miércoles, 18 de noviembre de 2015

Cyber Intelligence: ¿Qué es?, ¿Cómo se come? Y ¿A que sabe? (Parte 2)



Que tal Bu5t3r5 espero se encuentren de maravilla como un servidor, los saluda su amigo Bos5, antes que nada una disculpa por retrasar la segunda entrega de esta entrada, sin embargo ya estamos de vuelta y les prometo que las siguientes entradas no demorarán tanto ;)

Ok.. Continuemos con el tema de Ciber Inteligencia, en la primera parte describimos a groso modo el ¿Qué es? y mencionamos de manera breve de donde proviene el termino, además brindamos una probadita del amplio mundo de la inteligencia. En esta ocasión tal y como lo había mencionado en la entrada pasada vamos a centrarnos más en las disciplinas de la inteligencia para conocerlas más detalladamente.
 

 Vamos a comenzar revisando las disciplinas y sub disciplinas de la inteligencia, aquí “OJO” no todas las categorías o subcategorías son de utilidad al momento de aplicarla al concepto de Ciber Inteligencia, debemos de recordar que estos son conceptos militares y que muchos de ellos como tales están enfocados en la obtención de información sobre el enemigo, por ejemplo planos de terreno del campo de batalla, información de armamento, telemetría, etc. Sin embargo las voy a mencionar y me enfocare a describir solo aquellas que mejor se apeguen a nuestro concepto y de los cuales podamos obtener información.

 

 

 
 GEOINT (Inteligencia Geoespacial): Se basa en la explotación y análisis de imágenes e información geoespacial para describir, evaluar y visualizar características físicas y geográficas referentes a actividades en tierra, utilizada ampliamente en el rango militar para visualizar los movimientos del enemigo o de las tropas ofensivas, esta clase de inteligencia no aplica para nuestro concepto.

HUMINT (Inteligencia Humana): es una categoría de inteligencia derivada de la colección y obtención de fuentes humanas, dentro de esta disciplina si podemos obtener información relevante que después podemos aplicar al concepto de inteligencia cibernética, por ejemplo cuando obtenemos información útil a través de una investigación sobre un incidente informático que ha ocurrido dentro de la compañía, en algunas ocasiones existen áreas que se encargan de realizar la investigación forense por ejemplo sobre los equipos involucrados pero al mismo tiempo realizan una investigación sobre posibles personas implicadas en el mismo, aquí se realizan cuestionarios de interrogatorio para lograr obtener la mayor cantidad de información posible sobre el problema, derivado de esto podemos tomar todos aquellos elementos que sirvan en algún futuro para fortalecer las debilidades que existen dentro de nuestro entorno, tanto físicas como digitales mismas que fueron explotadas en el incidente, por ejemplo fortalecer nuestros controles de seguridad física en un incidente de robo de dispositivos, o implementar políticas de seguridad más robustas para evitar  un incidente cibernético.

SIGINT (Inteligencia de señales): este tipo de inteligencia es obtenida a través de señales emitidas por sistemas de comunicación foráneas, como ondas de radio, radares, etc. De nueva cuenta esta disciplina tampoco aplica para el concepto de ciber inteligencia. Sin embargo podría tener algo de relación si enfocamos el concepto a la intercepción de información que viaja a través de medios electrónicos, por ejemplo un escenario donde la policía cibernética se encuentre en alguna operación interceptando con algún sniffer la comunicación dentro de la red de alguna organización criminal. Sin embargo esta analogía está de sobra si consideramos que la ciber inteligencia que la mayoría de nosotros practicamos se basa en investigaciones realizadas a través de medios como internet, bases de datos, entrevistas,  etc, desde una oficina de nuestra compañía.

MASINT (Inteligencia de Medidas): Este tipo de inteligencia corresponde a la información producida por análisis cuantitativos y cualitativos sobre atributos físicos de objetivos y eventos, con el objeto de localizarlos e identificarlos. Adivinen qué Para nuestro concepto esto tampoco aplica sin embargo de igual manera de la SIGNIT si hablamos de operaciones encubiertas de fuerzas cibernéticas federales o militares podríamos relacionarlo con la información necesaria para preparar una emboscada en contra de ciber criminales, pero insisto, esto prácticamente es otro nivel más agresivo de carácter táctico y militar.

Ahora si estas últimas disciplinas son las que más son útiles para nosotros Cyber Intelligence Analyst, ya que directamente se encuentran relacionadas con las funciones que podemos realizar.

OSINT (Fuentes de Inteligencia Abierta): Esta disciplina se basa en la obtención de inteligencia a través de fuentes abiertas que cualquier individuo puede alcanzar de manera completamente legal obteniéndola a manera de requerimiento, u a través de investigaciones por nuestra propia cuenta, estas fuentes pueden incluir documentos no oficiales, repositorios web, bases de datos abiertas, foros, redes sociales, etc.

TECHINT (Inteligencia Técnica): Se refiere a la explotación e material tecnológico, e información científica para la obtención de información sobre el funcionamiento de equipamiento tecnológico. En esta disciplina  a pesar de que se encuentra muy apegada al estudio del armamento militar, también la podemos utilizar dentro de nuestra área, para el estudio de dispositivos tecnológicos u herramientas tecnológicas utilizadas por criminales como pueden ser dispositivos de red, dispositivos de almacenamiento masivo, dispositivos de comunicación, etc. Incluso por ejemplo para obtener información sobre el funcionamiento de skimmers, dispositivos de espionaje, etc que son frecuentemente utilizados para ataques hacia ATMs por ejemplo.

Counterintelligence (Contra espionaje): dentro de esta disciplina se engloban las 5 funciones de la inteligencia en la cual la información de colecta, se analiza y procesa, se investiga se opera y le aplica un funcionamiento. Lo que caracteriza a esta disciplina es que estas funciones se aplican para identificar, burlar, explotar desarmar o proteger en contra de cualquier operación de espionaje, otras operaciones de inteligencia o actividades de sabotaje. Dentro de esta disciplina debemos de recordar que la inteligencia puede ser aplicada como medidas ofensivas como defensivas en contra de los atacantes.

De esta manera encontramos que las diferentes disciplinas de la inteligencia se pueden combinar de diversas maneras todas con el objetivo de proveer información que pueda ser de utilidad para nuestros intereses ya sea para defendernos en contra de los atacantes, así como para vulnerar a los mimos y estar un paso por delante de sus siguientes acciones, todo esto enfocado a nuestro ambiente cibernético.

Ahora bien ¿Cómo podemos aprovechar el uso de nuestras diferentes disciplinas?, bueno pues debemos de tener en cuenta que siempre tenemos que tener en mente nuestro objetivo como analistas de inteligencia el cual es entregar un producto que satisfaga las necesidades de nuestros clientes, estos últimos pueden ser nosotros mismos, nuestra organización para la cual laboramos o para los clientes de nuestra organización. 

Para lograr todo esto debemos de apegarnos al proceso del ciclo de vida de la inteligencia el cual lo vamos a revisar en la tercera parte de esta entrada.

Amigos por el momento eso es todo de mi parte, una vez más les ofrezco una disculpa por haber retrasado esta segunda entrega, espero que les guste y por favor dejen algún comentario bueno, malo etc, todos son constructivos y es únicamente para mejorar. Les agradezco ese ratito que le dedican a leer nuestras entradas y que siga la cacería!!!
 

lunes, 16 de noviembre de 2015

Bugbu5t3r5 te lleva a ver a MUSE en concierto

Qué tal bu5t3r5 mañana 17 de noviembre  es el concierto de muse en el palacio de los deportes y lo prometido es deuda, bugbu5t3r5 te lleva a ver a MUSE en concierto!!, que debes de hacer? Es muy sencillo solamente  sigue la cuenta de Twitter del blog que es @bu5t3r5 y también la de @bu5t3rb0s51 y consigue al menos 80 seguidores para las cuentas mencionadas, cada seguidor que que consigas para las cuentas debera de publicar un mensaje a la cuenta de @bu5t3r5 con el hashtag #YoSoyBu5t3r y etiquetarlos a ustedes Dentro de su mensaje. El primero que llegue a la meta de agregar 80 nuevos followers será el ganador de un boleto para ver a MUSE en concierto, tienes hasta el día de mañana 17 de noviembre a las 5:00 PM para participar, el ganador será anunciado a través de la cuenta oficial de Twitter y el premio será entregado en el foro sol antes del inicio del concierto, así que no pierdas tiempo y que comience la cacería!!


miércoles, 11 de noviembre de 2015

Fechas y Sedes para cursos de seguridad de la informacion el 1er Q de 2016

Saludos Bug Bu5t3r5! 

Ya tenemos listo nuestro calendario para el primer cuarto del 2016! Hay tiempo para empezar a ahorrar! Hay cambios en algunos de los temarios y se vienen cursos nuevos para el Q2 del 2016 como Cyber threat Intelligence, Hacking y PT y DLP así que estén pendientes!


Puedes descargar el temario y más información del curso de cyber security Monterrey aquí




Puedes descargar el temario y más información del curso de cyber security Panamá aquí

Puedes descargar el temario y más información del curso de Computo Forense en Monterrey aquí




Puedes descargar el temario y más información del curso de Computo Forense en la Cd de México aquí



 Puedes descargar el temario y más información del curso de Computo Forense en Panamá aquí




 Puedes descargar el temario y más información del curso de Computo Forense en Costa Rica aquí

Paga tu curso antes de que termine el año 2015 y obtén un 15% de descuento en tu inscripción!