InternacionalAcceso estudiantes

¿En qué consiste la ciberinteligencia? Aplicaciones y ejemplos

Los servicios de ciberinteligencia ofrecen visibilidad sobre amenazas y riesgos externos a los que están expuestos las organizaciones fuera del perímetro de sus sistemas y redes de ciberseguridad.

Los servicios de ciberinteligencia, también conocidos como inteligencia de ciberamenazas o vigilancia digital, consisten en proporcionar conocimiento basado en evidencias sobre las amenazas contra activos de las organizaciones. Dicho conocimiento incluye información de contexto, descripción de los mecanismos, indicadores de riesgo y recomendaciones de actuación en relación con las amenazas existentes. Además de esto, se enfocan en conocer las últimas ciberamenazas o riesgos relevantes de seguridad a nivel nacional, global y por sector de actividad.

La información de ciberinteligencia se puede utilizar en los procesos de toma de decisiones para la respuesta a estas amenazas o riesgos. Dependiendo de la naturaleza de las amenazas, los servicios prestados pueden incluso ir un paso más allá y adoptar contramedidas o acciones de mitigación para los riesgos.

ciberinteligencia

Obtención de información

La vigilancia digital se centra en eventos que ocurren fuera del perímetro de seguridad de las compañías. La obtención de esta información de inteligencia se consigue mediante búsquedas en Internet, Dark Web y Deep Web acerca de una organización. Para ello se utiliza información de la misma, como los dominios corporativos, los perfiles oficiales en redes sociales, rangos de direcciones IP públicas, conceptos a monitorizar y palabras claves asociadas, etc.

Las amenazas potenciales son obtenidas en tiempo real y se complementan con notificaciones de eventos críticos, investigaciones ad-hoc y tendencias en las amenazas que están ocurriendo e información acerca de la efectividad de las contramedidas de las que dispone la organización.

Tipos de ciberinteligencia

En función del alcance o del tipo de información a recopilar se distinguen tres tipos de ciberinteligencia:

  • Estratégica: obtiene información a nivel mundial acerca de las tendencias actuales en las amenazas y el cibercrimen que está sucediendo.
  • Táctica: consigue información de los incidentes sufridos por las organizaciones o indicadores de compromiso de estos (IOC) para verificar que los sistemas de seguridad son capaces de evitarlos, contenerlos o solucionarlos.
  • Técnica: logra información de amenazas del entorno de las organizaciones (como, por ejemplo, por tipo de sector).

ciberinteligencia

Aplicaciones de la ciberinteligencia

Los principales casos de uso o información de ciberinteligencia que se obtiene son:

  1. Abuso de marca: inteligencia y protección contra el fraude relacionado con el uso ilegítimo de la marca de la organización del cliente. Los principales hallazgos que se detectan son páginas web de phishing, perfiles falsos, ofertas de trabajo falsas, aplicaciones móviles falsas, cybersquatting y campañas de fraude específicas del sector.
  2. Filtraciones de datos sensibles o confidenciales: información corporativa de acceso restringido fuera del entorno de TI de la organización. Los principales hallazgos son datos de tarjetas de crédito, usuarios y credenciales, documentos sensibles e información altamente confidencial.
  3. Operaciones de hacktivismo y monitorización de amenazas: amenazas realizadas por grupos de cibercrimen o hacktivistas que pueden desembocar en un ataque a las organizaciones. Los principales hallazgos de este tipo son activos en listas negras, operaciones hacktivistas, campañas dirigidas de malware, vectores de ciberataque y evidencias de ataques exitosos contra las organizaciones.
  4. Casos de fraude: sitios web legítimos que son hackeados para alojar fraude, campañas de phishing

Los servicios de ciberinteligencia, inteligencia de amenazas o vigilancia digital proporcionan visibilidad acerca de las amenazas y los riesgos a los que están expuestas las organizaciones fuera del perímetro de sus sistemas y redes de ciberseguridad, por lo que es un servicio altamente recomendable para complementar los mecanismos o medidas de protección de la información internas de las organizaciones. Para ello, es fundamental contar con profesionales formados específicamente en el ámbito de la ciberseguridad.

    Títulos que te pueden interesar

    Noticias relacionadas

    El algoritmo gradient descent para el entrenamiento de redes neuronales

    El algoritmo gradient descent es el método de aprendizaje más utilizado para entrenar redes neuronales artificiales debido a su sencillez y facilidad de implantación.

    Qué es un IDE en programación

    ¿Qué es un IDE en programación?

    Un IDE es el entorno digital empleado para desarrollar cualquier tipo de software cuyo objetivo es agilizar todo el proceso de diseño de software, ofreciendo un servicio integral al programador.

    “Las empresas que apuestan por metodologías ágiles gestionan sus proyectos de forma más flexible y eficaz”

    Las empresas más competitivas del mercado, como Google, Amazon o Spotify, trabajan con métodos ágiles. Descubrimos en qué consisten de la mano de Daniel Medina, socio fundador de Opinno.

    Docencia 100% online

    Nuestra metodología te permite estudiar sin desplazarte mediante un modelo de aprendizaje personalizado

    Clases en directo

    Nuestros profesores imparten 4.000 horas de clases online a la semana. Puedes asistir en directo o verlas en otro momento

    Mentor - UNIR

    En UNIR nunca estarás solo. Un mentor realizará un seguimiento individualizado y te ayudará en todo lo que necesites

    La fuerza que necesitas

    Nuestra vida académica y social

    Acompañamiento personalizado