Background Screening

Los servicios de ciberinteligencia basados en fuentes abiertas proporcionan a las empresas un mecanismo para ayudar a las organizaciones en la toma de decisiones de manera informada y a un coste reducido.

Este servicio puede ser utilizando en diversos escenarios, desde la elaboración de perfiles para ayudar en procesos de selección de personal, hasta la evaluación de empleados para ayudar en procesos internos de promoción.
 

El servicio de Background Screening de Internet Security Auditors ayuda a las empresas a garantizar que la persona (o personas) que desean contratar o promocionar sean personas confiables y que se ajusten al perfil de la organización, en cuanto a valores y a características del perfil público.

Este servicio se nutre de numerosas fuentes de información. Desde los miles de noticias y opiniones que se publican en Internet referidos a personas, empresas, servicios, productos, instituciones y organismos, etc. hasta las propias redes sociales de las personas bajo análisis y su entorno más cercano, o boletines oficiales y registros mercantiles, entre otras muchas fuentes.

Tener conocimiento de toda esta información permite realizar un perfil muy certero sobre las personas analizadas. Se debe tener presente que no estamos ante una mera recopilación sistemática, sino de una adquisición y análisis de la información para evaluar si los contenidos afectan o no a la reputación de la persona bajo estudio y en qué nivel.

Características del Servicio

El servicio de Background Screening se ejecuta en las siguientes fases:

Recopilación de datos iniciales  RECOPILACIÓN DE DATOS INICIALES

De forma previa al inicio del servicio, Internet Security Auditors solicitará los datos iniciales sobre los objetivos de análisis.

 Estudio de los objetivos de análisis ESTUDIO DE LOS OBJETIVOS DE ANÁLISIS

Una vez confirmados los datos iniciales de los que se dispone sobre los objetivos de análisis, comienza el proceso de adquisición, procesamiento y análisis de la información, con el fin de poder generar el informe con los resultados del estudio realizado.

 Comunicación de Resultados COMUNICACIÓN DE RESULTADOS

Se propone una reunión de presentación de resultados, en la que se muestre la información obtenida, las fuentes utilizadas, y el nivel de reputación con el que se valora a cada uno de los objetivos de análisis.

Nuestra plataforma es totalmente configurable, adaptándose a las necesidades de cada empresa.

Fases del servicio

  • Fase I: Recopilación de datos iniciales
    Cómo mencionamos anteriormente, antes de empezar el servicio, Internet Security Auditors solicitará los datos iniciales sobre los objetivos de análisis. Concretamente:
    • Nombre y apellidos de la(s) persona(s) incluida(s) en el alcance
    • Opcionalmente, datos adicionales de los que pudiera disponer la organización sobre los objetivos, tales como: empresa y cargo actual, direcciones de email, DNI, contactos de referencia que haya aportado el objetivo, etc.
  • Fase II: Estudio de los objetivos de análisis
    Confirmados los datos iniciales, empieza el proceso de adquisición, procesamiento y análisis de la información.
    A continuación, se describen las etapas en las que se desglosa este proceso:

    Adquisición de información

    Se analizan fuentes abiertas para adquirir información detallada sobre los objetivos. La información que se recopile se obtendrá exclusivamente mediante la aplicación de técnicas OSINT en fuentes abiertas gratuitas accesibles a través de Internet. Entre las fuentes abiertas que podrán utilizarse, se encuentran:

    • Registros públicos (BORME, patentes, páginas blancas, etc.)
    • Redes sociales
    • Blogs personales
    • Webs corporativas
    • Foros
    • Publicaciones académicas
    • Portales específicos (compartición de contenidos, venta online, etc.)
    • Servicios de verificación de cuentas comprometidas
    • Sitios de pastes
    • etc.

    Asimismo, se utilizarán múltiples motores de búsqueda (generalistas, de usuarios y de empresas) y herramientas específicas (geolocalización, metadatos, relaciones entre usuarios/empresas, etc.).

    Procesamiento y análisis de la información

    Una vez obtenida la información, será necesario procesarla. Se requiere un proceso de análisis de la información que permita su validación, así como la posterior generación de conclusiones. Como parte de este proceso, se podrá identificar información como la siguiente:

    • Edad, lugar de nacimiento, lugar de residencia, etc.
    • Estudios, y fechas de realización
    • Experiencia profesional y fechas asociadas
    • Participaciones y/o relaciones en otras empresas
    • Notificaciones de denuncias
    • Actividades ilícitas
    • Intereses y aficiones
    • Conocimientos y habilidades
    • etc.

    De esta forma, se podrá identificar posibles discrepancias con respecto la información facilitada por los objetivos, o información negativa sobre ellos y que pueda resultar relevante para la toma de decisiones.

    Generación de informe de resultados

    Como resultado del estudio realizado, se elaborará un informe donde se detalla la información obtenida (ya procesada y analizada) así como la(s) fuente(s) de información desde la que se ha identificado. El informe mostrará un nivel general de reputación sobre cada objetivo de análisis, y clasificará la información obtenida en las siguientes tipologías:

    • Información Adversa
    • Información No Adversa
    • Información que Requiere Aclaración

Resultados

Como resultado del servicio, Internet Security Auditors elaborará un informe que recogerá:

  • Objetivos de análisis
  • Datos iniciales sobre los objetivos
  • Fecha de inicio y fin del periodo de análisis al que hacen referencia los resultados
  • Resumen ejecutivo
  • Para cada objetivo analizado, se detalla:
    • Nivel de reputación identificado
    • Información obtenida, clasificada en tres tipos: 1) información adversa, 2) información no adversa y 3) información que requiere aclaración
    • Fuentes utilizadas para la adquisición de la información