Los servicios de ciberinteligencia basados en fuentes abiertas proporcionan a las empresas un mecanismo para ayudar a las organizaciones en la toma de decisiones de manera informada y a un coste reducido.
Este servicio puede ser utilizando en diversos escenarios, desde la elaboración de perfiles para ayudar en procesos de selección de personal, hasta la evaluación de empleados para ayudar en procesos internos de promoción.
El servicio de Background Screening de Internet Security Auditors ayuda a las empresas a garantizar que la persona (o personas) que desean contratar o promocionar sean personas confiables y que se ajusten al perfil de la organización, en cuanto a valores y a características del perfil público.
Este servicio se nutre de numerosas fuentes de información. Desde los miles de noticias y opiniones que se publican en Internet referidos a personas, empresas, servicios, productos, instituciones y organismos, etc. hasta las propias redes sociales de las personas bajo análisis y su entorno más cercano, o boletines oficiales y registros mercantiles, entre otras muchas fuentes.
Tener conocimiento de toda esta información permite realizar un perfil muy certero sobre las personas analizadas. Se debe tener presente que no estamos ante una mera recopilación sistemática, sino de una adquisición y análisis de la información para evaluar si los contenidos afectan o no a la reputación de la persona bajo estudio y en qué nivel.
El proceso de auditar Aplicaciones está planificado en las fases que se presentan a continuación:
El servicio de Background Screening se ejecuta en las siguientes fases:
Cómo mencionamos anteriormente, antes de empezar el servicio, Internet Security Auditors solicitará los datos iniciales sobre los objetivos de análisis. Concretamente:
- Nombre y apellidos de la(s) persona(s) incluida(s) en el alcance
- Opcionalmente, datos adicionales de los que pudiera disponer la organización sobre los objetivos, tales como: empresa y cargo actual, direcciones de email, DNI, contactos de referencia que haya aportado el objetivo, etc.
Confirmados los datos iniciales, empieza el proceso de adquisición, procesamiento y análisis de la información.
A continuación, se describen las etapas en las que se desglosa este proceso:
Como resultado del servicio, Internet Security Auditors elaborará un informe que recogerá:
- Objetivos de análisis
- Datos iniciales sobre los objetivos
- Fecha de inicio y fin del periodo de análisis al que hacen referencia los resultados
- Resumen ejecutivo
- Para cada objetivo analizado, se detalla:
- Nivel de reputación identificado
- Información obtenida, clasificada en tres tipos: 1) información adversa, 2) información no adversa y 3) información que requiere aclaración
- Fuentes utilizadas para la adquisición de la información