Tiempo de lectura: 4 minutos
El OSINT viene para quedarse este año. ARAINTEL

SpiderFoot es una herramienta open source de inteligencia de fuentes abiertas (OSINT) escrita en Python que permite automatizar la recopilación de información pública de un objetivo. Ha sido diseñada para realizar análisis como el descubrimiento de activos, la evaluación de amenazas, la investigación de perfiles en redes sociales y el monitoreo de superficies de ataque.

Esta herramienta gratuita trabaja a través de módulos que consultan múltiples fuentes de datos y emplea diversos métodos de análisis, desde motores de búsqueda convencionales hasta APIs de terceros, que facilitan la recolección de la información para ser transformada en conocimiento o inteligencia. En este artículo te muestro como puedes empezar a sacarle provecho a la herramienta.

Instalación y Requisitos Técnicos

Esto debe aparecerte en la consola una vez lances el servidor.

Para implementar SpiderFoot no basta con descargarlo directamente desde su repositorio oficial en GitHub: es necesario contar con una distribuición de Linux como Debian o Ubuntu y tener Python instalado. Recomendamos trabajar con esta herramienta en entornos virtuales con el fin de aislar las dependencias y evitar incompatibilidades de paquetes. Por suerte, si instalas distros como Kali Linux y Parrot, la herramienta ya viene instalada y como mucho, deberás instalar python. Si optas por instalar SpiderFoot desde su repositorio de GitHub, te dejamos diferente formas de instalarlo desde terminal (Debian).

apt install spiderfoot
 wget https://github.com/smicallef/spiderfoot/archive/v4.0.tar.gz
 tar zxvf v4.0.tar.gz
 cd spiderfoot-4.0
 pip3 install -r requirements.txt

Luego para lanzar el servicio utiliza el comando

spiderfoot -l 127.0.0.1:5001 #o cualquier puerto abierto. Recuerda no cerrar la terminal hasta acabar de utilizar el programa#

python3 ./sf.py -l 127.0.0.1:5001 #si has utilizado la segunda opción#

Acceso a la Interfaz Gráfica de SpiderFoot

Aquí rastreamos El País.

Una vez instalado y configurado SpiderFoot, puedes acceder a su interfaz gráfica a través de tu navegador ingresando a localhost:5001 o 127.0.0.1:5001 (recuerda que puedes abrir este servicio en cualquier puerto abierto, no necesariamente debe ser el 5001). Una vez dentro, verás que la interfaz es, intuitiva y amigable y que permite configurar escaneos de manera rápida y eficiente. Ofrece la posibilidad de realizar búsquedas amplias, como las de una empresa completa, o más específicas, como la de una dirección IP o un correo electrónico en particular.

Para familiarizarte con la herramienta, recomiendo que realicéis una prueba inicial rastreando un dominio conocido (dependiendo de la magnitud del objetivo y de la capacidad de tu equipo, el análisis podría tomar algo más de tiempo). Recuerda que cada escaneo obliga un nombre o id únicos. Mientras se ejecuta, puedes monitorear los detalles del proceso en la consola de comandos, donde se muestran las operaciones realizadas por los diversos módulos de SpiderFoot. Estos módulos, que abarcan más de un centenar, están especializados en áreas como DNS, direcciones IP, redes, escaneos de puertos y mucho más, ofreciendo un análisis exhaustivo y detallado del objetivo seleccionado.

Un grafo con todas las conexiones entre el dominio principal, y sus subdominios, o conexiones externas de El País (que estará muy bastionado).

SpiderFoot permite generar un grafo interactivo que visualiza las conexiones entre el dominio principal, sus subdominios y conexiones externas, facilitando la comprensión de la estructura de un sitio web y sus interacciones con otros recursos. Además, proporciona un listado detallado con información analizada que varía según la complejidad del sitio, como en el caso de www.elpais.com, donde se pueden generar hasta 50 apartados que incluyen datos sobre la ubicación de los servidores, enlaces externos (más de 500), encabezados HTTP, tecnologías utilizadas, código fuente y certificados SSL.

Listado hallable en la carpeta «Busqueda».

Integraciones Avanzadas

SpiderFoot permite integrar más de 200 módulos. Algunos muy significativos son sfp_haveibeenpwned, que busca credenciales filtradas; sfp_github, que busca claves o informacion expuesta en repositorios de código o sfp_dnsresolve y sfp_dnsbrute que la detectan subdominios vulnerables o mal configurados, todo ello de forma automatizada. Como véis, SpiderFoot, ya sea que trabajes para red team o para blue team, agiliza tu capacidad de respuesta tanto de ataque como defensa y mitigación de riesgos.

La herramienta también permite integrar APIs como Shodan o VirusTotal, aunque requieren de sus respectivas keys. Si no fuese poco, también permite realizar análisis recurrentes mediante escaneos periódicos para detectar nuevos riesgos. ¿La conocías? ¿Vas a probarla? te leo en los comentarios.


MÁS CONTENIDO


  • Inscripciones abiertas para participar en Locked Shields 2026, el wargame de la OTAN


  • Araintel cubre RootedCON 2026


  • RootedCON 2026 desvela los secretos de ‘Enigma’


  • RootedCON 2026 reúne en Madrid a todo el sector de la ciberseguridad y ‘hackea’ récords de participación


  • Nueva convocatoria unificada para la Policía Local en Aragón


  • Por qué apostar por la ciberseguridad en el sector público


  • El cibercrimen en Aragón creció en todas sus provincias en 2025, pero no en todas sus capitales


  • El cibercrimen en Aragón creció un 12,9% en 2025 y ya representa 1 de cada 4 ciberdelitos en la comunidad


  • INNOidea 2026: Abierto el plazo de participación


  • ¿Quieren LaLiga y el Gobierno espiarnos? #CryptograFREE


  • SICUR 2026 mostrará la oferta en seguridad de más de 670 empresas en su 25 edición


  • Semana de seminarios de ciberseguridad en UNIZAR: De evasión de malware hasta «matemáticas para la democracia»


  • Daniel Arp expondrá lecciones aprendidas sobre IA en investigación en ciberseguridad


Media Partners

ORO

PLATA

BRONCE

HEMOS COLABORADO CON