fbpx
Accede a la MasterClass gratuita

Bienvenido al Blog

[CIBERINTELIGENCIA] Qué es, tipos que existen y ejemplos prácticos de cómo se aplica

ciberinteligencia

“Saber mucho no es lo mismo que ser inteligente. La inteligencia no es solo información, sino también juicio, la manera en que se recoge y maneja la información”.

Esto dijo Carl Sagan, el famoso divulgador científico de la década de los 70 y los 80. Y bien podría servir para explicar lo que es la ciberinteligencia.

Con el uso cotidiano de Internet y las tecnologías digitales, las amenazas virtuales están a la orden del día. El peligro no está solamente ahí fuera, sino también en la red con datos e información confidencial que podría acabar en malas manos.

Nos encontramos en un punto en el que no es suficiente con reaccionar y defendernos de los ataques, sino que tenemos que ir un paso más allá y ponernos por delante.

Es decir, anticiparnos a esos posibles peligros y neutralizarlos. 

Para esto necesitamos procesar los datos recabados y transformarlos en información útil.

Y ahí es donde entra la ciberinteligencia.

Por eso, en el artículo de hoy quiero explicarte:

  • Qué es la ciberinteligencia y en qué se diferencia de la ciberseguridad.
  • Los tipos de ciberinteligencia que existen.
  • Cuál es el proceso que hay que seguir en ciberinteligencia.
  • Cómo puede ayudar a las empresas e instituciones públicas.

¿Listo para conocer a fondo este concepto?

Adelante.

 

👉 ¿Qué es la ciberinteligencia? Adelántate a las ciberamenazas

Se habla mucho de la ciberseguridad y del cibercrimen, pero no ocurre lo mismo con la ciberinteligencia, concepto que parece sacado de una película de espías.

¿Qué lugar ocupa la ciberinteligencia en todo este cuadro?

Si nos remontamos a sus orígenes, vemos que la ciberinteligencia no es otra cosa que la inteligencia aplicada al ciberespacio.

En los inicios, el concepto “inteligencia” se vinculaba al mundo militar. Se conseguía la información para poder tomar mejores decisiones y en relación a esto, ya actuar.

Por lo tanto, la inteligencia es el proceso de:

  • Recopilar información.
  • Procesarla.
  • Transformarla en conocimiento útil para una investigación.

Por lo tanto, podemos extraer la siguiente definición:

La ciberinteligencia es la recopilación, análisis e interpretación de la información a través de técnicas rigurosas; para identificar, mitigar o prevenir posibles ciberataques.

Y con esta información, a posterior, se pueden tomar decisiones con mejor criterio y planificar un plan de medidas de acción.

>>> Nota importante: a día de hoy ya no se habla de ciberinteligencia solo en el ámbito militar.

La ciberinteligencia se puede emplear, a gran escala, para luchar contra los ciberataques entre Estados. Incluso entre las grandes compañías.

Pero también se usa en un ámbito más pequeño: protegiendo a pequeñas y medianas empresas y al ciudadano de a pie.

Y es que en la actualidad no solo los “peces gordos” están expuestos a los ataques.

 

✅  Ciberseguridad y ciberinteligencia: ¿es lo mismo?

En muchas ocasiones estos dos términos se confunden, pero desde luego no son lo mismo.

La ciberseguridad son las técnicas y herramientas que usamos para proteger la información desde que se crea y procesa, hasta su transporte, almacenamiento y eliminación.

La ciberseguridad se sustenta en 3 pilares que deben fortalecerse:

  • Prevención: llevar a cabo una serie de acciones para evitar que la amenaza llegue a darse.
  • Detección de amenazas: si a pesar de las barreras se ha llegado a producir el ataque, deberemos localizarlo.
  • Reacción: neutralizar la amenaza una vez se ha producido.

¿Cómo conseguimos esto?

A través de la ciberinteligencia.

Dicho de forma sencilla, la ciberinteligencia es la herramienta para mejorar la ciberseguridad.

No basta con prevenir. La ciberinteligencia detecta e identifica las amenazas y busca ir un paso por delante.

 

👉 Los tipos de ciberinteligencia

Dentro de la ciberinteligencia podemos encontrar 3 categorías distintas:

  • Estratégica: es la más básica. Tiene en cuenta las tendencias actuales de ciberdelincuencia y analiza sus patrones. Con esto, ya se puede formar una imagen de las posibles amenazas a corto, medio y largo plazo. Esta información es usada luego para plantear la mejor estrategia de seguridad. Así, evitamos y anulamos posibles peligros.
  • Táctica: se centra en el futuro inmediato. Se ofrece soporte diario en las actividades de la empresa u organización en tiempo real. Se usan indicadores de compromiso (informes sobre incidentes de ciberseguridad que ocurrieron en el pasado), para determinar si los programas de seguridad tendrán éxito y serán capaces de mitigar los riesgos. Dirige sus esfuerzos a detectar y responder ante las amenazas que ya han penetrado en las redes de la organización.
  • Operativa o técnica: a caballo entre la inteligencia estratégica (menos técnica) y la táctica (más técnica). Este tipo de inteligencia protege a la empresa previniendo contra peligros concretos, es decir, antes de que puedan acceder a su red. Aunque puede parecer similar a lo que hace la ciberinteligencia estratégica, esta analiza el riesgo a una escala mucho mayor (amenazas a nivel mundial). Por el contrario, la operativa se concentra en el entorno inmediato de la organización.

Como ves, hay diferentes tipos de ciberinteligencia y cada una sirve a un propósito distinto.

 

👉 El proceso de la ciberinteligencia

Pasamos a la acción.

La ciberinteligencia debe seguir un proceso para obtener, evaluar y ordenar la información necesaria para la investigación.

Para llevar a cabo esta tarea, es común tener que adaptar el proceso del ciclo de inteligencia (el cual te explico en profundidad aquí). Y digo adaptar porque en el ámbito cibernético se recoge una mayor cantidad de datos, y los acontecimientos se desarrollan más rápido.

Por lo tanto, el ciclo de la inteligencia deberá tener esto en cuenta y adaptarse a las necesidades de cada momento concreto.

Aun así, el proceso estándar de la ciberinteligencia tiene estas fases:

  1. Definir los objetivos: antes de nada, es esencial tener claro qué quieres conseguir. En esta primera etapa debemos planificar la estrategia que vamos a seguir para obtener la información, así como el tipo de información que queremos conseguir.
  2. Obtención de información: pasamos a recolectar la información de fuentes públicas o privadas. Siempre será información relevante procedente de fuentes fiables. Para esta tarea puede venirte bien mi Masterclass gratuita donde te enseño a extraer y verificar información de Internet.
  3. Análisis de la información: ya tenemos los datos en bruto, y ahora vamos a procesarlos. Para ello usamos las herramientas adecuadas, entre las que se encuentra el ciclo OSINT para recopilar información. En esta fase convertimos la información en inteligencia estratégica, táctica u operativa, dependiendo del objetivo que hayamos establecido.
  4. Identificar posibles riesgos y ciberamenazas: tras la fase de análisis, reconocemos las amenazas existentes de acuerdo a nuestro objetivo.
  5. Elaboración de un informe: se crea un documento con el plan de acción para determinar cómo vamos a adelantarnos a ellas. Es el momento de que el encargado de la toma de decisiones ejecute las acciones.

Como ves no se trata solo de recabar información, sino de procesarla e interpretarla para poder usarla con un fin concreto, como mejorar la ciberseguridad.

 

👉 ¿Para qué sirve la ciberinteligencia? Ejemplos de su aplicación y por qué las empresas lo necesitan

Hasta aquí toda la explicación teórica, veamos ahora cómo se aplica la ciberinteligencia en el día a día de una empresa.

Por eso quiero explicarte ahora ejemplos de situaciones reales en las que a una empresa le es útil usar la ciberinteligencia

  • Reducir riesgos en caso de ataques: todo lo que hemos visto en el post hasta ahora va en esta línea. La ciberinteligencia ayuda a las empresas a prevenir ataques y evitar episodios tan comprometidos como el que le ocurrió a una empresa de salud mental en Finlandia. Un grupo de hackers accedió a los registros de las sesiones de terapia y chantajeó a los pacientes pidiendo un dinero a cambio de no publicar las conversaciones con sus psicólogos. Como ves, la ciberdelincuencia toca todos los palos posibles.
  • Detectar menciones de la empresa en Internet: así puedes analizar la opinión que tiene una determinada audiencia de la empresa. Tanto para ver qué destacan (para poder potenciarlo), como para detectar críticas y así evitar que afecte a la reputación digital de la empresa o a la de sus directivos.
  • Predecir posibles amenazas: mediante el uso de redes abiertas como la Internet profunda, se podría llegar a detectar ataques potenciales contra la empresa, y así adelantarnos al ataque.
  • Prevenir el espionaje industrial: siempre ha existido esa lucha por robarle información a la empresa rival, en muchos casos con consecuencias desastrosas para la parte afectada. La ciberinteligencia permite blindar datos sensibles de la organización o empresa frente a estos ataques externos. Un ejemplo claro es el del sonado caso de Huawei. La empresa tecnológica fue acusada de robar información de patentes de otras empresas del sector.
  • Identificar fugas de información: gracias a la ciberinteligencia es posible identificar casos en los que se publica o se vende de forma ilegítima información de la empresa. En el caso que te acabo de mencionar, también se hablaba de empleados de otras empresas que habían vendido información confidencial a Huawei.
  • Agilizar la toma de decisiones: la información es necesaria a la hora de tomar decisiones en materia de ciberseguridad. Al conocer quién puede ser el atacante y sus intenciones, es más fácil ejecutar acciones para hacerle frente.

Ya has visto lo importante que puede ser la ciberinteligencia para las empresas y entidades. De no aplicarla, la ciberseguridad se vería afectada negativamente, poniendo en riesgo información muy importante.

 

👉 Extra: vídeo sobre ciberinteligencia

Si quieres profundizar en las entrañas de la ciberinteligencia, te dejo este interesante vídeo de la charla sobre ciberinteligencia en el siglo XXI que tuvo lugar durante el CyberCamp 2017 (un evento anual que organiza INCIBE).

 

👉 Benefíciate de la ciberinteligencia y mejora tu seguridad online

Ya te habrás hecho una idea de lo importante que es la ciberinteligencia. No solo para los Gobiernos y las grandes empresas, sino también para proteger la ciberseguridad en las PYMES.

Espero que este post te haya ayudado a comprender este concepto y te haya dejado con ganas de profundizar más en los entresijos de la ciberinteligencia.

Y si quieres aprender más sobre ciberseguridad e investigación en Internet, te recomiendo que leas este ➡️  EBOOK OSINT BÁSICO, la base que necesitas dominar para investigar por Internet.

Si tienes alguna duda sobre el tema o quieres que amplíe la información, utiliza los comentarios para contactar conmigo. Siempre es un placer poder compartir información útil.

Como decía Sherlock Holmes: ya conoces mis métodos, ahora aplícalos. 😉

 

Referencias:

What is Threat Intelligence in Cybersecurity?

What is Cyber Threat Intelligence?

The Cyber Threat Intelligence Cycle

What Is Cyber Threat Intelligence? 3 Types & Examples

Panorama actual de la ciberseguridad en España

Operational Cyber Intelligence

[Ciclo de la Inteligencia] Qué es y para qué sirve (+ cómo aplicar cada una de sus fases)

ciclo de la inteligencia

“Ya no estamos en la era de la información. Estamos en la era de la gestión de la información.”

Esta frase es de Chris Hardwick, un cómico estadounidense preocupado por el momento en el que vivimos.

Y si él, que es cómico de profesión, está agobiado por la cantidad de información que procesamos cada día… ¿Qué pasa con los que nos ganamos el pan investigando de forma profesional a través de Internet?

Te lo digo yo: que aprendemos a clasificar y analizar la información que recabamos o nos podemos volver locos.

En nuestro sector es necesario ser muy meticuloso y llevar a cabo procesos que nos permitan tener una perspectiva ordenada a la hora de trabajar, un método útil, práctico y que funcione.

Eso es precisamente el Ciclo de la Inteligencia, un proceso para convertir el aluvión de información recabada en algo de provecho.

Si te interesa saber más, sigue leyendo, pues en este artículo te explico:

  • Qué es y para qué sirve el Ciclo de la Inteligencia.
  • Cuáles son las fases de este proceso.
  • En qué consiste cada uno de estos pasos.

¿Listo para aprender a gestionar la información? Pues vamos allá.

Continuar leyendo[Ciclo de la Inteligencia] Qué es y para qué sirve (+ cómo aplicar cada una de sus fases)

[HUNCHLY] Organiza tus investigaciones (y encuentra la información que necesitas en Internet) con este Tutorial

hunchly

“Investigar por Internet sin una buena organización puede convertirse en una verdadera locura”.

Esto dijo Justin Seitz cuando lanzó al mundo su creación estrella: HUNCHLY.

Razón no le falta. Y es que seguro que, al igual que yo, te sientes muy identificado con sus palabras, ya que llevar a cabo investigaciones en Internet puede volverse un caos de información que clasificar, imágenes que guardar, hilos de los que tirar…

Por no hablar de esas webs que guardamos en favoritos (o copiando y pegando el enlace) para poder consultar más adelante y… oh, sorpresa, ya no son accesibles o han sido eliminadas justo cuando las necesitamos.

Horas de búsqueda de información tiradas a la basura…

Justo para evitar esos problemas existe HUNCHLY, una aplicación que te ayuda a organizar la información recabada en tus investigaciones.

Suena bien, ¿verdad? Pues sigue leyendo porque en este artículo te explico:

  • En qué consiste exactamente esta herramienta.
  • Por qué es tan útil a la hora de investigar por Internet.
  • Cómo utilizarla paso a paso.

¿Listo para organizar tus investigaciones? Pues vamos allá.

Continuar leyendo[HUNCHLY] Organiza tus investigaciones (y encuentra la información que necesitas en Internet) con este Tutorial

¿Qué es INVID? La herramienta definitiva para comprobar si un vídeo es fake (con un tutorial paso a paso)

invid

“¡No podrás creer lo que ha dicho Obama!”

Menudo titular, ¿eh?. No queda más remedio que caer en el clickbait y ver ese vídeo en el que Obama dice algo muy gordo.

Y donde digo Obama me refiero a cualquier cosa: un helicóptero en llamas, la supuesta muerte de un agente ruso, etc.

El caso es que en nuestra vida cotidiana nos encontramos con un montón de vídeos que parecen reales y que podríamos creernos fácilmente, pero que nuestro sexto sentido de investigador nos hace enarcar una ceja.

Y es que esto es muy importante, ya que para cualquier investigador que se precie comprobar la fiabilidad y la veracidad de las imágenes que llegan a sus manos es clave. Pero, ¿cómo saber a ciencia cierta si un vídeo ha sido trucado o no?

Muy sencillo: con INVID.

Se trata de una herramienta que te permite encontrarle las costuras a los vídeos manipulados, pero también encontrar mucha información relevante relacionada con estos.

¿Te interesa? Pues sigue leyendo que en este post te explico:

  • Qué es exactamente INVID.
  • Cómo funciona esta herramienta.
  • Tutorial paso a paso de cada una de sus funciones.

¿Listo para descubrir todo lo que se esconde tras cada vídeo e imagen? Pues vamos allá.

Continuar leyendo¿Qué es INVID? La herramienta definitiva para comprobar si un vídeo es fake (con un tutorial paso a paso)

[Qué es OSINT WORKFLOW] Las claves para lograr una metodología eficaz de trabajo (+ 3 guías de investigación reales)

osint workflow

Investigar no es un proceso lineal.

Esto no va de ir al punto A, para luego llegar al punto B y terminar en el punto C. Para nada.

Cualquier investigador sabe que recabar información es más un proceso lleno de ramificaciones, abanicos de posibilidades y algunos callejones sin salida, donde es preciso tirar de todo hilo a nuestro alcance y seguir cuantas más pistas mejor.

Pero para eso, conviene contar con una guía de investigación, un proceso sobre el que apoyarse a la hora de trabajar y así poder ir avanzando en la investigación con paso seguro.

Una metodología de trabajo, en definitiva, que te permita ser más eficaz (y de paso no desquiciarte).

Y este proceso, en el campo de la investigación online, se conoce como Osint Workflow.

¿Quieres saber más sobre el concepto? Pues sigue leyendo, ya que en este artículo te explico:

  • Qué es Osint Workflow exactamente.
  • Las claves para entender su valor y utilidad.
  • 3 Ejemplos de guías de investigación reales.

¿Listo para quitar los post-its de la pared y ser más eficaz? Vamos allá.

Continuar leyendo[Qué es OSINT WORKFLOW] Las claves para lograr una metodología eficaz de trabajo (+ 3 guías de investigación reales)

[Suplantación de Identidad] Qué es y cómo puedes evitarla (+ 8 consejos para protegerte al máximo)

suplantacion de identidad

¿Te suena el nombre de Alberto de Mónaco?

Es el príncipe soberano de (atención spoiler) Mónaco.

“Muy bien, Julián. ¿Y qué tiene que ver este señor con la suplantación de identidad?”

Pues, por desgracia para él, mucho. Ya que hace poco una banda de cibercriminales se hizo pasar por este príncipe para pedir donaciones a cambio de favores que únicamente alguien en su posición podía dar.

Y, como imaginarás, los ciberdelincuentes se forraron. El pobre Alberto no se enteró de lo que pasaba hasta más tarde, cuando por fin pudo atajar la situación (y no sin esfuerzo).

El gran problema de la suplantación de identidad es que no solo afecta a gente de las altas esferas o famosos, sino que puede afectar a cualquiera.

Y las consecuencias pueden ser bastante graves.

Por eso, para que puedas prevenir y evitar esta situación, te he preparado este artículo en el que te explico:

  • En qué consiste la suplantación de identidad.
  • Cuáles son los métodos más comunes.
  • Cómo prevenir esta situación.

¿Listo para proteger tu identidad? Pues vamos allá.

Continuar leyendo[Suplantación de Identidad] Qué es y cómo puedes evitarla (+ 8 consejos para protegerte al máximo)

[IMINT] Qué es la Inteligencia de Imágenes y cómo puede ayudarte en tus investigaciones (con un caso real)

imint inteligencia de imagenes

“Estás viendo, pero no observas”.

Esto se lo dice muchas veces Sherlock Holmes a su ayudante Watson durante sus aventuras. Y me encanta la frase porque es algo que nos sucede más de lo que pensamos: vemos una imagen pero no observamos los detalles.

Y eso es un error que los investigadores profesionales no nos podemos permitir.

Por suerte, existe una disciplina enfocada en la obtención y el análisis de imágenes para poder extraer de ellas la máxima información posible: IMINT (Inteligencia de Imágenes).

¿Te suena el término? Pues si te interesa, sigue leyendo, que en este artículo te explico:

  • Qué es IMINT y en qué consiste.
  • Cuáles son los objetivos de esta Inteligencia de Imágenes.
  • Un caso real de aplicación de esta disciplina.

¿Preparado para dejar de ver y comenzar a observar? Pues vamos allá.

Continuar leyendo[IMINT] Qué es la Inteligencia de Imágenes y cómo puede ayudarte en tus investigaciones (con un caso real)

[La Prospectiva] Qué es (+ 4 principios básicos) y cómo ponerla en práctica mediante el Análisis Prospectivo

que es la prospectiva

¿Quieres anticiparte al futuro?

Tranquilo, no he cambiado la lógica y la investigación por el esoterismo y la adivinación. Si te hago esta pregunta es porque yo me la he planteado a menudo muchas veces: ¿cómo podría anticiparme a los sucesos futuros?

Y es que si conociera de antemano los posibles acontecimientos, podría ser todavía más eficaz en mi trabajo y aumentar el porcentaje de éxito de mis investigaciones.

Dándole vueltas a esto me he topado con 2 opciones:

  1. Ponerme a construir un DeLorean para viajar en el tiempo.
  2. Aplicar la prospectiva en mis investigaciones para anticiparme al futuro.

Bueno, me encantaría quedarme con la primera opción, pero por razones obvias he escogido la segunda: la prospectiva.

Atento, que en este artículo te explico:

  • Qué es la prospectiva exactamente.
  • Los 4 principios básicos de esta disciplina.
  • Cómo aplicarla: el análisis prospectivo.

¿Listo para anticiparte al futuro? Pues vamos allá.

Continuar leyendo[La Prospectiva] Qué es (+ 4 principios básicos) y cómo ponerla en práctica mediante el Análisis Prospectivo

¿Qué es HUMINT? Técnicas de inteligencia para recabar información directa de las personas

humint

“Las conversaciones siempre son necesarias si se quiere descubrir alguna cosa.”

Esta frase tan ingeniosa es de la prolífica Agatha Christie, escritora por excelencia de novelas de detectives. Su cita me viene de perlas para tratar el tema del que quiero hablarte hoy: la investigación directa a través de fuentes humanas.

O lo que es lo mismo: las técnicas HUMINT.

Y es que hay veces que la investigación online no es suficiente, y es necesario saber extraer la información que necesitamos directamente de las personas.

Por si te ves en una situación así, te he preparado este post donde te explico:

  • Qué es HUMINT y cuándo es útil utilizar esta disciplina.
  • Tipos de fuentes de los que extraer información.
  • Principios básicos para llevar a cabo estas técnicas con éxito.
  • En qué consiste el sistema MICE basado en las motivaciones de las fuentes.

¿Listo para saber más sobre esta disciplina? Pues vamos allá.

Continuar leyendo¿Qué es HUMINT? Técnicas de inteligencia para recabar información directa de las personas

¿Qué es la Ingeniería Social? Aprende a identificar este tipo de ataques (y a darle la vuelta para utilizarlos en tu favor)

ingenieria social

“Las amenazas de ingeniería social son peores que el malware más intrusivo, ya que es más difícil protegerse frente a ellas. Especialmente porque el objetivo son las personas, no solo el sistema.”

Esta afirmación es de Javier Perea, Director Regional de Intel Security España.

Y expresa muy bien una idea contundente: el usuario es el eslabón más débil.

En eso se basa la ingeniería social, una estrategia sutil pero efectiva a la que recurren a menudo los ciberdelicuentes para obtener información confidencial, datos personales o simplemente cometer fraude

Últimamente, debido a la situación extrema que ha vivido el mundo entero a causa del COVID-19 y el confinamiento, esta práctica se ha disparado aprovechando que muchos usuarios han bajado la guardia.

Por eso me parecía necesario preparar este artículo en el que te explico:

  • Qué es la ingeniería social.
  • Cuáles son los distintos tipos de ataque que puedes sufrir.
  • Cómo protegerte de estas prácticas y utilizarlas en tu favor.

¿Preparado para saber más y así poder protegerte? Pues empezamos.

Continuar leyendo¿Qué es la Ingeniería Social? Aprende a identificar este tipo de ataques (y a darle la vuelta para utilizarlos en tu favor)

ajax-loader

MASTERCLASS GRATUITA

Accede ahora y aprende a extraer y verificar información de Internet para encontrar más pruebas en tus investigaciones

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.

MIS 3 EXTENSIONES FAVORITAS PARA INVESTIGAR POR INTERNET

Rellena estos estos datos para enviártelo por email

Responsable del fichero: Julián GL 

Finalidad; envío de publicaciones así como correos comerciales. 

Legitimación; es gracias a tu consentimiento. 

Destinatarios: tus datos se encuentran alojados en la plataforma de email marketing ActiveCampaign, titular: ActiveCampaign LLC, alojada, EEUU. Suscrita al EU PrivacyShield.

Podrás ejercer Tus Derechos de Acceso, Rectificación, Limitación o Suprimir tus datos enviando un email a info@ciberpatrulla.com o ante la Autoridad de Control Encontrarás más información en POLITICAS DE PRIVACIDAD.