Ciberinteligencia I - Introducción

ciberinteligencia karma

En esta serie de artículos vamos a hablar acerca de la Ciberinteligencia, y cómo podemos utilizarla para proteger la información de nuestras organizaciones.

"La inteligencia es la información que se ha analizado y refinado para que sea útil al momento de tomar decisiones."

Ciclo de Inteligencia

El FBI define el ciclo de inteligencia como un proceso de seis tareas, en el cual, la información obtenida en una de las tareas puede disparar la realización de alguna de las otras cinco. Es decir, que no es un proceso necesariamente secuencial. En realidad, llegado el caso, todas las tareas pueden estar realizándose al mismo tiempo.

1) Requerimientos

Se deben identificar las necesidades de información ("¿Qué es lo que debemos saber para poder protegernos?").

2) Planeamiento

Se refiere a los planes de implementación para lograr los objetivos requeridos en tiempo y forma.

3) Recolección

Es la obtención de información en crudo, que luego será procesada.

4) Procesamiento

Convertir la información de forma tal que pueda ser analizada, ya sea por personas o por sistemas automatizados.

5) Análisis

Convertir la "información" en "inteligencia". Incluye la integración, evaluación y análisis de la información disponible.

Para esto se deben considerar la fiabilidad, validez y relevancia de la información que se está analizando. Para poder "producir" la inteligencia, se deben incluir tanto los datos en crudo como los datos analizados.

Los datos en crudo son muchas veces llamados "los puntos" (piezas individuales de datos). Los reportes de inteligencia "conectan los puntos", poniendo la información en contexto y sacando conclusiones acerca de sus implicaciones.

6) Difusión

Se distribuye la inteligencia generada a las partes interesadas. Esto debe realizarse en un formato adecuado para que cada parte interesada pueda hacer el mejor uso posible de la inteligencia.

Fuentes de Inteligencia

Existen varios tipos diferentes de fuentes de inteligencia, cada una de ellos puede ser de mayor o menor utilidad dependiendo de cuáles sean nuestras áreas de interés y nuestros objetivos.

A continuación presentamos las seis "disciplinas de recolección de inteligencia" o "INTs":

Inteligencia Humana (HUMINT)

Es la recolección de información a través de personas. Puede ser realizada de forma abierta, a través de cuestionarios, entrevistas, etc., como también a través de actividades clandestinas (espionaje).

Inteligencia de Señales (SIGINT)

Se refiere a transmisiones electrónicas que pueden ser recolectadas por barcos, aviones, satélites, etc. La "Inteligencia de Comunicaciones" (COMINT) es un tipo de SIGINT y se refiere a la intercepción de comunicaciones entre dos partes.

Inteligencia de Imágenes (IMINT)

También llamada "Inteligencia de Fotos" (PHOTINT). Actualmente la mayor parte de IMINT es realizada utilizando imágenes satelitales. Pero hace referencia a cualquier tipo de análisis de imágenes.

Inteligencia de Medición y Firmas (MASINT)

Es la menos conocida de las seis, utilizada casi exclusivamente en los ambientes militares. Analiza las señales que emiten los equipamientos como armas y dispositivos de rastreo.

Generalmente los datos son obtenidos a través de técnicas de SIGINT.

Inteligencia Técnica (TECHINT)

Tiene como objetivo principal la recolección de información acerca de qué tecnologías están en poder de terceras partes, para evitar ser sorprendidos cuando dichas partes hagan uso de las mismas.

Inteligencia de Fuentes Abiertas (OSINT)

Se refiere a una gran cantidad de información que suele estar disponible para todo el mundo (diarios, televisión, radio, publicaciones, conferencias, internet, etc).

La principal ventaja de OSINT, con respecto a las demás INTs, es la facilidad con la cual podemos acceder a la información.

Lo que se vuelve difícil es determinar el origen real de los datos, así como su fiabilidad.

Ciberinteligencia y OSINT

OSINT es el tipo de inteligencia más utilizada en los ambientes corporativos, debido a que el resto requiere de grandes cantidades de recursos y, en muchos casos, la utilización de equipamiento militar y/o actividades que podrían llegar a ser ilegales si no se cuenta con determinados permisos especiales (como lo tienen las agencias de gobierno).

Podemos definir a la Ciberinteligencia como "La utilización de tecnologías informáticas para la obtención y procesamiento de inteligencia". Dicho esto, vamos a centrarnos particularmente en las herramientas informáticas que podemos utilizar para obtener y procesar inteligencia acerca de las organizaciones, a fin de protegerlas de posibles amenazas.

También en Video!

El contenido de este artículo también se encuentra publicado en formato de video, está disponible en el siguiente link: https://youtu.be/k6fMs4Zbyog

Karma, Nuestra Solución de Ciberinteligencia

Karma https://karma.securetia.com es nuestra solución de ciberinteligencia, que permite a las organizaciones obtener información acerca de su propio entorno y de cómo son vistos sus activos de información en las bases de datos de Threat Intelligence.

En artículos posteriores, analizaremos diversas tareas de ciberinteligencia y cómo podemos utilizar Karma para facilitar todas las tareas del ciclo de inteligencia.

ciberinteligencia karma

Contacto

Alicia Moreau de Justo 1150, CABA, Argentina | Tel: +54 11 5278-3457 | Email:

© Securetia SRL - Todos Los Derechos Reservados