Relaciones de amistad, geolocalización, publicación con  etiquetados de fotos, son una forma indirecta de poder analizar  tendencias y la actividad de los usuarios, incluso de predecir con cierto  grado de acierto actividades o rutinas.

Ciberinteligencia en redes sociales y en Deep Web

Aprovechando las APIs de las redes sociales como Twitter, Facebook, LinkedIn, Pinterest, Instagram, etc. Internet Security Auditors desarrolla sus servicios de ciberinteligencia mediante herramientas propias que permiten cubrir las exigencias de las empresas y organizaciones que requieren explotar, mediante técnicas de análisis del Big Data, la información que se encuentra en ellas.

Cuando algo sucede en el mundo hay muy pocas posibilidades de que alguien no esté presente, incluso en los lugares más recónditos del globo hay alguien que mira fijamente lo que sucede. Las probabilidades de que esa persona tenga un teléfono en sus manos es algo más reducida y que ese dispositivo esté conectado a Internet quizás se reduzca algo más en según que continentes. Pero no lo olvidemos, si no puede conectarse a Internet es muy posible que lo haga la persona a la que llame para contarle lo que ha visto. Si esto sucede, lo más probable es que quiera contárselo a sus conocidos y amigos o, incluso, simplemente al mundo y la herramienta que usará será una red social.

Ciberinteligencia en Redes Sociales

Todas las redes sociales aumentan minuto a minuto en usuarios y, sobretodo, en información. Esta información, analizada de forma aislada, es realmente útil, pero analizada de forma conjunta es la mayor herramienta de correlación del Big Data.

Las herramientas que permiten desarrollar aplicaciones de terceros permiten obtener información que, dadas las capacidades crecientes de estas redes, pueden asociar la información que un usuario u organización publica en ellas de forma correlada.

Tinfoleak es una herramienta desarrollada por Vicente Aguilera, Director del Depto. de Auditoría de Internet Security Auditors, y que está a disposición en su versión abierta, para todo aquel que desee empezar a profundizar en las capacidades de Twitter.

Relaciones de amistad, geolocalización, publicación con etiquetados de fotos, son una forma indirecta de poder analizar tendencias y la actividad de los usuarios, incluso de predecir con cierto grado de acierto actividades o rutinas.
Esta capacidad de correlación tiene usos muy diversos que desde Internet Security Auditors permiten ofrecer un servicio de Ciberinteligencia no desarrollado hasta el momento:

  • Cuerpos y Fuerzas de Seguridad: análisis de usuarios y relaciones entre ellos en actividades ilegales.
  • Cuerpos de Proteccción Ciudadana, Respuesta a eventos adversos y salud: análisis de información sobre epidemias, eventos asociados a la climatología, sismología, etc.
  • Publicidad y Marketing: creación de campañas en tiempo real en eventos deportivos, programas de televisión, etc. en base a tendencias de discusión, intereses de masas de asistentes y televidentes, etc.
  • Imagen corporativa: saber que dicen los empleados de una empresa, qué dicen los clientes de ésta y saber qué tipología tienen estos y qué creadores de tendencias pueden influir positivamente o negativamente en su marca, una campaña publicitaria, un nuevo producto, etc.

Ciberinteligencia en el Deep Web

Si las redes sociales son la parte más visible y pública de Internet, el Deep Web es precisamente lo opuesto. Redes como TOR se crearon, originalmente, para ofrecer una protección bajo el anonimato a personas cuya identificación pudiera ponerlas en peligro de algún tipo. Pero toda herramienta tiene dos vertientes y el Deep Web y el anonimato que esta ofrece se ha convertido en la mayor fuente de información no lícita, de comercio de esta, de productos y mercancías no legales de este siglo.

El tráfico de cualquier tipo de sustancia ilícita, de medicamentos y de información para la comisión de fraude, de credenciales robadas, de organizaciones violentas, terroristas, que atentan contra la libertad de las personas, de sus creencias o de su raza es sólo algunas de las cosas que pueden encontrarse en el lado más oscuro del Deep Web.

Tener la capacidad de monitorizar la información que circula por la red Tor permite poder identificar empresas afectadas por un potencial fraude, personas y organizaciones más o menos formales que estén planificando o desarrollando la comisión de delitos, etc.

Disponer del conocimiento y las herramientas que permiten realizar actividades de vigilancia y análisis de la información y sistemas de la red TOR permiten avanzarse y abortar ciertas actividades, incluso llegando a identificar a sus autores.