Cursos de Seguridad Inteligencia Ciberseguridad


Actualidad en Seguridad, Inteligencia, Terrorismo y Ciberseguridad

Inteligencia de Fuentes Abiertas (OSINT): misión, función y salidas profesionales

OSINT (Inteligencia de Fuentes Abiertas): tipos, métodos y salidas profesionales

El OSINT está de moda. Muchos profesionales vinculados a la Seguridad, a la Inteligencia, al Periodismo y a la Tecnología están continuamente buscando las mejores técnicas y herramientas de OSINT. Y no van nada desencaminados.

En la Era de la información, de las redes sociales, de la digitalización masiva, del Internet of Everything y de la transparencia, quien sepa obtener información de fuentes abiertas tiene mucho ganado a nivel personal y profesional.

El OSINT, también conocido como Inteligencia de Fuentes Abiertas, además de un complemento imprescindible para cualquier profesional se ha convertido en una profesión en sí misma. Saber buscar datos e información sobre personas, hechos, empresas o instituciones es importante, pero saber encontrar la información que necesitas, cuando la necesitas, es imprescindible para poder tomar buenas decisiones.

De ahí que todas las empresas de recursos humanos coincidan: ser experto en técnicas y herramientas de OSINT no es una profesión de futuro, es una profesión de radiante actualidad.

Por eso hemos preparado este artículo, para ayudarte a comprender los tipos, ventajas y salidas profesionales del OSINT, para que puedas especializarte y profundizar en la Inteligencia de Fuentes Abiertas. 

A continuación, te explicamos:

  • Qué es el OSINT
  • Tipos de Fuentes de Información OSINT
  • Tipos de obtención de información mediante OSINT
  • Ventajas, beneficios y retos del OSINT
  • Qué conocimientos y habilidades necesita un Analista OSINT
  • Salidas profesionales de OSINT
    Congreso OSINTCity (6 y 7 febrero, Sevilla) patrocinado por LISA Institute

    Congreso OSINTCity (6 y 7 febrero, Sevilla) patrocinado por LISA Institute

    ¿Quieres obtener un descuento del 50% para asistir al Congreso OSINTCity en el que intervendrán expertos/as en Inteligencia de Fuentes Abiertas? Inscríbete y añade el siguiente código promocional: LISA. Eso sí, date prisa porque tenemos plazas limitadas para asistir al Congreso OSINTCity, el cual está patrocinado por LISA Institute con ponencias y talleres sobre OSINT en:

    • Investigaciones de crímenes
    • Estafas
    • Personas desaparecidas
    • Inteligencia y sus diferentes disciplinas [*INT].

    Se trata del primer Congreso Nacional sobre OSINT, SOCMINT y HUMINT en España. Un evento que busca unir a profesionales, crear sinergias destinado a analistas de inteligencia, informáticos, detectives privados, cuerpos de seguridad, peritos informáticos, periodistas y delegados de protección de datos.

    Lista de 21 medidas para detectar y prevenir Insiders en tu organización

    Lista de 21 medidas para detectar y prevenir Insiders en tu organización

    Las medidas de seguridad para detectar y prevenir Insiders requieren ser transversales y multidisciplinares. Las medidas de seguridad contra Insiders deben anticiparse a cualquier comportamiento de obtención de información ilegítima o cualquier actuación que afecte a los recursos, información o estrategia de la organización.

    Básicamente porque esta amenaza interna tan lesiva puede ser cualquier persona que tenga conocimiento interno y/o acceso a los datos confidenciales, la tecnología, los precedimientos o cualquier recursos de la organización. Un error que cometen muchas organizaciones es proteger, únicamente, su perímetro con la idea de que los ataques se producirán siempre de forma a externa.

    Así que, para facilitarte la detección y prevención de Insiders, a continuación encontrarás una lista de 21 medidas para prevenir y detectar esta amenaza interna en cualquier empresa, organismo público e institución.

    La amenaza de los Insiders cómo detectar la amenaza interna en tu organización

    La amenaza de los Insiders: cómo detectar la amenaza interna

    Los Insiders son personas que pueden llevar a cabo ataques desde el interior de la empresa o institución en la que trabajan o trabajaban. Aunque la mayoría de organizaciones se centran en prevenir los ataques externos, la amenaza de los insiders es la que tiene un mayor impacto en la seguridad de las organizaciones.

    Por ello, en este artículo, te respondemos a las siguientes preguntas sobre la amenaza de los Insiders, también conocida como la "amenaza interna":

    • Qué son los Insiders
    • Tipos de Insiders
    • Cómo detectar a un Insider
    • Ejemplos de Insiders
    • Cómo combatir a los Insiders
    • Preguntas frecuentes sobre los Insiders
      Dark Web: riesgos, contenidos y cómo acceder [Guía Práctica]

      Dark Web: riesgos, contenidos y cómo acceder [Guía Práctica]

      Es muy probable que hayas oído hablar de la Dark Web alguna vez, pero realmente ¿sabes qué es la Dark Web o en qué consiste? ¿Conoces sus riesgos? ¿Qué usuarios utilizan la Dark Web? ¿Qué contenidos se publican? ¿Sabrías cómo acceder a la Dark Web de forma segura?

      Si ahora mismo estás leyendo este artículo es porque te encuentras en la parte más pública de Internet (la llamada Internet superficial), pero existe otra zona más oscura y profunda ajena a la mayor parte de los usuarios denominada Internet oscura, en inglés: Dark Web. 

      Si eres activista, policía, periodista, militar, analista, detective o simplemente un curioso que quiere aprender sobre el tema, esta Guía práctica sobre la Dark Web te interesa. A continuación te explicamos:

      • Qué es la Dark Web.
      • Qué contenidos hay en la Dark Web.
      • Listado de riesgos al acceder a la Dark Web.
      • Cómo acceder a la Dark Web de forma segura.
      ¿Qué son las cookies y cómo eliminarlas?

      ¿Qué son las cookies y cómo eliminarlas?

      ¿Qué son las cookies y cómo eliminarlas? Las cookies nos hacen la vida más fácil al poder configurarlas y permitirnos que nuestra navegación por Internet sea mucho más fluida y personalizada. No obstante, no todo lo que nos ofrecen son ventajas y facilidades, por eso conviene saber: qué son las cookies y cómo eliminarlas. 

      El principal riesgo de las cookies es que también pueden ser usadas de forma fraudulenta. Las cookies pueden invadir nuestra privacidad al rastrear todas nuestras actividades y hábitos de navegación, utilizándose contra nuestros propios intereses. 

      En este artículo, te ofrecemos un análisis detallado de las cookies:

      • ¿Qué son las cookies?
      • ¿Para qué sirven las cookies?
      • Tipos de cookies
      • ¿Cómo configurar correctamente las cookies?
      • Cómo eliminar las cookies en los principales navegadores: Mozilla Firefox, Google Chrome, Internet Explorer y Safari
      Servicios de Inteligencia Públicos y Privados

      Servicios de Inteligencia Públicos vs Privados

      Los Servicios de Inteligencia están de moda. Tanto los Servicios de Inteligencia Públicos, como los Privados, son objeto de portadas en periódicos, cabeceras de medios de comunicación y tramas de películas y series televisivas. Pero.. ¿qué hay de cierto en todo ello? ¿Realmente existen los Servicios de Inteligencia Privados? ¿Para quién trabajan? ¿Qué medios tienen? ¿Es un simple marketing de las Agencias de Detectives o por contra son empresas que ofrecen servicios profesionales de alto valor añadido? 

      En este artículo arrojamos luz a este sector, el de los Servicios de Inteligencia Privados, cada vez más en auge fruto del aumento de Analistas de Inteligencia formados y certificados, así como del mayor acceso a la tecnología y medios de obtención de datos de información.

      Por ello, a continuación analizamos y te explicamos:

      • Qué es un Servicio de Inteligencia Público.
      • Qué es un Servicio de Inteligencia Privado.
      • Para qué sirve un Servicio de Inteligencia.
      • Cómo trabajan los Servicios de Inteligencia.
      • Por qué los Servicios de Inteligencia son secretos.
      • Similitudes y diferencias entre los Servicios de Inteligencia Públicos y Privados.
      • Similitudes y diferencias entre los Servicios de Inteligencia Privados y las Agencias de Detectives.
      ¿Qué es el malware y qué tipos de malware pueden afectarte?

      ¿Qué es el malware y qué tipos de malware pueden afectarte?

      ¿Sabes qué es el malware? Puede que sí y puede que no. Sin embargo, el término coloquial "virus informático" seguro que sí te suena. Quizás también software malicioso, gusano o troyano.

      Hay dos tipos de personas, aquellas que han sufrido malware y aquellas que aún no lo saben. Y esto es debido a que existen una gran variedad de tipos de malware que conviene conocer para prevenir sus efectos.

      Así que si eres usuario habitual de ordenador o teléfono móvil, esta Guía práctica te interesa:

      • Qué es el malware.
      • Qué tipos de malware existen.
      • Cómo saber si has sido infectado y qué debes hacer.
      • 10 consejos para evitar ser víctima del malware.
      • 3 maneras de eliminar el malware.
      • Cómo el malware afecta a tus dispositivos móviles. 
      • Apps con malware tanto en Google Play como en Apple Store.
      • 7 consejos para mantenerte a salvo del malware en Android e iOS.
          Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?

          Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?

          Los riesgos y amenazas a la seguridad bancaria varían y se adaptan continuamente, afectando a miles de usuarios y entidades financieras a diario. Para prevenir esos riesgos y amenazas a la seguridad bancaria y mantener tus cuentas bancarias seguras es necesario estar actualizado y conocer los modus operandi de los cibercriminales.

          Por ello, en este artículo, te explicamos el estado actual de la seguridad bancaria, te identificamos cuáles son los principales riesgos y amenazas que pueden afectarte y te ofrecemos una lista de 45 consejos para mantener tus cuentas bancarias seguras. 

          Análisis Guerra del 5G: EEUU vs China

          Análisis de la Guerra del 5G: EEUU vs China

          La guerra del 5G, además de ser un tema en boga en estos tiempos, tendrá inevitables consecuencias a nivel mundial. La implementación del 5G sucederá a la actual tecnología 4G que tanto ha aportado a nivel tecnológico y permitirá hacer un salto cualitativo en multitud de empresas y sectores, especialmente en el ámbito de las Smart Cities (Ciudades Inteligentes) así como cambios geopolíticos relevantes.

          En la actualidad, la tecnología 5G se encuentra sin estandarizar dado el desarrollo de prototipos que crean actualmente las empresas de telecomunicaciones a nivel mundial. Su puesta en funcionamiento está prevista para el año 2020 pudiendo retrasarse fruto de la guerra del 5G cuyas características se expondrán a continuación.

          La finalidad de este artículo es la de arrojar luz en las variables y vicisitudes que acarrearan el monopolio de la tecnología 5G a nivel mundial, especialmente en el gran tablero geoestratégico actual, donde se pondrá énfasis en el papel de EEUU y China como máximos protagonistas en la guerra del 5G.

          Digitalización masiva riesgos y oportunidades

          Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales.

          La digitalización masiva de datos e información fruto de la cuarta revolución industrial actual conlleva una serie de riesgos y oportunidades que cualquier profesional, empresa e institución debe tener en cuenta.

          Para afrontar esos retos ha surgido con fuerza la figura del Analista de Inteligencia, cuya vocación es analizar toda esa ingente cantidad de datos de multitud de fuentes diferentes con el objetivo de reducir la incertidumbre y la inseguridad, mejorando así la toma de decisiones.

          En este artículo, te explicamos cómo hemos pasado de la escasez de datos a la abundancia de información, cuáles han sido los factores desencadenantes que nos han llevado hasta aquí, cuáles son los riesgos y oportunidades de la digitalización masiva y cómo el Analista de Inteligencia es el perfil profesional más adecuado, relevante y preparado para hacerles frente.

          Los 5 mapas de ciberataques más populares de 2019

          Los 5 mapas de ciberataques más populares de 2019

          Los mapas de ciberataques a nivel mundial, aparte de resultar muy atractivos, son una manera visual muy eficaz para concienciar sobre el número y tipología de ciberataques que tienen lugar a nivel mundial. La concienciación en ciberseguridad es un reto constante y estos mapas interactivos de ciberataques pueden ser un gran aliado.

          Además, también son utilizados para generar interés en el sector de la ciberseguridad. El objetivo de estos mapas de ciberataques es aportar información visual y relevante sobre los tipos de ataques, los métodos, las medidas y los actores tanto atacantes como atacados. 

          En este artículo destacamos los mapas de ciberataques más populares en 2019 para que puedas utilizarlos para concienciar en tu empresa o institución e, incluso, a tu entorno próximo sobre la necesidad de aplicar medidas de seguridad.