redseguridad 082

cientes? En casos como este, la visión de un detective es crucial, pues puede contrastar las informaciones digitales y arrojar nuevas conclusiones. Las unidades de Inteligencia tienen que tener como objetivo principal la realización de proyectos enfocados en la obtención de información por medio de distintas fuentes, destacan- do OSINT ( Open Source Intelligence ) y HUMINT ( Human Intelligence ). X OSINT. Fuentes de información abierta, esto es, de carácter público; con especial atención en Internet, en el uso de buscadores y redes sociales (Google, Yahoo, Bing, Shodan…). X HUMINT. Fuentes de información humana; con especial enfoque hacia tácticas y métodos relacio- nados con el contacto interper- sonal. Cualquier unidad de Inteligencia competente debe disponer tanto de las herramientas pertinentes, como de los profesionales necesarios, per- files técnicos y no técnicos, para el posterior tratamiento y transforma- ción de toda la información recopilada en inteligencia operativa. Estudiar- Analizar-Resolver es el ciclo a seguir. Todos los integrantes de un equi- po humano de tales características deben regirse por una serie de prin- cipios comunes, independencia, honestidad, interés del cliente, secre- to profesional… Conclusiones Abordar la Inteligencia con la debida profesionalidad en el incierto pano- rama actual pasa por adoptar una perspectiva integral basada en perso- nal altamente cualificado, equipos de trabajo especializados, proveedores de datos, alianzas estratégicas, labo- ratorios de investigación y tecnología/ software de vigilancia. Esto no es una tarea trivial y supo- ne realizar una gran inversión a todos los niveles, de tal modo que el gran reto de las compañías pasa por encontrar a un tercero de confianza, que sea capaz de prestarle servicios de calidad basados en Inteligencia 360º, ajustados a su medida y nece- sidades. personas que suplanten a la com- pañía en una red social, blog o similar, con el fin de detectar posi- bles abusos ante sus productos y servicios, evitando así también las publicaciones dañinas. X VIPs. Seguimiento y foco en los directivos y personal clave de la organización ante posibles publi- caciones no autorizadas, ataques, suplantaciones de identidad y amenazas, dado que son los perfi- les que poseen información crítica. X Canales de venta alternativos ilícitos . Localizar y hacer segui- miento sobre canales de venta de falsificaciones, productos robados y mercadeo a través de Internet y los diferentes markets alternativos. Finalmente, se pueden encontrar amenazas referentes a la pérdida de información: X Robode información. Seguimiento de cualquier potencial robo de información (credenciales, archi- vos, etc.) mediante la monitoriza- ción de repositorios, foros, páginas de pegado de contenidos ( pastes ), chats , sistemas de mensajería, y un largo etcétera. X Fugas de información. Implantar tecnologías de tipo DLP y moni- torizar en Internet documentación restringida de la compañía, con el fin de evitar fugas de información fruto de algún descuido. Unidad de Inteligencia Este enfoque de Inteligencia 360º exige la generación de equipos de trabajo multidisciplinares e interconec- tados, capaces de dar una respuesta integral y conjunta a las necesidades de inteligencia de cualquier compañía. ¿De qué serviría identificar digital- mente a un ciberatacante y buscar una dirección postal en Google Maps si esa ubicación puede ser fácilmente falseada o la imagen visualizada en Google Street View puede encontrar- se obsoleta y no aportar datos sufi- gros (servicios de análisis de códi- go dañino, foros de especialistas, bases de datos de fabricantes de antivirus, redes P2P, TOR…). X Phishing y pharming. Monitorización de dominios y ser- vicios de email que simulan sitios web de organizaciones con objeti- vos de fraude, para poder prevenir hechos maliciosos. X D eep y Dark Web. Análisis y monitorización continua de la Deep y Dark Web como lugar habitual donde se trafica con bienes, tar- jetas de crédito robadas, creden- ciales, información y un sinfín de activos. En ellas, el intercambio se realiza con criptomonedas, ya que eso dificulta el rastreo de sus movimientos y, por ende, la iden- tificación de los sujetos que se encuentran detrás del fraude. X Apps maliciosas. Análisis y detec- ción de apps fraudulentas, fruto del lanzamiento de los markets oficia- les y alternativos de apps móviles; emerge como nueva vía de fraude. Por otro lado, no menos importantes son las amenazas referidas al daño reputacional: X Abuso de marca. Monitorización constante de organizaciones y/o Abordar la Inteligencia con la debida profesionalidad implica combinar personal altamente cualificado con nuevas tecnologías de la información. red seguridad tercer trimestre 2018 73 inteligencia opinión

RkJQdWJsaXNoZXIy MzA3NDY=