la unidad que da respuesta, de acuerdo con la necesidad
Oportuna
del comandante.

Relevante • Formato gráfico: Es la forma gráfica que representa la


información obtenida facilitando la comprensión al con-
sumidor final. Estas pueden ser imágenes, la cuales pue-
Completa
den ser tomadas o diseñadas por el recolector.

4-6
CONTENIDO MTE

CAPÍTULO 4
EVALUACIÓN Y EXPLOTACIÓN DE INTELIGENCIA DE FUENTES ABIERTAS

• Verbal: Se genera a través de la palabra, siendo esta la


más común para difundir información. Normalmente se
presenta en reuniones o encuentro entre los comandan-
tes que requieren la información.

4-7
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

ADN BICENTENARIO*
El Ejército Nacional cuenta con la disciplina de inteligencia de fuentes abiertas (OSINT), la
cual es parte de la base de la inteligencia para el desarrollo de operaciones militares, brin-
dan información públicamente accesible de los eventos nacionales e internacionales y las
percepciones de las sociedades a nivel mundial. Este conocimiento impulsa a los coman-
dantes a describir y entender el ambiente operacional.
La inteligencia de fuentes abiertas es un medio fundamental para la recolección de infor-
mación, la tecnología ha llevado a que organizaciones del ámbito mundial la utilicen para
el desarrollo de productos de inteligencia. Por tal razón se deben generar las políticas y
herramientas para su fortalecimiento; se deben incluir para la explotación programas para
el análisis de documentos, análisis de redes sociales, metabuscadores, buscadores de per-
sonas, verificación de imágenes y técnicas de Google Hacking.
Un ejemplo de OSINT fue la participación en la operación conjunta de seguridad y defensa
Akenaton en apoyo a la Fuerza de Tarea Conjunta Hércules, que obtuvo como resultado la
captura de un integrante de redes de apoyo estructuras residuales (RAER) del grupo ar-
mado organizado residual (GAOR) Oliver Sinisterra, el cual participó en el asesinato de tres
funcionarios del CTI de la Fiscalía, en el corregimiento La Guayacana en el kilómetro 74,
entre la localidad de Llorente y Tumaco-Nariño.
Otro ejemplo de OSINT está enmarcado dentro del Plan Bicentenario del Ejército Nacional,
Operación Mayor Pedro Pascasio Martínez, economías ilícitas en apoyo a la Quinta División
y en coordinación con servidores del grupo investigativo CTI Gaula, Ibagué-Tolima, en desa-
rrollo de la Operación de Control Territorial n.° 10 ORFEO; Orden Fragmentaria n.° 02 ODÍN,
se logra la captura de tres integrantes del GAOR-F-21, el presunto cabecilla principal con
orden de captura n.° 00717-7, el segundo con orden de captura n.° 00717-8 requerido por
el juez séptimo penal municipal de garantías de la ciudad de Ibagué-Tolima y en flagrancia
el tercero, oriundo de Cartagena de Chaira-Caquetá, fue integrante del frente 14 de las ex-
tintas FARC.
Búsqueda de información (EJC 2-10-1, Sección segunda)
Búsqueda de información (EJC 2-14, Entrevista)
Medios para la búsqueda de información (MBI) (EJC 2-3-1, Manual inteligencia de combate)

*Nota: Este ícono acompaña los recuadros que contienen información histórica y doctrinal,
que, a pesar de estar contenida en publicaciones que perdieron vigencia, se mantiene en el
ADN del Ejército ayer, hoy y siempre. La doctrina Damasco construye sobre lo construido
mientras reconoce y resalta con orgullo la experiencia de nuestros héroes.

4-8
CONTENIDO MTE

ANEXO A

ACTIVIDADES BÁSICAS DE RECOLECCIÓN EN


INTERNET

[A-1] La capacidad de buscar en internet es una habilidad ne-


cesaria para la recolección de información de fuentes abier-
tas. La internet es considerada un espacio de reconocimiento
y vigilancia, que proporciona acceso a sitios web y bases de
datos que contienen datos con los cuales se puede extraer
información respecto del ambiente operacional. El crecimien-
to exponencial de la tecnología informática y de internet ha
puesto más información disponible al público y más poder de
procesamiento al alcance de la inteligencia militar.

Inteligencia de
HERRAMIENTAS DE OSINT BÁSICO OSINT
fuentes abiertas

[A-2] Existen diferentes tipos de herramientas para realizar el


método de inteligencia de fuentes abiertas básico, que el re-
colector de OSINT debe identificar para emplear al momento
de iniciar con el proceso de recolección de información.

Motores de búsqueda habituales

[A-3] Para la recolección de información en sitios web de


internet se pueden utilizar las siguientes herramientas que
facilitan la recolección de información disponible en fuentes
abiertas como Google, Bing, Yahoo, Ask, DuckDuckGo, Lycos y
Excite. Permiten consultar toda la información que indexan,
así mismo, especificar parámetros concretos (Hacking con
buscadores, por ejemplo, Google Hacking o Bing Hacking), de
manera que se puede realizar búsquedas con precisión que
la utilizada por los usuarios habitualmente.

A-1
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

Google Hacking

[A-4] Es una actividad en informática que utiliza operadores y


comandos para filtrar información en el buscador de Google.
Algunos ejemplos de búsquedas parametrizadas son los si-
guientes:

• Ficheros con extensión PDF de un sitio web concreto, por


ejemplo: site:ejercito.mil.co+ext:pdf.

• Muestra todos los resultados de una búsqueda con una


extensión de archivo específica: filetype:extensión.

• Tiene más sentido cuando se une a una búsqueda con-


creta, por ejemplo: filetype:pdf y seguridad (PDF sobre
seguridad).

• Definición literal de un término.

• Busca de una página específica, por ejemplo, site:URL.

• Muestra páginas semejantes a la URL elegida, por ejem-


plo, related:URL.

• Muestra páginas en cuyo título esté el término elegido,


por ejemplo, intitle:término.

• OR: Permite realizar búsquedas que contengan un resul-


tado u otro, por ejemplo, enemigo OR amenaza.

• AND: Permite realizar búsquedas que contengan dos re-


sultados, por ejemplo, enemigo AND amenaza.

[A-5] El Google Hacking es sin duda una de las mejores herra-


mientas para buscar información. En otros buscadores tam-
bién existen comandos para mejorar las búsquedas, algunos
de estos muy parecidos a los de Google.

Metabuscadores

[A-6] En general, el metabuscador es un sistema capaz de


localizar la información en los motores de búsqueda más

A-2
CONTENIDO MTE

ANEXO A
ACTIVIDADES BÁSICAS DE RECOLECCIÓN EN INTERNET

utilizados como es el caso de Google o Yahoo. Los metabusca-


dores no tienen una base de datos propia, sino que adquieren
la base de datos de otros buscadores mostrando una combi-
nación de las mejores páginas. Entre los más conocidos se
encuentran: Zapmeta, dogpile, soovle, yippy, startpage y web-
crawler. Algunos metabuscadores son:

• Cree.py: Permite obtener datos de Twitter, Instagram,


Google y Flickr. A partir de la selección de una cuenta,
extrae fecha de los mensajes publicados e información
GPS, y crea una base de datos en formato de ubicación
CSV o KMZ para describirlos.

• GooScan: Es una herramienta que automatiza las con-


sultas para encontrar vulnerabilidades potenciales en
las páginas web. Nunca se comunica directamente con el
servidor web de destino, debido a que todas las consultas
son respondidas por un dispositivo de Google, no por el
propio destino.

• SiteDigger: Al igual que GooScan permite automatizar


búsquedas. Se puede buscar en la caché de Google para
identificar vulnerabilidades, errores, problemas de confi-
guración, etc.

• E-mailHippo: Herramienta en línea que sirve para la veri-


ficación de direcciones de correo electrónico. Se conecta
a buzones de correo para comprobar si existe o no una
dirección de correo electrónico.

• FBStalker y GeoStalker: Utilizan diferentes redes socia-


les como Facebook, LinkedIn, Flickr, Instagram y Twitter
para recolectar gran cantidad de información sobre una
persona. Permiten localizar lugares y sitios web visitados
con regularidad, amigos en línea y mostrar los datos en
Google Maps.

A-3
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

HERRAMIENTAS DE OSINT AVANZADO

[A-7] Existen diferentes tipos de herramientas para realizar el


OSINT
Inteligencia de método de inteligencia de fuentes abiertas avanzado, que el
fuentes abiertas recolector de OSINT debe identificar para emplear al momen-
to de iniciar con el proceso de recolección de información.

Buscadores especializados

[A-8] Los buscadores especializados delimitan la búsqueda


en la web a aquellos recursos que cumplen con unos requi-
sitos en cuanto a tipos de documentos. Algunos de estos son:

• Shodan: Es denominado como el buscador que muestra


lo que Google oculta. Sirve sobre todo para encontrar dis-
positivos en cualquier lugar o ciudad. Los cuales están
configurados por defecto y carecen de seguridad. Permi-
te entre otras cosas localizar ordenadores, cámara web
e impresoras, basándose en el software, la dirección IP, la
ubicación geográfica y además muestra algunas vulnera-
bilidades de los sitios web.

• Namechk: Es una herramienta que permite comprobar


si un nombre de usuario está disponible en más de 150
servicios en línea. De este modo, se puede saber los ser-
vicios que utiliza un usuario en concreto, debido a que ha-
bitualmente la gente mantiene dicho nombre para todos
los servicios que utiliza. Además, disponen de una API
que permite automatizar las consultas.

• Namecheckr: Es una herramienta que cumple funciones


similares al Namechk, comprueba la disponibilidad de do-
minios y nombres de usuario en diferentes redes sociales.

• Tineye: Es un servicio que, partiendo de una imagen, indi-


ca en qué sitios web se encuentra. Es similar a la búsque-
da por imagen que incorpora Google imágenes.

• Buscadores de información de personas: Permiten rea-


lizar búsquedas a través de diferentes parámetros como

A-4
CONTENIDO MTE

ANEXO A
ACTIVIDADES BÁSICAS DE RECOLECCIÓN EN INTERNET

nombres, direcciones de correo o teléfonos. A partir de


datos concretos localizan a usuarios en servicios como
redes sociales e incluyen posibles datos relacionados
como números de teléfono o fotos. Algunos de los porta-
les que incorporan este servicio son Webmii, Spokeo, Pipl,
123people o Wink, entre otros.

• Syncme: Esta herramienta permite hacer consulta sobre


datos que están vinculados a números telefónicos en di-
ferentes países. Los números que aparecen registrados
en la base de datos es posible que hayan sido cargados
por el propietario de la línea o por otro usuario.

• Truecaller: Es una herramienta similar a Sync.Me, la cual


alimenta su base de datos con la agenda telefónica de los
usuarios que se registran o instalan la aplicación.

Herramientas de recolección de metadatos

[A-9] Permiten a una persona ubicar y entender los datos, in-


cluyen información requerida para determinar qué conjuntos
de datos existen para una localización geográfica particular,
la información necesaria para determinar si un conjunto de
datos es apropiado para fines específicos, la información re-
querida para recuperar o conseguir un conjunto identificado
de datos y la información requerida para procesarlos y utili-
zarlos. Algunas herramientas son:

• Metagoofil: Permite la extracción de metadatos de docu-


mentos públicos (PDF, DOC, XLS, PPT, DOCX, PPTX y XLSX).
A partir de la información extraída se pueden obtener di-
recciones de correo electrónico, el software utilizado para
la creación de los documentos y por tanto poder buscar
vulnerabilidades para dicho software, nombres de em-
pleados, etc.

• Camera Summary: Herramienta en línea que sirve para


extraer los metadatos de imágenes. Proporciona infor-
mación como la marca de la cámara, tamaño del archivo,
resolución de la imagen, software de edición y última fe-
cha de modificación.

A-5
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

Servicios para obtener información a partir de un dominio

[A-10] Existen diversos servicios para lograr obtener infor-


mación de un dominio de internet, el cual puede ser alfanu-
mérico que generalmente se vincula a una dirección física
que usualmente es una computadora o dispositivo electróni-
co. Estos son:

• Domaintools: Es uno de los servicios referentes en este


ámbito, incorpora un gran número de funcionalidad, per-
mite crear alertas a usuarios que registran dominios,
monitorizar dominios e IP, crear alertas para dominios
nuevos que contengan ciertas palabras, e incluso un
servicio de investigación de gran cantidad de amenazas
como spear phishing, denegación de servicio, spam, frau-
de o malware.

• Robtex: Después de introducir una dirección IP, por ejem-


plo (64.233.167.99), un nombre de dominio (google.com),
un nombre de host (py-in-f99.google.com) o un número
AS-número (AS15169), se puede obtener la información
del whois, su posición en el ranking Alexa, el listado de
subdominios, los servidores de correo o el ISP que utili-
za, quién aloja el equipo y si aparece en alguna lista RBL
(lista negra).

• Whois: Permite realizar la búsqueda sobre el registro y


disponibilidad de dominios.

[A-11] Implementación de interfaces de programación de


aplicaciones (API, por su sigla en inglés).

• La implementación de API a través de servicios como Fa-


cebook, Twitter, Google o YouTube permite consultar de
una manera automatizada los datos publicados.

Otras herramientas de interés

[A-12] Es de resaltar que debido al avance tecnológico han


surgido herramientas esenciales para realizar la recolección

A-6
CONTENIDO MTE

ANEXO A
ACTIVIDADES BÁSICAS DE RECOLECCIÓN EN INTERNET

de inteligencia de fuentes abiertas, entre ellas se encuentran


las siguientes:

• Theharvester: Esta herramienta obtiene E-mails, subdo-


minios, host, nombres de empleados, puertos abiertos,
etc., a través de diferentes servicios como Google, Bing,
LinkedIn y Shodan.

• Nmap: Es un programa de código abierto que sirve para


efectuar rastreo de puertos, fue creado originalmente
para Linux aunque actualmente es multiplataforma. Se
usa para evaluar la seguridad de sistemas informáticos,
así como para descubrir servicios o servidores en una
red informática.

• Zenmap: Es la interfaz gráfica oficial de Nmap, proporcio-


na una interfaz gráfica para ejecutar los diferentes tipos
de análisis de puertos y también para mostrarlos de for-
ma intuitiva a los usuarios menos experimentados.

• Maltego: Permite describir de manera gráfica las relacio-


nes entre personas, empresas, páginas web y documen-
tos a partir de información pública.

• Osinframework: Es un recurso que permite llevar a


cabo búsquedas de fuentes de información abiertas. La
clasificación sobre diferentes temáticas y objetivos de
la información propuesta puede proporcionar ideas so-
bre diferentes investigaciones partiendo del campo de Inteligencia de
OSINT
OSINT. fuentes abiertas

Internet profunda: concepto, características, niveles y


seguridad

[A-13] La Deep Web o más conocida como red o internet pro-


funda, se refiere a contenido que no es parte de la WWW tra-
dicional. Los motores de búsqueda tradicionales no pueden
acceder ni indexar los sitios web, ni las bases de datos ubica-
das en esta, esta red puede contener información relacionada
con actividades ilícitas, entre otras.

A-7
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

[A-14] La web que todos conocemos representa solo el 25 %


de todo lo que existe en internet, el 75 % restante es informa-
ción secreta, privada y mayormente prohibida. Este tipo de
información no se haya indexada por los motores de búsque-
da, se encuentra en la internet profunda. Se trata de todo el
contenido público en línea que no es rastreado ni encontrado
por un usuario común. Algunas características son:

• Posee entre 3 veces más información que la web normal.

• El 95 % de la internet profunda es de información accesi-


ble al público, es decir, no hay que pagar.

• Hay más de 200.000 millones de sitios web asociados a


la internet profunda.

• La relación contenido-calidad es de alrededor de un 1000 %


respecto de la web superficial.

• Las páginas funcionan bajo software que protege su iden-


tidad como puede ser TOR.

Niveles dentro de la internet profunda

[A-15] La internet profunda se divide en varios niveles, con el


propósito de que el personal militar de OSINT pueda tener una
Inteligencia de
OSINT mejor idea de los datos e información que puede encontrar en
fuentes abiertas
la internet profunda. Los niveles de la internet profunda son:

• Nivel 0-web común: Son todas las páginas que actual-


mente dominan el mundo internauta como Google, Youtu-
be, el mundo Yahoo, Wikipedia, redes sociales y similares.

• Nivel 1-web superficial: Es la web superficial, contiene


páginas poco conocidas y de fácil acceso como foros, pá-
ginas de interés pequeñas, entre otras.

• Nivel 2-bergie web: Está compuesto por dominios web


aún menos conocidas y por los buscadores independien-
tes como Ares, Emule y Utorrent. Se puede encontrar ma-
terial de extraña procedencia y de moralidad dudosa. Los

A-8
CONTENIDO MTE

ANEXO A
ACTIVIDADES BÁSICAS DE RECOLECCIÓN EN INTERNET

contenidos no son aptos para todo público, no se puede


acceder a ella a través de Google.

• Nivel 3-internet profunda (se requiere Proxy): Se requie-


re usar un Proxy para ingresar de forma anónima, aquí se
puede encontrar jailbait, pornografía infantil (light), chil-
dporn (CP), gore, hackers, script kiddies, información sobre
virus, etc.

• Nivel 4-Charter web (se requiere Tor): Este nivel es lo


más profundo que un usuario común puede llegar den-
tro de la Deep Web. Se encuentran páginas como Hard
Candy, PedoPlanet (grupos de pedófilos), la hidden wiki,
una página con enlaces dentro de la Deep Web, vídeos y li-
bros prohibidos, material visual cuestionable, asesinos a
sueldo, venta de drogas, tráfico de humanos, entre otros.

Medidas de seguridad para acceder a la internet profunda

[A-16] El uso de esta red para realizar actividades de OSINT Inteligencia de


OSINT
fuentes abiertas
está limitado al nivel técnico o avanzado. Las siguientes son
medidas de seguridad que se deben tener en cuenta:

• No conectarse de una computadora personal, sino de una


segunda PC puede ser una máquina virtual.

• Tener instalado en la maquina un congelador de discos


duros.

• Conectarse a través de un Proxy.

• Utilizar un programa que haga saltos de IP.

• Tener el antivirus y Firewall activados.

Evaluación de sitios web

[A-17] Los servicios que ofrece internet actualmente no solo


se han multiplicado, sino que han evolucionado hacia nuevas
y mejoradas funciones y han ganado en facilidad de uso y

A-9
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

manejo. También está facilitando otras formas de interacción


humana a través de las fronteras que hace dos décadas eran
inimaginables. El valor de la información que se encuentra en
internet es extremadamente variable. Los peligros de crear
un análisis engañoso a través de la información sesgada es-
tán siempre presentes, por lo tanto, el recolector de OSINT
debe tomar medidas con cada fuente abierta para evaluar su
confiabilidad. Los criterios estándar para la evaluación de si-
tios web son los siguientes:

Exactitud

Inteligencia de [A-18] El recolector de OSINT puede comparar la información


OSINT
fuentes abiertas provista desde el sitio web con información de otras fuentes
abiertas, para evaluar la exactitud de la misma.

Credibilidad y autoridad

[A-19] Para determinar la credibilidad y autoridad es impor-


tante dar respuesta a los siguientes interrogantes:

• ¿El sitio web se identifica claramente?

• ¿Hay simplemente una dirección de correo electrónico o


un nombre completo, dirección y número de teléfono?

• ¿El sitio web demuestra un grado de influencia?

• ¿Otros medios citan este sitio web en sus informes?

• ¿El sitio web ha sido atacado electrónicamente o ha esta-


do presente en declaraciones oficiales del gobierno?

[A-20] Nibbler (http://nibbler.silktide.com/) es un servicio web


que permite validar los sitios web.

Oportunidad

[A-21] ¿El sitio web proporciona información que es oportuna


o sus páginas están fechadas? Parte de la información con

A - 10
CONTENIDO MTE

ANEXO A
ACTIVIDADES BÁSICAS DE RECOLECCIÓN EN INTERNET

fecha aún puede ser relevante para temas menos dinámicos


(por ejemplo, estadísticas de comercio).

Objetividad

• ¿El sitio web corresponde a un grupo de defensa cono-


cido?

• ¿El sitio representa individuos o una organización?

• ¿Ese sitio afirma hablar en nombre de la organización?

• ¿Es ese sitio, el sitio web principal o un sitio web satelital


que representa solo una subelemento de la organización?

• ¿A quién vincula el sitio web?

[A-22] Muchos sitios proporcionan una lista de enlaces rele-


vantes. Estos intentan dirigir a los visitantes a una comunidad
que comparten intereses o puntos de vista similares

Pertinencia

[A-23] ¿La información contenida en el sitio web es relevante


para dar respuesta al requerimiento en cuestión?

[A-24] Muchos sitios web brindan información relacionada con


un tema en particular, pero contribuyen poco a la comprensión
del problema. La información provista a menudo puede ser in- Inteligencia de
OSINT
teresante pero no relevante para el recolector de OSINT. fuentes abiertas

Análisis de tráfico

[A-25] Cada sitio web tiene la capacidad de registrar el núme-


ro de visitantes a su sitio y la firma electrónica del visitante.
Si bien es posible que pueda ocultar su identidad, no puede
ocultar el hecho de que ha visitado el sitio. Si la cantidad de
visitantes a un sitio significativo aumenta drásticamente, en-
tonces esto puede ser un indicador de que hay un interés nue-
vo o renovado en el tema del sitio.

A - 11
Página dejada en blanco intencionalmente
CONTENIDO MTE

ANEXO B

TABLA DE VÍNCULOS DE REFERENCIA GENERAL

MOTORES DE BÚSQUEDA

Google https://www.google.com/

Bing https://www.bing.com/

Yahoo https://search.yahoo.com/

DuckDuckgo https://duckduckgo.com/

ASK https://www.ask.com/

Gigablast http://www.gigablast.com/

My excite http://www.excite.com/

Lycos http://www.lycos.com/

Startpage https://www.startpage.com/

B-1
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

METABUSCADORES

Zapmeta https://www.zapmeta.com/

Soovle https://soovle.com/

Metacrawler http://www.metacrawler.com/

Yippy http://yippy.com/

Webcrawler http://www.webcrawler.com/

Dogpile http://www.dogpile.com/

Vroosh http://vroosh.com/

Entireweb https://www.entireweb.com/

Deeperweb http://deeperweb.com/

B-2
CONTENIDO MTE

ANEXO B
TABLA DE VÍNCULOS DE REFERENCIA GENERAL

PORTALES GUBERNAMENTALES

Antecedentes
https://www.procuraduria.gov.co/portal/antecedentes.html
Procuraduría

Antecedentes
https://www.contraloriagen.gov.co/
Contraloría

http://www.sisben.gov.co/atencion-al-ciudadano/Paginas/
SISBEN
consulta-del-puntaje.aspx

Registro Empresarial http://versionanterior.rues.org.co/Rues_Web

Antecedentes
https://www.policia.gov.co/
Judiciales

Registro de Tránsito http://www.runt.com.co/

https://www.libretamilitar.mil.co/Modules/Consult/
Situación Militar
MilitarySituation

https://muisca.dian.gov.co/WebRutMuisca/DefConsultaEstadoRUT.
DIAN
faces

SIMIT https://consulta.simit.org.co/Simit/

Censo electoral https://wsp.registraduria.gov.co/censo/consultar/

B-3
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

NOTICIAS

Caracol Radio http://caracol.com.co/

El Tiempo http://www.eltiempo.com/

Blu Radio https://www.bluradio.com/

La República https://www.larepublica.co/

W Radio http://www.wradio.com.co/

El Espectador https://www.elespectador.com/noticias

El Colombiano http://www.elcolombiano.com/

CNN https://cnnespanol.cnn.com/

The New York Time https://www.nytimes.com/es/

El Nacional http://www.el-nacional.com/

El Universo https://www.eluniverso.com/

B-4
CONTENIDO MTE

ANEXO B
TABLA DE VÍNCULOS DE REFERENCIA GENERAL

REDES SOCIALES

Facebook https://www.facebook.com/

Twitter https://twitter.com/

YouTube https://www.youtube.com/

Linkedin https://es.linkedin.com/

Instagram https://www.instagram.com/

Google Plus https://plus.google.com/discover

Badoo https://badoo.com/

Pinterest https://www.pinterest.es/

BUSCADORES DE USUARIOS

Namecheckr https://www.namecheckr.com/

Namechk https://namechk.com/

Checkusernames http://checkusernames.com/

Knowem https://knowem.com/

B-5
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

BUSCADORES DE PERSONAS

SYNC https://sync.me/

Spokeo https://www.spokeo.com/

WebMii http://webmii.com/

Pipl https://pipl.com/

Peekyou https://www.peekyou.com/

Whitepages https://www.whitepages.com/

Dateas https://www.dateas.com/es/

METADATOS DE IMÁGENES

Camera Summary https://camerasummary.com/

Exifdata http://exifdata.com/

Exif http://www.findexif.com

Viewer http://exif-viewer.com/

Metapicz http://metapicz.com/

B-6
CONTENIDO MTE

ANEXO C

FORMATO E INSTRUCTIVO INFORME DE OSINT

Radicado No. xxxxxxxx- línea de mando- clasificación documental (TRD)

Bogotá-Cundinamarca, 29 de abril de 2019

Señor Grado:
Nombres y Apellidos
Cargo
Dirección
Ciudad (Departamento)
DE USO EXCLUSIVO

Asunto: Informe de OSINT

Comedidamente me permito enviar al señor “grado y cargo”, un informe de OSINT, direc-


cionado hacia la recolección de información de fuentes abiertas, en desarrollo de la opera-
ción xxxxxx en apoyo a “unidad apoyada”, así:

1. Información obtenida en portales gubernamentales

nota
Los portales gubernamentales se convierten en una herramienta esen-
cial para la instrumentación de estrategias institucionales. Permitiendo
avanzar hacia una enorme satisfacción de los ciudadanos al brindarles
un trámite o un servicio gubernamental de manera sencilla y en menor
tiempo a través de múltiples canales, no solo el presencial, el cual se
puede obtener ingresando el número de identificación de una persona
en particular.

C-1
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

1.1. Antecedentes procuraduría: La Procuraduría General


de la Nación certifica que una vez consultado el sistema de
información de registro de sanciones en inhabilidades, el(la)
señor(a) (nombres y apellidos) no registra sanciones ni inha-
bilidades vigentes.

1.2. Antecedentes contraloría: La Contraloría Delegada para


Investigaciones, Juicios Fiscales y Jurisdicción Coactiva cer-
tifica que una vez consultado el sistema de Información del
boletín de responsables fiscales ‘SIBOR’, no se encuentra re-
portado como responsable fiscal.

1.3. Antecedentes judiciales: La Policía Nacional de Colombia


informa que la persona en particular no tiene asuntos pen-
dientes con las autoridades judiciales de conformidad con lo
establecido en el Artículo 248 de la Constitución Política de
Colombia.

1.4. SISBEN: De acuerdo con la información obtenida del sis-


tema de selección de beneficiarios para programas sociales
sobre una persona en particular, se logró establecer los si-
guientes datos personales y administrativos, los cuales pue-
den ser de utilidad para el cumplimiento de la misión.

1.5. Registro empresarial: Es una red nacional de servicios


regístrales, que integra y centraliza el registro mercantil y el re-
gistro de proponentes que administran las 57 cámaras de co-
mercio, a través del RUES, desde cualquier cámara de comercio
del país se puede:

• Solicitar y recibir certificados en línea de registro mercantil


y registro de proponentes.

• Verificar y controlar que el nombre de la empresa sea único


en el país.

• Realizar matrículas, renovaciones o cancelaciones.

• Inscribir actos y documentos sujetos a registro.

• Inscribirse en el registro único de proponentes como cons-


tructor, consultor o proveedor.

C-2
CONTENIDO MTE

ANEXO C
FORMATO E INSTRUCTIVO INFORME DE OSINT

• Actualizar, modificar o cancelar el registro de proponentes.

• Consultar datos básicos de empresas colombianas.

La información se obtiene siempre y cuando la persona en par-


ticular se encuentre registrado en el RUES, con algún vínculo de
un establecimiento comercial.

1.6. Registro de tránsito: Esta información se obtiene con el


número de identificación de la persona en particular, siempre y
cuando haya realizado algún tipo de trámites en el RUNT.

1.7. Simit: Estos datos se obtienen con el número de identifi-


cación de la persona en particular, siempre y cuando presente
infracciones de tránsito.

1.8. Situación Militar: Una vez verificada la información, se lo-


gró obtener datos sobre una persona en particular, identifica-
do con c.c. XXXXXXXXX, expedida en la ciudad de Medellín, en
la cual se establece que presto su servicio militar, obteniendo
su libreta militar de 1ª clase.

1.9. Información obtenida en redes sociales. Para realizar la


búsqueda en las diferentes redes sociales, se deben emplear
comodines o formas al momento de iniciar con la misma, com-
binando los nombres de organizaciones, grupos armados no
estatales y personas a consultar, si se cuenta con fotografías
se debe recolectar toda la información para identificar posibles
amenazas potenciales, tanto internas como externas.

1.10. Información obtenida en otras fuentes abiertas. Ade-


más de las fuentes citadas anteriormente se deben tener en
cuenta aquellas que puedan aportar información relevante para
el cumplimiento de la misión como noticias, foros, periódicos
regionales, periódicos nacionales e internacionales, revistas, fo-
tografías, libros, mapas, agencia de noticias, publicaciones cien-
tíficas, transmisiones radiales, videos, etc.

C-3
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

nota
Es de aclarar que las fuentes abiertas no solo es internet, aunque hoy
en día sea el medio a través del cual consultamos gran parte de la infor-
mación. Las fuentes de información de OSINT nos brindan herramientas
para la adquisición, procesamiento y análisis de todo tipo de información
de acceso público, gratuita y desclasificada, para convertirla en informa-
ción de inteligencia disponible y coadyuvar al desarrollo de operacio-
nes militares o de inteligencia especializada, tanto en el ámbito nacional
como internacional.

Respetuosamente,

Grado. Nombres y Apellidos


Cargo

Elaboró: Grado
Cargo

Revisó: Grado
Cargo

VoBo: Grado
Cargo

C-4
CONTENIDO MTE

ANEXO D

CLASIFICACIÓN FUENTES DE OSINT

No. CLASIFICACIÓN DESCRIPCIÓN

• Fuerte confiabilidad y autenticidad del sitio (validación


por otra persona antes de publicar y fuente de confianza
para conocidos especialistas, referenciado en diferentes
Fuente de
5 publicaciones).
confianza
• Confianza en quien origina la información.
• Fecha y hora coherente.

• Fuerte confiabilidad y autenticidad del sitio (validación


de publicaciones y fuente de confianza para conocidos
especialistas, referenciado en diferentes publicaciones).
Probablemente
4 • Desconocimiento de quién origina la información.
de confianza
• Múltiples fuentes de origen de la información.
• Fecha y hora coherente.

• No se puede validar la confiabilidad y autenticidad del sitio.


Posiblemente
3 • Confianza en quien origina la información.
de confianza
• Fecha y hora coherente.

• No se puede validar la confiabilidad y autenticidad del sitio.


2 Dudoso • Masificación de la información.
• Fecha y hora coherente.

• No se puede validar la confiabilidad y autenticidad del sitio.


No es de
1 • Desconocimiento en quien origina la información.
confianza
• No se puede validar el cuándo.

D-1
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

No. CLASIFICACIÓN DESCRIPCIÓN

0 Fuente falsa Se genera el sitio para generar noticias falsas.

• Desconocimiento de la región, país o lugar donde se


No puede ser realiza la publicación.
-
juzgada
• No se cuentan con datos para clasificar.

D-2
CONTENIDO MTE

GLOSARIO

1. ABREVIATURAS, SIGLAS Y ACRÓNIMOS

ACRÓNIMO EN
ABREVIATURA, SIGLA
SIGNIFICADO INGLÉS SIGNIFICADO
Y/O ACRÓNIMO
(OTAN*)

AO Área de operaciones *AOO Area of operations

CI Contrainteligencia CI Counterintelligence

CIBINT Ciberinteligencia --- ---

COA Curso de acción *COA Course of action

Elementos esenciales de
Essential elements offriendly
EEIPT información de las propias EEFI
information
tropas

HUMINT Inteligencia humana HUMINT Human intelligence

IMI Inteligencia militar --- ---

IMINT Inteligencia de imágenes IMINT Imagery intelligence

Manual de campaña del


MCE --- ---
Ejército
Misión, enemigo, terreno Mission, enemy, terrain and
y clima, tropas y apoyo weather, troops and support
METT-TC METT-TC
disponible, tiempo disponible availble, time available, civil
y consideraciones civiles considerations

* AAP-15(2013) “NATO GLOSSARY OF ABBREVIATIONS USED IN NATO DOCUMENTS AND PUBLICATIONS”. En aras de la
interoperabilidad, muchas siglas se mantienen en el idioma inglés.

GLOSARIO - 1
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

ACRÓNIMO EN
ABREVIATURA, SIGLA
SIGNIFICADO INGLÉS SIGNIFICADO
Y/O ACRÓNIMO
(OTAN*)

Manual fundamental del


MFE --- ---
Ejército
Manual fundamental de
MFRE --- ---
referencia del Ejército
Medios de recolección de
MRI --- ---
información

MTM Mando tipo misión --- Mission Command

OPSEC Seguridad de operaciones OPSEC Operations security

ORDOP Orden de operaciones OPORD Operation order

Inteligencia de fuentes
OSINT OSINT Open source intelligence
abiertas

Operaciones terrestres
OTU --- Unified land operations
unificadas
Política, económica, militar, Political, military, economic,
social, información, tiempo, social, information,
PEMSITIM PMESII-PT
infraestructura y medio infrastructure, physical
ambiente físico environment, time

Preparación de inteligencia Intelligence preparation of the


PICC IPB
del campo de combate battlefield

PLANOP Plan de operaciones *OPLAN Operation plan

Proceso militar para la toma Military decisionmaking


PMTD *MDMP
de decisiones process

PRODOP Proceso de operaciones --- Operations process

Requerimientos de
Commander’s critical
RICC información crítica del CCIR
information requirement
comandante
Requerimientos de
RIPT información de las propias --- ---
tropas

2 - GLOSARIO
CONTENIDO MTE

GLOSARIO

ACRÓNIMO EN
ABREVIATURA, SIGLA
SIGNIFICADO INGLÉS SIGNIFICADO
Y/O ACRÓNIMO
(OTAN*)

Requerimientos prioritarios Friendly forcé information


RPI FFIR
de inteligencia requirements

SA Conocimiento de la situación SA Situational awareness

Procedimientos
SOP operacionales SOP Standard operating procedure
estandarizados

TECHINT Inteligencia técnica TECHINT Technical intelligence

2. TÉRMINOS1

Ciberespacio: dominio global dentro del ambiente de la información consistente en redes


interdependientes de infraestructura de tecnologías de la información y datos contenidos
que incluyen internet, telecomunicaciones, redes, sistemas informáticos y procesadores y
controladores integrados (MFE 1-01).

Ciberinteligencia (CIBINT): actividades de recolección de información de valor llevadas a


cabo en espacios digitales y no físicos (MFRE 2-0).

Contrainteligencia (CI): conjunto de actividades destinadas a la preservación de personal,


instalaciones, infraestructura, equipos, material e información que están encaminadas a
identificar, prevenir, detectar, interrumpir, explotar, contrarrestar, disuadir, desinformar y
neutralizar la recolección de información de inteligencia extranjera y servicios de seguri-
dad, organizaciones terroristas, agentes locales y otras amenazas (MFRE 2-0).

Inteligencia humana (HUMINT): recolección de información mediante el empleo de medios


humanos entrenados, capacitados y certificados para la obtención de información sobre
amenazas (identifica sus elementos, intenciones, composición, fortaleza, disposiciones,
tácticas, equipos y capacidades), terreno, clima y consideraciones civiles (MFRE 2-0).

1
Los términos que esta publicación propone están señalados con un asterisco y los tomados de otros manuales están
acompañados de su correspondiente referencia en paréntesis.

GLOSARIO - 3
CONTENIDO MTE

INTELIGENCIA DE FUENTES ABIERTAS


MTE 2-22.9

Inteligencia de fuentes abiertas (OSINT): disciplina complementaria de la inteligencia pro-


ducida a partir de información públicamente disponible que es recolectada, explotada y
difundida oportunamente a una audiencia apropiada con el propósito de atender un reque-
rimiento específico de inteligencia (MFRE 2-0).

Fuente abierta: cualquier persona o medio que proporciona información disponible sin la
expectativa de privacidad; tanto la información disponible como la relación con la fuente, o
ambas, no están protegidas contra la divulgación pública (MFRE 2-0).

Información disponible públicamente: datos, hechos, instrucciones u otro material publi-


cado o difundido para consumo del público en general, disponible a petición de un miem-
bro del público en general, legítimamente visto u oído por cualquier observador casual, o
puesto a disposición en una reunión abierta al público en general (MFRE 2-0).

*Información de fuentes abiertas: datos existentes que se relacionan sobre un asunto


(recolectar, difundir, validar la información y presentarla según una metodología). Es infor-
mación genérica que tiene amplia difusión como periódicos, libros, radio, etc.

Datos abiertos: datos primarios o sin procesar, que se encuentran en formatos estándar e
interoperables que facilitan su acceso y reutilización, los cuales están bajo la custodia de
las entidades públicas o privadas que cumplen con funciones públicas y que son puestos a
disposición de cualquier ciudadano, de forma libre y sin restricciones, con el fin de que ter-
ceros puedan reutilizarlos y crear servicios derivados de los mismos (Ley 1712 de 2014).

*Datos de fuentes abiertas: conjunto de información recolectada por fuentes de carácter


publico, privado, con independencia comercial, soporte, medio de transmisión y modo de
acceso.

Monitoreo: observación continua de aquellas condiciones relevantes para la operación ac-


tual (MFRE 5-0).

Operaciones terrestres unificadas (OTU): tareas ofensivas, defensivas, de estabilidad o de


apoyo de la defensa a la autoridad civil ejecutadas simultáneamente para capturar, rete-
ner y explotar la iniciativa y consolidar ganancias para prevenir el conflicto, configurar el
ambiente operacional y vencer en la guerra como parte de la acción unificada (MFRE 3-0).

Preparación de inteligencia del campo de combate (PICC): proceso sistemático de análi-


sis de las variables de la misión de enemigo, terreno, clima y consideraciones civiles en un
área de interés para determinar su efecto en las operaciones (MFRE 2-0).

Proceso de operaciones (PRODOP): serie de pasos que el comandante desarrolla en las


operaciones a través del mando tipo misión: planear, preparar, ejecutar y evaluar (MFE
5-0).

4 - GLOSARIO
CONTENIDO MTE

GLOSARIO

Proceso de selección y priorización de blancos (PSPB): conjunto de actividades interre-


lacionadas para seleccionar y analizar la acción o el ataque adecuado contra un blanco,
teniendo en cuenta las necesidades y capacidades operacionales (MFE 3-09).

Proceso militar para la toma de decisiones (PMTD): metodología de planeamiento cíclico


para entender la situación y la misión, desarrollar cursos de acción, seleccionar el más
oportuno y producir un plan u orden de operaciones (MFE 5-0).

Requerimiento de información crítica del comandante (RICC): requerimiento de informa-


ción identificado por el comandante como crítico para facilitar una toma de decisiones
oportuna (MFRE 2-0).

Requerimiento prioritario de inteligencia (RPI): requerimiento de inteligencia establecido


como prioridad para el apoyo de la inteligencia, que el comandante y el estado mayor/pla-
na mayor necesitan para entender al enemigo u otros aspectos importantes del ambiente
operacional (MFRE 2-0).

GLOSARIO - 5
Página dejada en blanco intencionalmente
CONTENIDO MTE

REFERENCIAS

Colombia, Ejército Nacional, Centro de Doctrina del Ejército. Manual Fundamental del Ejér-
cito MFE 2-0, Inteligencia. Año 2017

Colombia, Ejército Nacional, Centro de Doctrina del Ejército. Manual Fundamental de Refe-
rencia del Ejército MFRE 2-0, Inteligencia. Año 2017

Colombia, Ejército Nacional, Centro de Doctrina del Ejército. Manual Fundamental del Ejér-
cito MFE 3-0, Operaciones. Año 2017

Colombia, Ejército Nacional, Centro de Doctrina del Ejército. Manual Fundamental de Refe-
rencia del Ejército MFRE 3-0, Operaciones. Año 2017

Colombia, Ejército Nacional, Centro de Doctrina del Ejército. Manual Fundamental de Refe-
rencia 6-0 Mando tipo misión. Año 2017

Colombia, Ejército Nacional, Centro de Doctrina del Ejército. Manual Fundamental del Ejér-
cito MFE 5-0, Proceso de operaciones. Año 2017

Colombia, Ejército Nacional, Centro de Doctrina del Ejército. Manual Fundamental de Refe-
rencia del Ejército MFRE 5-0, Proceso de operaciones. Año 2017

Estados Unidos, CADD. US Field manual FM 2-22.9, Open-Source Intelligence. Año 2012

ATP 2-22.9, Open-Source Intelligence (OTAN)

H4DM. (2008) Recuperado de http://h4dm.com/inteligencia/inteligencia-de-fuentes-abier-


tas/

REFERENCIAS - 1
CONTENIDO MTE

MTE 2-22.9INTELIGENCIA DE
FUENTES ABIERTAS

Página dejada en blanco intencionalmente

CEDOC
COMANDO DE
EDUCACIÓN Y DOCTRINA

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy