2. 4-Step Methodology
2. 4-Step Methodology
Nota atomica extraida del capitulo "2. 4-Step Methodology" del master osint-references-master.
Contenido (de OSINT Bible)
- Define question → What do I want to know?
- Identify sources → Table below |
- Collect → Manual + automations |
- Validate and document → Screenshots, hash, date, URL, archive.org |
| Data Type | Usual Location | Star Tool |
|---|---|---|
| Name | LinkedIn, Facebook | Maigret |
| Data breaches, newsletters | HIBP | |
| Phone | WhatsApp Business, TrueCaller | Infobel |
| Username | Forums, gaming, GitHub | Snoop |
| Photo | Geolocation, EXIF | Exiftool |
| Domain | WHOIS, certificates | Amass |
| IP | Scanning, Shodan | Shodan |
| Crypto wallet | Blockchain explorers | BlockCypher |
Ciclo de Inteligencia (referencia)
Ver la entity dedicada con definicion canonica del ciclo OTAN/IC: ciclo-de-inteligencia.
5. NECESIDADES ESTRATÉGICAS (NIR)
Las Necesidades Estratégicas de Inteligencia reflejan los requerimientos de información del decisor estratégico OTAN, orientadas a apoyar la toma de decisiones en un entorno de seguridad complejo y dinámico. No constituyen temas de análisis ni sustituyen a los PIR.
- NIR 1 – Anticipación de amenazas con impacto estratégico en el ámbito OTAN
Necesidad de identificar de forma temprana riesgos emergentes que puedan afectar a la seguridad colectiva, la estabilidad regional o la cohesión de la Alianza. - NIR 2 – Evaluación de la evolución y convergencia de amenazas multidimensionales
Necesidad de comprender cómo interactúan y se refuerzan amenazas de naturaleza terrorista, híbrida, cibernética, tecnológica y geopolítica. - NIR 3 – Detección de escenarios de escalada y puntos de inflexión estratégicos
Necesidad de reconocer cambios cualitativos o cuantitativos que puedan derivar en crisis, escaladas de conflicto o presión estratégica sobre Estados OTAN.
6. FUENTES Y MÉTODOS. Ver Anexo.
La Unidad empleará un enfoque operativo y práctico, combinando fuentes y métodos en función del objetivo analítico y del PIR correspondiente. La selección de fuentes responderá a su utilidad, fiabilidad y pertinencia operativa.
Se explotarán, entre otras, las siguientes tipologías:
- Fuentes abiertas avanzadas (OSINT/SOCMINT):
Plataformas cerradas y semi-cerradas, redes sociales, foros especializados, canales de mensajería, repositorios públicos y entornos de la dark web, para detección temprana de narrativas, actividad hostil y señales precursoras. - Fuentes técnicas (CYBINT/SIGINT derivada):
Observación de infraestructura digital, indicadores técnicos (IoCs), TTPs, malware y patrones de actividad, orientados a identificar campañas, capacidades y actores. - Fuentes contextuales y analíticas:
Producción académica, informes especializados, think tanks, observatorios regionales y datos estadísticos, utilizados para contextualizar y validar el análisis. - Fuentes de apoyo geoespacial y visual (IMINT/GEOINT básica):
Análisis de rutas, patrones territoriales y dinámicas logísticas cuando sea relevante para el PIR
La verificación cruzada, la evaluación sistemática de fiabilidad y la trazabilidad de las fuentes serán obligatorias en todos los productos.
7. CLASIFICACIÓN Y REGISTRO
Los productos de inteligencia se clasificarán conforme a los niveles de clasificación OTAN, en función de la sensibilidad de la información y del impacto potencial de su divulgación no autorizada:
- COSMIC TOP SECRET (CTS)
- NATO SECRET (NS)
- NATO CONFIDENTIAL (NC)
- NATO RESTRICTED (NR)
Todos los documentos se registrarán de forma sistemática, identificados por PIR, tipo de producto y nivel de clasificación, garantizando un manejo y difusión coherentes con los estándares OTAN.
Anexo Punto 6
Fuentes abiertas avanzadas (OSINT / SOCMINT) (detección temprana de narrativas, actividad hostil, señales precursoras)
- Telegram Analytics / TgStat / Telemetr
- X (Twitter) Lists + Advanced Search + API v2
- Reddit (Pushshift / Subreddits cerrados)
- Bellingcat-style social graphing (manual)
- Paste sites (Pastebin, Ghostbin, PrivateBin mirrors)
- Leak forums (BreachForums clones, Exploit, XSS)
- Onion search engines (Ahmia, TorBot, DarkSearch)
- RSS personalizados de actores y colectivos
- GitHub / GitLab OSINT
- *Media monitoring selectivo (prensa general y alternativa)
Fuentes técnicas (CYBINT / SIGINT derivada) (infraestructura, IoCs, TTPs, campañas, atribución)
- VirusTotal (Graph + Retrohunt)
- MISP (communities europeas / ISACs)
- GreyNoise
- URLScan.io
- AbuseIPDB / Spamhaus
- Hybrid Analysis / Any.Run
- Malpedia
- AlienVault OTX
- RiskIQ / PassiveTotal (si disponible)
- ATT&CK Navigator (MITRE)
Fuentes contextuales y analíticas (contextualización estratégica, validación y framing)
- ENISA Threat Landscape
- Europol IOCTA / SOCTA
- NATO CCDCOE publications
- CSIS / RAND Corporation
- Atlantic Council (DFRLab)
- **Mandiant blogs
- Academic journals (IEEE, ACM, Springer)
- World Bank / UNODC datasets
- National CERT advisories (EU/US)
Fuentes de apoyo geoespacial y visual (IMINT / GEOINT básica)
(rutas, patrones territoriales, logística)
- **Google Earth Pro (histórico)
- Sentinel Hub / Copernicus
- MarineTraffic / VesselFinder
- **FlightRadar24 (análisis histórico)
- OpenStreetMap + QGIS
- LiveUAmap
- ReliefWeb / ACLED
- UNHCR / IOM maps
- Social media geotagging (manual)
- Commercial imagery reports (secundarios)