Blog KPMG Ciberseguridad

open search search

Blog KPMG Ciberseguridad

close
graficos_pantalla_580x191

El arte de la búsqueda de información (2ª parte)

Buenas a todos, en el post de hoy continuaremos la cadena sobre el arte de la búsqueda de información hablando de ciberinteligencia.

En las labores de ciberinteligencia se requiere del uso de metodologías que plasmen la experiencia adquirida durante numerosos años por analistas expertos en la búsqueda eficiente de información. En este sentido, existen diversas metodologías, con sus correspondientes fases, desgranadas por analistas de información expertos de distintos organismos.

  • CIA (Central Intelligence Agency, 2015) utiliza una metodología basada en 5 fases: dirección, colecta, procesamiento, producción y diseminación.
  • OTAN/NATO (OTAN/NATO, 2015) utiliza una metodología basada en 4 fases: dirección, recolección, procesamiento y diseminación.
  • CNI (Centro Nacional de Inteligencia, 2015) utiliza una metodología basada en 4 fases: dirección, obtención, elaboración y difusión.
  • INCIBE (Instituto Nacional de Ciberseguridad, 2015) propone una metodología basada en 6 fases: Requisitos, Identificar fuentes de información relevantes, Adquisición, Procesamiento, Análisis, Presentación de inteligencia (Incibe, 2014).

OSINT (Open Source Intelligence), tal y como vimos en el anterior artículo de la cadena, y apoyado en una buena metodología como las presentadas anteriormente, posibilita una serie de beneficios desde el punto de vista de la investigación:

  • Prevenir y detectar de manera  temprana posibles ataques a empresas, organizaciones en general y personas.
  • Anticipación a acontecimientos peligrosos.
  • Análisis de robos y fugas de información, y lucha contra el fraude online.
  • Investigación de personas, organizaciones, objetivos, eventos, etc.
  • Monitorización y análisis de influencias de lo que se habla en redes sociales, foros, canales chats y blogs.
  • Análisis de relaciones entre personas, empresas, países, asociaciones y demás organizaciones.
  • Apoyo en la resolución de problemas relacionados con la justicia, servicios de inteligencia, etc.

Entre la infinidad de casos en los que podría ser de utilidad una metodología de investigación se encontrarían casos similares a los siguientes:

Lucha contra el cibercrimen

Es habitual que las fuerzas y cuerpos de seguridad, tanto en las unidades de policía judicial, como en las unidades de información, cuenten con tecnología OSINT para poder optimizar el tiempo invertido en el despacho. Son tantas las investigaciones que realizan estos equipos, y tan poco el personal con el que cuentan, que necesitan invertir el menor tiempo posible en localizar en Internet toda la información posible de posibles delincuentes, grupos organizados, mafias, pedófilos, etc. que se comuniquen a través de redes sociales, foros, blogs, chats, canales IRCs, webs en general o a través de redes TOR.

Detección temprana de ataques cibernéticos

Los ataques cibernéticos son una realidad, desde la expansión de Internet a principios de la década pasada se sufren a diario miles de ciberataques a una gran variedad de objetivos. Normalmente, estos ataques van dirigidos a empresas privadas y particulares por parte de atacantes maliciosos, con el fin de robar información de los distintos organismos, datos personales, credenciales, etc. con un motivo económico detrás. Pero por desgracia, también se cuentan por miles los ciberataques sufridos a infraestructuras críticas.

Lucha contra el carding y fraude online

Tanto en la Deep Web, como en la web conocida existe un tráfico ilegal de contenidos entre los que se encuentra la venta de tarjetas de crédito robadas, credenciales, etc. sustraídos de forma ilícita y que suponen pérdidas millonarias a numerosas entidades y personas, destacando a los bancos. La monitorización constante de estos contenidos supondría una forma de intentar paliar los negocios fraudulentos que se aprovechan de los usuarios indefensos de Internet como medio para lograr sus objetivos, principalmente, la sustracción de cuantías económicas.

En definitiva, existe una infinidad de casos en los que podría ayudarnos OSINT, por lo que en posteriores artículos de la cadena seguiremos revisándolos detenidamente.

Saludos!

Fuentes

http://globalizacion-y-avances-tecnologicos.blogspot.com.es/2012/05/normal-0-21-false-false-false-es-x-none.html

https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/osint_la_informacion_es_poder

Deja un comentario


De conformidad con lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, le informamos de que sus datos personales facilitados en el presente formulario serán incluidos en un fichero titularidad de KPMG, S.A. denominado “BLOG” con la finalidad de gestionar su participación en el mismo, siendo este tratamiento de datos de carácter obligatorio. En cualquier momento podrá ejercitar sus derechos de acceso, cancelación, rectificación y oposición, contactando con KPMG S.A. a través del correo electrónico ES-FMderechosarco@kpmg.es o por escrito dirigido al Departamento de Asesoría Jurídica de dicha empresa en la dirección: Paseo de la Castellana, 159 C, 28046 Madrid

* Para enviar el comentario, es preciso aceptar la política de Protección de Datos de Carácter Personal.