{"id":7073,"date":"2020-04-08T10:15:05","date_gmt":"2020-04-08T08:15:05","guid":{"rendered":"https:\/\/www.secify.com\/?page_id=7073"},"modified":"2023-10-04T10:29:13","modified_gmt":"2023-10-04T08:29:13","slug":"osint","status":"publish","type":"page","link":"http:\/\/tr-40\/servicios\/osint\/","title":{"rendered":"OSINT"},"content":{"rendered":"

OSINT<\/span><\/h1>\n<\/div><\/div><\/div><\/div><\/div>

Introducci\u00f3n<\/p>\n<\/div>\n

\u00bfExiste informaci\u00f3n sobre usted que podr\u00eda usarse en un ataque?<\/h1>\n<\/div><\/div><\/div>

Internet existe desde hace unos 30 a\u00f1os. Durante ese tiempo, se han registrado y llenado de informaci\u00f3n 300 millones de dominios. Esa informaci\u00f3n consiste tanto en informaci\u00f3n personal como en informaci\u00f3n de la empresa. El prop\u00f3sito de una investigaci\u00f3n OSINT es recopilar informaci\u00f3n de fuentes abiertas en Internet sobre un \u00e1rea espec\u00edfica para luego analizarla. Se pueden, entre otras cosas, rastrear tendencias, encontrar patrones, identificar informaci\u00f3n sensible que est\u00e9 disponible p\u00fablicamente y encontrar vulnerabilidades en empresas y en cierto personal clave espec\u00edfico que pueden provocar da\u00f1os.<\/p>\n<\/div><\/div><\/div><\/div><\/div>

\"Cont\u00e1ctenos\"
Cont\u00e1ctenos<\/div>
\u00bfQuieres saber m\u00e1s sobre nuestro servicio y nuestras soluciones? Cont\u00e1ctanos y te ayudaremos.<\/div>Cont\u00e1ctenos<\/a><\/div><\/div><\/div><\/div><\/div><\/div>\n

Nuestro OSINT<\/p>\n<\/div>

Inteligencia de c\u00f3digo abierto<\/h1>\n<\/div><\/div><\/div>

Nuestro OSINT est\u00e1 dirigido a organizaciones que anteriormente, en cierta medida, ya han trabajado con los conceptos b\u00e1sicos de seguridad de la informaci\u00f3n. El punto de partida de nuestro OSINT se encuentra en el marco de la seguridad de la informaci\u00f3n y espec\u00edficamente de la ciberdefensa.<\/p>\n

Identificamos y recuperamos qu\u00e9 informaci\u00f3n est\u00e1 disponible p\u00fablicamente en diferentes niveles, la analizamos y mostramos c\u00f3mo se puede utilizar para mapear y atacar a individuos espec\u00edficos o a toda la organizaci\u00f3n. Con los resultados de nuestro OSINT <\/b>, puede tomar medidas para mejorar la seguridad y crear conciencia entre los empleados.<\/p>\n<\/div><\/div><\/div><\/div><\/div>

Algunos de nuestros clientes<\/p>\n<\/div>

\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n
<\/span><\/div>\n<\/div><\/div><\/div><\/div><\/div>\n

\u00bfpor qu\u00e9 Secify?<\/p>\n<\/div>

Sabemos sobre este trabajo<\/h1>\n<\/div><\/div><\/div>

Tomamos el mismo camino que el atacante.<\/p>\n<\/div><\/div><\/div>

Nuestro enfoque en el \u00e1rea de seguridad de la informaci\u00f3n junto con nuestra larga experiencia en proyectos OSINT hace que podamos ver la informaci\u00f3n desde diferentes \u00e1ngulos desde una perspectiva de seguridad.<\/p>\n<\/div>

<\/i><\/i><\/span>Leer m\u00e1s<\/span><\/a><\/div><\/div>
\n

Tomamos exactamente el mismo camino que tomar\u00eda un atacante, examinando la informaci\u00f3n p\u00fablica disponible sobre la empresa. A continuaci\u00f3n, mostramos c\u00f3mo el atacante podr\u00eda explotar esa informaci\u00f3n para llevar a cabo un ataque. Utilizamos varios programas diferentes y tenemos una metodolog\u00eda fija, lo que conduce a un trabajo bien ejecutado que incluye las partes m\u00e1s importantes y relevantes.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>

Un escenario<\/p>\n<\/div><\/div><\/div>

Tomemos como ejemplo las redes sociales. Un atacante quiere llevar a cabo un ataque de phishing dirigido (tambi\u00e9n llamado ataque de phishing) contra su empresa. La persona va a LinkedIn y copia los nombres de todos los empleados. Buscar gerente de recursos humanos o director ejecutivo y enviar un mensaje importante falso a todas las personas de la lista.<\/p>\n<\/div>

<\/i><\/i><\/span>Leer m\u00e1s<\/span><\/a><\/div><\/div>
\n

Casi todas las empresas en Suecia tienen formato.organizacion@objetivo.es y obtuvimos la lista de nombres de las redes sociales.<\/p>\n

Este es un posible escenario para un ataque de phishing. Hay muchas otras formas de atacar una organizaci\u00f3n. A menudo, esto implica informaci\u00f3n confidencial publicada intencionalmente o no que puede ser utilizada por un atacante. Incluso la informaci\u00f3n antigua publicada puede ser una puerta de entrada a un ataque.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":9,"featured_media":0,"parent":14689,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"100-width.php","meta":{"footnotes":""},"_links":{"self":[{"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages\/7073"}],"collection":[{"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/comments?post=7073"}],"version-history":[{"count":31,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages\/7073\/revisions"}],"predecessor-version":[{"id":17921,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages\/7073\/revisions\/17921"}],"up":[{"embeddable":true,"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/pages\/14689"}],"wp:attachment":[{"href":"http:\/\/tr-40\/wp-json\/wp\/v2\/media?parent=7073"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}