All offers

Threat Intelligence

Entrerprise et service public | Architecture et infrastructures de sécurité


La proliferación del uso de Internet a nivel mundial, y la facilidad de publicación de contenidos a través de diferentes medios como redes sociales o blogs ha favorecido que se almacene una desorbitada cantidad de información online.

 

Cuando hablamos de OSINT, hablamos de Inteligencia de fuentes abiertas u «Open Source Intelligence» haciendo referencia al conocimiento recopilado a partir de fuentes de acceso público. El objetivo principal de este servicio es tener conocimiento de la actividad relacionada con la organización en el “Ciberespacio” con el objetivo de protección de marca y gestión del fraude.

 

El servicio se centra en estos vectores de actuación:

  1. Aplicaciones y webs fraudulentas (phishing, fakeapps... ): Copias fraudulentas de las webs y apps corporativas para realización de engaños a clientes.

  2. Suplantación de identidad (corporativa y de usuarios VIP): En foros, redes sociales, webs, medios online...

  3. Publicación de información confidencial (corporativa, usuarios y clientes): Exfiltración de información confidencial en medios online para su puesta a disposición pública.

  4. Daño reputacional (campañas, virales... ): Grupos hacktivistas, campañas orquestadas por gobiernos, acciones populares...

 

El proceso incluye la búsqueda, selección y adquisición de la información, así como un posterior procesado y análisis de la misma con el fin de obtener conocimiento útil y aplicable en distintos ámbitos.

 

Existen multitud de fuentes abiertas a partir de las cuales se puede obtener información relevante, entre las que destacan:

  • Medios de comunicación: revistas, periódicos, radio, etc.
  • Información pública de fuentes gubernamentales.
  • Foros, redes sociales, blogs, wikis, etc.
  • Conferencias, simposios, «papers», bibliotecas online, etc.

 

Algunos ejemplos de la utilización de OSINT son los siguientes:

  1. Conocer la reputación online de un usuario o empresa.
  2. Realizar estudios sociológicos, psicológicos, lingüísticos, etc.
  3. Auditoria de empresas y diferentes organismos con el fin de evaluar el nivel de privacidad y seguridad.
  4. Evaluar tendencias de mercados.
  5. Identificación y prevención de posibles amenazas en el ámbito militar o de la seguridad nacional.
  6. Como aspecto negativo, es utilizado por cibercriminales para lanzar ataques APT y «Spear Phishing».

Contact us for more information

1000remaining characters

I do not wish to receive commercial communications from SCASSI.

Our privacy policy is designed to inform you about how we use your personal data .

We also explain what your rights are and how to exercise them.