Análisis OSINT redes sociales: perfiles y huella digital

IntelMind Social Intelligence 450+ plataformas · Correlación · Dorks · IA 20 créditos / consulta

Consulta OSINT redes sociales con correlación de identidad, dorks y scoring 5D

Introduce un username y obtén en segundos un análisis OSINT de redes sociales completo: perfiles en 450+ plataformas con Sherlock, Maigret y Nexfil, emails y dominios extraídos de fuentes públicas, correlación cruzada de identidades, dorks listos para Google y Yandex y un scoring 5D con veredicto IA. Ideal para buscar persona en redes sociales con rigor profesional.

✅ 450+ plataformas (Sherlock, Maigret, Nexfil)
✅ Emails, dominios y correlación cruzada
✅ Dorks Google / Yandex para investigación
✅ Scoring 5D · veredicto · IA · chat · PDF
Ejemplo: johndoe · Email opcional para correlación
Coste: 20 créditos
Resultado explicable · exportable
Ver ejemplo de informe Así se ve el resultado del análisis de un username real (ejemplo con torvalds — Linus Torvalds, creador de Linux)
Ejemplo de informe OSINT de IntelMind para el username torvalds: scoring 5D con Footprint 100, Identity 23, Exposure 59, Activity 35 y Final 65; veredicto ejecutivo con 41 plataformas detectadas, 5 emails correlacionados y 7 dominios en artefactos; grid de perfiles (BitBucket, Chess, DailyMotion, Dribbble) con atribución corroborada por varias fuentes; sección Exposición Alta con siguientes pasos recomendados.

Análisis real del username torvalds (Linus Torvalds, creador de Linux — perfil 100% público). La vista muestra el scoring 5D (Footprint, Identity, Exposure, Activity, Final), el veredicto ejecutivo, el grid de perfiles detectados con su nivel de atribución y la sección de exposición alta con siguientes pasos recomendados. El informe completo incluye además los emails correlacionados con origen y confianza, los dominios en artefactos OSINT, los dorks de Google y Yandex listos para hacer clic, el chat IA contextual y la exportación a PDF.

¿Qué es esta herramienta de análisis de redes sociales?

La herramienta OSINT de redes sociales de IntelMind es un motor que va más allá de listar perfiles. Parte de un username y construye una imagen completa de la identidad digital: qué plataformas usa, qué emails y dominios tiene asociados y cuál es su nivel de exposición pública.

Este OSINT de redes sociales combina búsqueda en 450+ plataformas con correlación cruzada de emails (detecta si un email aparece en GitHub, Holehe y otras fuentes), búsqueda inversa (repos públicos, Gravatar, reputación del email) y dorks de investigación en Google y Yandex listos para usar.

Cobertura
450+ plataformas (Sherlock, Maigret, Nexfil)
Salida
Scoring 5D + veredicto + dorks + IA + PDF
Uso
OSINT, investigación, due diligence, fraude

Qué obtienes con cada consulta

  • 450+ plataformas: Sherlock (479), Maigret (60 deep), Nexfil (200 modernos). Perfiles agrupados por categoría: Social, Dev, Gaming, Fediverso.
  • Extracción de emails: GitHub commits, GPG keys, OSGINT. Con origen explicado y confianza.
  • Correlación cruzada: Holehe detecta plataformas donde el email está registrado. Emails confirmados si aparecen en 2+ fuentes.
  • Dominios personales: extraídos de perfiles, blogs, repos y Gravatar.
  • Dorks de investigación: Google y Yandex. Tipos: general, contraseñas, leaks/pastebins, redes sociales. Listos para clic.
  • APIs sociales: GitHub, GitLab, StackOverflow, YouTube, Mastodon, Bluesky y más.
  • Scoring 5D + Veredicto: Footprint, Identity, Exposure, Activity y score final con nivel de riesgo.
  • Resumen IA · Chat · PDF: informe explicativo, 3 preguntas sobre el caso, exportable.

FAQ rápida

¿Cuántas plataformas analiza?

450+ plataformas combinando Sherlock (479 sites), Maigret (60 análisis deep) y Nexfil (200 sitios modernos). Los perfiles encontrados se agrupan en categorías: Social, Dev, Gaming y Fediverso.

¿Qué son los dorks de investigación?

Son búsquedas avanzadas preconfiguradas para Google y Yandex. Permiten encontrar menciones del email o username en páginas públicas, foros, pastebins y posibles filtraciones. Aparecen al final del informe listos para hacer clic.

¿Qué significa el scoring 5D?

Cinco dimensiones ponderadas: Footprint (presencia en redes principales), Identity (emails + correlación), Exposure (followers/reach), Activity (actividad reciente) y un score Final consolidado con nivel de riesgo BAJO / MEDIO / ALTO / CRÍTICO.

¿Cómo funciona la correlación de emails?

Se extraen emails de GitHub commits, GPG keys y OSGINT. Si el mismo email aparece en 2 o más fuentes independientes se marca como confirmado. Además, Holehe verifica en qué plataformas ese email está registrado, y se buscan dominios personales en perfiles, repos y Gravatar.

¿Es legal analizar las redes sociales de alguien sin su consentimiento?

Sí, siempre que el análisis se limite a información públicamente accesible (OSINT). IntelMind solo consulta perfiles, artefactos y fuentes abiertas que cualquier usuario podría ver manualmente. No accede a contenido privado, no rompe autenticación y no automatiza acciones que requieran consentimiento. El uso del informe para discriminación, acoso o toma de decisiones automatizadas puede estar sujeto a regulación (RGPD, LOPDGDD); la responsabilidad de ese uso recae en el profesional que emite el informe.

¿Se puede analizar un perfil privado o solo los perfiles públicos?

Solo perfiles públicos. Si un perfil está configurado como privado, IntelMind no puede ver su contenido, seguidores o publicaciones — igual que cualquier otro usuario de internet. Lo que sí puede hacer es confirmar la existencia del handle en la plataforma, detectar el email asociado si aparece en fuentes públicas (GitHub, GPG, Gravatar) y correlacionar con otros servicios donde el mismo username sí sea público.

¿Se notifica al usuario cuando IntelMind analiza su perfil?

No. El análisis es pasivo y discreto: IntelMind no envía mensajes, no sigue perfiles, no reacciona a publicaciones ni realiza ninguna acción visible para el titular. Solo consulta información pública igual que lo haría un investigador manualmente. El titular del perfil no recibe ninguna alerta ni notificación derivada del uso de esta herramienta.

¿Para qué sirve el análisis OSINT de redes sociales en una investigación?

Para reconstruir la huella digital de un usuario a partir de su username. Los usos típicos son: verificar la identidad de una contraparte en due diligence, triage antifraude (detectar cuentas sintéticas o recién creadas), investigación periodística, SOC/CSIRT correlacionando handles de actores de amenazas, búsqueda de personas desaparecidas, verificación de candidatos en procesos de selección o análisis de reputación. Todo sin romper privacidad ni acceder a contenido protegido.

¿Puedo investigar un perfil de Instagram con esta herramienta?

Parcialmente. IntelMind busca el username en más de 450 plataformas y recopila la huella digital en redes sociales asociada (emails, dominios, repos, Gravatar), pero no accede a contenido privado ni a perfiles cerrados. Sirve para buscar persona en redes sociales y ver en qué plataformas públicas tiene presencia, no para saltarse controles de privacidad.

Guía completa del análisis OSINT de redes sociales

Analizar la presencia de un usuario en redes sociales como un profesional va mucho más allá de comprobar si un handle existe en Instagram o Twitter. Un username es el punto de entrada a una identidad digital completa distribuida entre decenas de plataformas, repositorios, foros y bases de datos públicas. Esta guía explica las dimensiones que IntelMind evalúa en cada consulta para entregar un veredicto ejecutivo accionable — útil para due diligence, triage antifraude, periodismo de investigación, SOC y equipos de seguridad.

Cobertura multiplataforma: Sherlock, Maigret y Nexfil explicados

La búsqueda de username profesional combina tres herramientas OSINT complementarias. Sherlock consulta 479 plataformas con verificación por HTTP status o patrones de respuesta; Maigret realiza análisis deep en 60 plataformas, extrayendo metadatos adicionales (bio, seguidores, fecha de registro); Nexfil cubre 200 sitios modernos que las otras dos no incluyen. El resultado es un catálogo de 450+ fuentes cruzadas, agrupadas por categoría (Social, Dev, Gaming, Fediverso) y clasificadas por nivel de atribución: coincidencia probable, atribución reforzada (cuando hay señales adicionales como email coincidente) o solo handle.

Correlación de emails y dominios: cómo se une la identidad digital

Un mismo usuario suele dejar su email en distintos puntos del ecosistema digital: commits de GitHub, GPG keyservers, paquetes publicados en npm/PyPI/crates.io, registros WHOIS de dominios personales o metadatos de Gravatar. IntelMind extrae estos emails automáticamente y los marca con origen (dónde apareció) y confianza (alta si son emails declarados o confirmados por 2+ fuentes; media si son emails de registro; baja si proceden de scraping). Cuando el mismo email aparece en dos o más fuentes independientes, se considera confirmado y refuerza la atribución de los perfiles encontrados al mismo titular.

Dorks de Google y Yandex: búsqueda avanzada preconfigurada

Los Google dorks (y sus equivalentes en Yandex) son consultas de búsqueda avanzada que combinan operadores (site:, inurl:, filetype:, comillas, exclusiones) para localizar menciones del username o del email en rincones que la búsqueda genérica no alcanza: foros antiguos, pastebins, filtraciones públicas, archivos PDF, etc. IntelMind genera automáticamente tres familias de dorks listas para hacer clic: búsqueda general, búsqueda de contraseñas y leaks (pastebins, GitHub gists, breach compilations) y búsqueda específica en redes sociales (cuando los perfiles nativos no arrojan resultados). Un investigador OSINT acostumbraba a escribir estos dorks manualmente; ahora están a un clic.

Scoring 5D: footprint, identity, exposure, activity y final

El Risk Score 5D de IntelMind evalúa cinco dimensiones independientes. Footprint mide la presencia multiplataforma del usuario (cuántas redes lo reconocen); Identity mide la correlación entre emails, handles y artefactos públicos (cuánta coherencia hay entre los distintos puntos de contacto); Exposure evalúa el grado de exposición pública (seguidores, menciones en filtraciones indirectas, presencia en bases de datos comprometidas); Activity mide la vigencia del perfil (actividad reciente en meses); y Final consolida las cuatro en una puntuación con nivel BAJO / MEDIO / ALTO / CRÍTICO.

Detección de cuentas falsas, sintéticas y suplantación de identidad

Una cuenta falsa o sintética deja señales características: handle registrado hace pocos días, ausencia de correlación cruzada (solo existe en una plataforma, no hay email público coherente, no hay artefactos OSINT asociados), foto de perfil genérica o reciclada y patrón de actividad atípico. IntelMind no emite un veredicto binario «cuenta real o falsa» — eso requiere verificación humana — pero el scoring 5D con Footprint bajo e Identity baja es una señal clara de que el handle puede no corresponder a una persona física, o de que se trata de un alias reciente. La suplantación de identidad en redes se detecta por el patrón inverso: un handle con Footprint alto en plataformas legítimas y un segundo handle similar (typo-squatting) con Footprint bajo y Activity reciente puede ser un intento de suplantar al primero.

Señales indirectas de exposición: LeakCheck, HudsonRock e infostealers

Además del análisis directo, IntelMind consulta bases de datos de señales indirectas de exposición para detectar si el username aparece en brechas de datos públicas (LeakCheck) o en logs de infostealers (malware tipo RedLine, Raccoon, Vidar — agregados en HudsonRock). Estas fuentes indican que el handle ha aparecido en datasets comprometidos, lo cual es una señal importante para investigación de amenazas. Importante: estas señales NO confirman inequívocamente que los registros correspondan al titular del handle analizado — un mismo username puede pertenecer a personas distintas en plataformas distintas. Por eso el informe marca estas señales como indirectas y exige contextualización del investigador.

Casos de uso: due diligence, periodismo, SOC, antifraude y RRHH

El análisis OSINT de redes sociales entrega valor muy distinto según el contexto. Un equipo de due diligence lo utiliza para verificar la identidad y reputación digital de una contraparte antes de firmar un contrato o invertir; un periodista de investigación correlaciona handles de fuentes o de sujetos investigados; un SOC/CSIRT atribuye handles a actores de amenazas o phishers; un equipo antifraude detecta cuentas sintéticas en registros masivos; un área de RRHH / compliance verifica la coherencia digital de un candidato sin violar su privacidad (solo perfiles públicos). En todos los casos, la misma consulta entrega un informe PDF exportable con veredicto ejecutivo, scoring, perfiles, emails, dominios y dorks listos para continuar la investigación.

Fuentes y referencias técnicas

IntelMind integra herramientas OSINT de referencia y se apoya en estándares abiertos del ecosistema. Consulta las fichas oficiales para contexto adicional:

Buscar usuario en redes sociales: cobertura real y limitaciones

Buscar usuario en redes sociales con OSINT moderno arranca con un username o alias y devuelve, en segundos, la lista de plataformas en las que ese mismo handle existe (o no). IntelMind cubre 450+ plataformas combinando Sherlock, Maigret y Nexfil. La cobertura útil incluye las grandes redes sociales (LinkedIn, Twitter/X, Instagram, Facebook, TikTok), foros de tecnología (GitHub, Stack Overflow, Hacker News, Reddit), plataformas de creador (YouTube, Twitch, Patreon), redes profesionales especializadas (Behance, Dribbble, Kaggle), y servicios de imagen y vídeo (Vimeo, Flickr, 500px). Importante: que un username exista en una plataforma no significa que pertenezca a la persona que tú buscas — los homónimos son frecuentes y la verificación final pasa siempre por correlación con email, dominio o foto de perfil.

Buscar perfil por correo, dominio o nombre real: el flujo de correlación

Cuando lo que tienes no es un username sino un correo, un dominio o un nombre real y necesitas buscar perfil asociado, el flujo OSINT cambia: (1) partes del correo y aplicas Holehe para detectar en qué plataformas hay registro con ese email; (2) con el alias del local-part del email (la parte antes del @) lanzas búsqueda de username; (3) contrastas las coincidencias con dorks de Google y Yandex preconfigurados que IntelMind genera automáticamente; (4) validas la coherencia con foto de perfil o biografía. El veredicto IA cierra el análisis con un nivel de confianza explícito (alto/medio/bajo) sobre si los perfiles encontrados pertenecen a la misma persona o son alias homónimos. Este patrón es el que usan equipos de RRHH para verificar background, periodistas para verificar fuentes y detectives privados para reunir un dossier.

Username search: de Sherlock como CLI a la suite OSINT en navegador

Username search es una de las técnicas OSINT más antiguas y sigue siendo la puerta de entrada para muchas investigaciones. Sherlock fue durante años la herramienta de referencia (CLI Python, libre, ~480 plataformas), pero la mayoría de profesionales B2B no quieren montar Python ni mantener forks. IntelMind integra Sherlock junto a Maigret y Nexfil en una interfaz web con scoring 5D, correlación cruzada de identidad, dorks preconfigurados y export PDF firmado con cadena de custodia. Esto convierte el username search clásico en una herramienta usable por un abogado, un detective o un periodista sin formación técnica, y permite archivar el resultado como evidencia documental. La diferencia entre buscar a alguien por su username en una CLI y entregarle a un cliente un informe firmado es exactamente esto.

Radiografía completa de la huella digital de cualquier usuario

Análisis OSINT de redes sociales en 450+ plataformas, correlación de emails, dorks listos para usar y scoring con veredicto ejecutivo. Todo en una sola consulta, exportable en PDF.