Todas las ofertas

Threat Intelligence

Empresa y sector público | Arquitectura e infraestructuras de seguridad


La proliferación del uso de Internet a nivel mundial, y la facilidad de publicación de contenidos a través de diferentes medios como redes sociales o blogs ha favorecido que se almacene una desorbitada cantidad de información online.

 

Cuando hablamos de OSINT, hablamos de Inteligencia de fuentes abiertas u «Open Source Intelligence» haciendo referencia al conocimiento recopilado a partir de fuentes de acceso público. El objetivo principal de este servicio es tener conocimiento de la actividad relacionada con la organización en el “Ciberespacio” con el objetivo de protección de marca y gestión del fraude.

El servicio se centra en estos vectores de actuación:

  1. Aplicaciones y webs fraudulentas (phishing, fakeapps... ): Copias fraudulentas de las webs y apps corporativas para realización de engaños a clientes.
  2. Suplantación de identidad (corporativa y de usuarios VIP): En foros, redes sociales, webs, medios online...
  3. Publicación de información confidencial (corporativa, usuarios y clientes): Exfiltración de información confidencial en medios online para su puesta a disposición pública.
  4. Daño reputacional (campañas, virales... ): Grupos hacktivistas, campañas orquestadas por gobiernos, acciones populares...

 

El proceso incluye la búsquedaselección y adquisición de la información, así como un posterior procesado y análisis de la misma con el fin de obtener conocimiento útil y aplicable en distintos ámbitos.

Existen multitud de fuentes abiertas a partir de las cuales se puede obtener información relevante, entre las que destacan:

  • Medios de comunicación: revistas, periódicos, radio, etc.
  • Información pública de fuentes gubernamentales.
  • Foros, redes sociales, blogs, wikis, etc.
  • Conferencias, simposios, «papers», bibliotecas online, etc.

Algunos ejemplos de la utilización de OSINT son los siguientes:

  1. Conocer la reputación online de un usuario o empresa.
  2. Realizar estudios sociológicos, psicológicos, lingüísticos, etc.
  3. Auditoria de empresas y diferentes organismos con el fin de evaluar el nivel de privacidad y seguridad.
  4. Evaluar tendencias de mercados.
  5. Identificación y prevención de posibles amenazas en el ámbito militar o de la seguridad nacional.
  6. Como aspecto negativo, es utilizado por cibercriminales para lanzar ataques APT y «Spear Phishing».

Póngase en contacto con nosotros para obtener más información

1000caracteres restantes

No deseo recibir comunicaciones comerciales de SCASSI.

Nuestra política de privacidad está diseñada para informarle sobre cómo utilizar sus datos personales .

También le explicamos cuáles son sus derechos y cómo ejercerlos.