La investigación digital vive un momento de abundancia… y de ruido. Cada semana aparecen nuevas utilidades, paneles, bots y colecciones para rastrear redes sociales, dominios, filtraciones o movimientos de barcos y aviones. En ese océano, “Legendary OSINT” se plantea como algo simple y útil: una lista curada y viva de herramientas y recursos OSINT orientada a perfiles exigentes —investigadores de fraude, analistas CTI, equipos de KYC/AML, ONG y periodistas de datos— que necesitan localizar rápidamente el instrumento adecuado para cada tarea. El proyecto, mantenido en GitHub por K2SOsint, se publica con licencia CC0 1.0 (sin derechos reservados), acepta contribuciones y cuenta con código de conducta. El repositorio está disponible en: https://github.com/K2SOsint/Legendary_OSINT.
A 27 de septiembre de 2025, el proyecto sumaba 55 commits, con actualizaciones recientes del README y la incorporación de documentación temática (por ejemplo, un archivo maritime.md
en la carpeta docs
). La estructura es clara y familiar: tabla de contenidos por dominios de investigación, guías de contribución y un recordatorio explícito: “La mayoría de herramientas son de terceros, verifica y usa con responsabilidad.”
Qué ofrece (y por qué interesa a quien investiga de verdad)
La promesa no es la cantidad —en Internet sobran listas— sino la organización por casos de uso. El índice principal agrupa las utilidades en categorías operativas que cualquier analista reconocerá:
- People Search & Social Media: rastreo de perfiles, vínculos y actividad pública.
- Aviation Movements & Flight Tracking y Vessel Movements, Databases & Shipping: seguimiento de movimientos aéreos y marítimos, con bases de datos y portales de referencia.
- Domains, IPs & Infrastructure: desde la cartografía básica de DNS/IP hasta huellas de infraestructura que conectan activos.
- Phishing & Email Investigation y Malware Analysis & CTI: análisis técnico, enriquecimiento y pistas para atribución.
- Dark Web & Leaks: pasarelas, índices y fuentes públicas para detectar filtraciones o verificarlas.
- Document & File Search, Website Archiving & Caching: motores de búsqueda de documentos y archivos, e históricos para pruebas de cambio.
- Geospatial & Mapping OSINT: capas de geodatos y mapas que convierten una pista textual en coordenadas.
- News & Media Monitoring, Image & Reverse Search, Video OSINT: seguimiento mediático y análisis multimedia (incluido búsqueda inversa).
- Business & Company Intelligence, Government & Legal Records: fuentes corporativas y registros públicos.
- Automation & Recon Frameworks y Intelligence Feeds: marcos de automatización y fuentes para alimentar pipelines.
- OSINT for Good (NGOs & Initiatives), Learning Resources, AI & OSINT Assistance, Reporting & Visualization: materiales de formación, asistentes y utilidades para informes.
Para quien llega con una pregunta práctica —“¿cómo pruebo que estos dominios están relacionados?”, “¿dónde consultar movimientos AIS de un buque?”, “¿qué archivos hay publicados sobre esta empresa en repositorios públicos?”— la división por bloques temáticos reduce la fricción y ahorra tiempo. No hay fórmulas mágicas: el valor está en saber dónde empezar y en encontrar rápido la herramienta adecuada.
Una lista curada, pero con avisos claros
El mantenimiento deja varios mensajes importantes:
- Curación declarada: el compilador recoge fuentes de newsletters, grupos de Telegram, startpages, repositorios y colecciones públicas.
- Advertencia de uso: “la mayoría de herramientas son de terceros, verifícalas y úsalas de forma responsable”. Es un recordatorio crítico para entornos regulados (KYC/AML), investigaciones de fraude y seguimiento de amenazas: no delegar juicio en un listado, por bueno que sea.
- Licencia abierta (CC0 1.0): permite usar, modificar y compartir libremente. Se agradece la atribución, pero no es obligatoria.
- Contribución y conducta: existen guías de contribución y código de conducta; cualquier participación espera cumplir buenas prácticas comunitarias.
Dicho de otro modo: no es una colección para “coleccionar”; es una base para trabajar y para mejorarla con experiencias reales.
Por qué es útil para perfiles distintos (y cómo encaja en sus flujos)
1) Investigadores de fraude y equipos de riesgo
Una alerta de tarjeta o transferencia con señales de suplantación puede requerir, en minutos, localizar vínculos entre dominios, huellas de pago y presencia en foros. Con el índice de Domains, IPs & Infrastructure y Phishing & Email, el analista ataja las primeras hipótesis: resoluciones, registro histórico, relaciones por Analytics/Ads, o validación de cabeceras y reputación de correo.
2) CTI y respuesta a incidentes
Un IOC nuevo (hash, dominio, IP) o un dropper detectado pide contexto rápido: fuentes de Threat Intelligence, utilidades de malware triage, portales de sandboxes y feeds confiables. La sección Malware Analysis & CTI apunta a ese primer inventario para enriquecer y priorizar.
3) KYC/AML
Necesidades clásicas: quiénes son los beneficiarios reales, dónde opera una entidad, si aparecen sanciones o procedimientos. Con Business & Company Intelligence y Government & Legal Records, la búsqueda de registros oficiales y documentación pública se vuelve más directa.
4) Periodismo de datos y ONG
Las categorías de Geospatial, Media Monitoring y Dark Web & Leaks ayudan a corroborar movimientos, verificar imágenes y seguir publicaciones que cambian. En proyectos sensibles, la licencia abierta y la advertencia ética son cruciales.
Estructura del repositorio y ciclo de vida
“Legendary OSINT” se organiza como muchos proyectos maduros en GitHub:
README.md
: la puerta de entrada con la lista de categorías, avisos y guía de uso.docs/
: documentación específica por vertical (por ejemplo,maritime.md
indica foco en ámbito marítimo).CONTRIBUTING.md
yCODE_OF_CONDUCT.md
: la forma de colaborar y las reglas de convivencia.LICENSE
(CC0 1.0): garantía de apertura y reutilización.
Las actualizaciones recientes (comits del 26 y 27 de septiembre de 2025) sugieren un proyecto activo, que incorpora categorías, corrige errores y expande subpáginas. Para quien necesita confianza operativa, la actividad es tan relevante como el contenido.
Buenas prácticas al usar colecciones OSINT (que este repo recuerda entre líneas)
- Verificar la fuente: incluso los mejores listados pueden incluir herramientas desactualizadas o abandonadas. Antes de usar en producción, revisar: último update, licencia, política de privacidad, modelo de negocio y límites.
- Apuntar a la evidencia: conservar capturas, enlaces archivados y metadatos. La sección de archivado y caché ayuda a que una URL de hoy siga existiendo mañana.
- Separar entornos: para herramientas que analizan muestras (malware/documentos), emplear laboratorios aislados.
- Ética y legalidad: el repositorio insiste en el uso responsable. Las líneas rojas en privacidad, acceso no autorizado o sanciones no se cruzan por “ser OSINT”.
Cómo integrarlo en un flujo de trabajo real
- Definir el caso: ¿perfil de persona, empresa, dominio, imagen, video, ruta marítima? Abrir directamente la categoría correspondiente del índice.
- Escoger 2–3 herramientas por tarea: comparar resultados y cruzar evidencias. Evitar la dependencia de un único portal.
- Documentar: registrar fuentes y pasos (qué consultó, cuándo, con qué parámetros).
- Repetir con visión modular: si aparece un dominio nuevo en la investigación, saltar a Domains/IP; si surge un vídeo, pasar por Video OSINT; si una pista apunta a navegación, explorar Vessel Movements.
Por qué conviene contribuir (y cómo hacerlo bien)
La curación mejora con la diversidad de manos. El repositorio explica cómo proponer herramientas, corregir o ampliar documentación siguiendo CONTRIBUTING.md
. Para que una contribución sea aceptada con rapidez:
- Incluir descripción breve, enlace oficial, estado (mantenida/archivada), modelo (gratuita, de pago, freemium) y limitaciones (cuotas, login, TOS).
- Ubicarla en la categoría exacta; si no encaja, proponer una subcategoría con criterio claro.
- Citar, cuando proceda, fuentes que avalen el uso (por ejemplo, repos de confianza, publicaciones técnicas o presentaciones en conferencias).
- Respetar el código de conducta y el formato del README (consistencia visual y lingüística).
Conclusión
“Legendary OSINT” no pretende ser la lista más larga, sino una herramienta de trabajo para quienes investigan con rigor. Su licencia abierta, la estructura por tareas, la actividad reciente y los avisos de uso responsable la convierten en un punto de partida sólido para equipos que necesitan resultados rápidos y reproducibles. En un campo donde el tiempo es crítico y el ruido abunda, empezar en un buen índice puede ser la diferencia entre llegar y quedarse a mitad.
Repositorio: https://github.com/K2SOsint/Legendary_OSINT
Preguntas frecuentes
¿Qué es “Legendary OSINT” y a quién va dirigido?
Es un repositorio en GitHub que recopila herramientas y recursos OSINT clasificados por casos de uso: búsqueda de personas, dominios e infraestructura, análisis de malware, seguimiento de vuelos y barcos, filtraciones, geodatos, archivos y documentación, entre otros. Está pensado para investigadores de fraude, analistas CTI, equipos KYC/AML, periodistas y ONG que necesitan localizar rápido el recurso adecuado.
¿Puedo usar el contenido del repositorio en proyectos comerciales o internos?
Sí. Se publica bajo licencia CC0 1.0 (sin derechos reservados). Puedes usar, modificar y compartir libremente. La atribución se agradece, aunque no es obligatoria.
¿Cómo saber si una herramienta OSINT listada es confiable y está activa?
Antes de incorporar a tu flujo: revisa historial de actualizaciones, licencia, política de privacidad, modelo de precios, límite de consultas y Términos de Servicio. Contrasta resultados con 2–3 alternativas y, si vas a manejar muestras o artefactos, utiliza entornos aislados.
¿Cómo contribuir con nuevas herramientas o mejoras a la lista?
Sigue CONTRIBUTING.md
en el repositorio. Aporta descripción clara, enlace oficial, estado de mantenimiento, modelo de uso (gratuito/freemium/de pago), limitaciones y la categoría correcta. Respeta el código de conducta y el formato del README para acelerar la revisión.