Calendario de EventosBiblioteca de RevistasBiblioteca de NewsletterBiblioteca de InfografíasGalería FotográficaVideoentrevistasColaboradoresEstadísticas

Inscríbase a la RevistaPolíticas de PrivacidadLa guía del ColaboradorContactoAnúnciate aquí






OK
Administración
de la Seguridad

Transporte Seguro
Imagen <div class='uppCas'>C</div>USTODIA DE MERCANCÍAS: asegurando la cadena de suministro
C
USTODIA DE MERCANCÍAS: asegurando la cadena de suministro

Control de Acceso
Imagen <div class='uppCas'>P</div>ROVETECNIA, Innovación en Seguridad
P
ROVETECNIA, Innovación en Seguridad

Control de Acceso
Imagen <div class='uppCas'>S</div>OLUCIONES EFECTIVAS DE  CONTROL DE ACCESO PEATONAL SIN CONTACTO
S
OLUCIONES EFECTIVAS DE CONTROL DE ACCESO PEATONAL SIN CONTACTO

Control de Acceso
Imagen <div class='uppCas'>I</div>NSTALADORES DE ENTRADAS:  9 RAZONES POR LAS QUE NECESITAS CAPACITACIÓN TÉCNICA
I
NSTALADORES DE ENTRADAS: 9 RAZONES POR LAS QUE NECESITAS CAPACITACIÓN TÉCNICA

Control de Acceso
Imagen <div class='uppCas'>E</div>L 33 CONGRESS STREET, en Boston, conserva la historia con puertas giratorias y torniquetes de Boon Edam personalizados
E
L 33 CONGRESS STREET, en Boston, conserva la historia con puertas giratorias y torniquetes de Boon Edam personalizados
ARTíCULO DESTACADO
Imagen OSINT  Y LA SEGURIDAD  DEL PERSONAL

OSINT Y LA SEGURIDAD DEL PERSONAL

Miércoles 16 de Octubre del 2019
Diofanor Rodríguez Lozano

En un mundo interconectado como el actual, donde las nuevas generaciones millennials y centennials son la mayoría, es muy importante para las organizaciones modernas realizar las actividades de vinculación del personal con base en el concepto de la seguridad del personal, que es contratar y mantener personas honestas, esta última actividad ciertamente muy compleja en ambientes corrosivos donde los principios y valores se ven comprometidos. 

La problemática del empleado moderno se refleja en que es común que tenga “dos vidas”, como lo percibo desde el quehacer diario. Una vida física, con familia, trabajo, relaciones comerciales y demás, y una vida virtual, con redes sociales e intercomunicación, que marcan una pauta interesante y necesaria en las investigaciones de confiabilidad que se adelantan en las organizaciones ya sea para los aspirantes o para personal ya contratado. 

 

¿QUÉ SON Y PARA QUÉ SIRVEN LAS HERRAMIENTAS OSINT?

Muchas dudas emergen para no traspasar la delgada barrera de la protección de la intimidad y la protección de los datos. Por eso, la utilización de herramientas OSINT se hace muy útil para la labor de investigación en procesos de investigación y control de confiabilidad al interior de las organizaciones. 

OSINT (Open Source Intelligence) es un término acuñado y empleado entre militares, fuerzas del orden y personal de inteligencia de las agencias gubernamentales. OSINT es inteligencia a través de fuentes abiertas. Hace referencia a cualquier tipo de información que no esté clasificada y que se encuentre accesible públicamente en Internet de forma gratuita. 

Aunque parece muy sencillo, como todo lo de Internet, las fuentes de información no son fáciles de encontrar y de explotar, y algunas seguramente se encontrarán en la Deep Web o Internet profunda, no indexable mediante motores de búsqueda normales. 

Básicamente, sirve para la toma de decisiones en la contratación de personal para las compañías. Los datos que se pueden buscar de las personas son, por ejemplo, lugar de trabajo, datos familiares, lugares visitados, amistades, gustos personales, gastos, datos fiscales y otros, que contribuyen desde la perspectiva de las necesidades corporativas. 

Esto nos muestra las virtudes que tienen las herramientas OSINT y la utilidad que se le puede dar a éstas en procesos de confiabilidad. Lo primero que debemos saber es que este tipo de herramientas no necesitan ser instaladas y pueden ser consultadas en cualquier lugar. 

Lo que se hace normalmente es efectuar búsquedas parametrizadas, en los motores de bases existentes o también bases de datos que poseen terceros para realizar las búsquedas. El más utilizado es Google con algunos parámetros que llevan a buscar ciertos tipos de resultados o archivos en concreto. 

También se pueden realizar búsquedas inversas de imágenes a partir de los metadatos de la imagen, que se pueden realizar con herramientas como Google Images, TinEye, y Yandex, por nombrar algunas de las que podemos encontrar en este amplio mundo virtual. Esta información sirve para verificar y establecer si las fotos obedecen a la realidad reportada o por el contrario son montajes que buscan desviar la atención a través del impresionismo que generan ciertos temas. 

 

VERIFICACIÓN DE PERSONAS

En OSINT, para las verificaciones de las personas, existen herramientas de gran valor, como son Pilp, Peekyou, WebMii; son algunas de las que se utilizan para estos temas, sin que sean las únicas y sin que se conviertan en camisa de fuerza. 

Existen también las herramientas de Michael Bazzell, experto en OSINT: redes sociales (Twitter/Facebook/Instagram), datos personales (usuario/nombre/mail/teléfono), datos web (dominio/IP), inversa en videos (YouTube/Vimeo/Facebook/Vine), inversa en imágenes (LinkedIn), que automatizan las búsquedas que facilitan el trabajo. La herramienta Rapportive.com permite ver el LinkedIn directamente desde el panel de Gmail. 

Ya en herramientas de software podemos mencionar a Geocreepy, que permite mostrar la información de geoposicionamiento de las personas basados en los datos de las redes sociales. 

Si queremos ver correos electrónicos, subdominios, seudónimos o nombre de empleados, existe la herramienta The Harvester, que se puede ejecutar de forma tradicional o por consola, y la funcionalidad más interesante es que se pueden exportar los resultados. 

Otras herramienta de interés para la labor investigativa en los estudios de confiabilidad es Maltego de Paterva, que es la herramienta más usada en el momento. Posee funcionalidades importantes, como minería de datos en tiempo real, y recuperación y relación de los datos, con representación de datos en estructura gráfica, lo que hace que se puedan ver las relaciones de manera más fácil. Esta herramienta es de pago con una versión community

Para concluir, es necesario decir que existe un proceso de la búsqueda que es importante tener claro para poder realizar búsquedas acertadas, que es el siguiente: 

Lo que sí es claro es que son herramientas muy eficientes para la verificación de datos de los aspirantes a cargos en las organizaciones, que facilitan mucha información que sirve para el análisis y la toma de decisiones con valor agregado para los procesos de vinculación y confiabilidad de los aspirantes en cualquier organización.

Sobre todo lo anterior, es muy importante advertir que estas actividades, como es obvio, no son violatorias de la ley, por cuanto se basan en obtención de información pública, que las mismas personas o instituciones han divulgado, lo cual implica que es información de acceso libre, que, con herramientas adecuadas, se pueden encontrar sin invadir la intimidad o la reserva.  

ARTíCULO DESTACADO
Imagen TEST  20 ATMÓSFERAS Y AUTOEVALUACIÓN SEGURA

TEST 20 ATMÓSFERAS Y AUTOEVALUACIÓN SEGURA

Viernes 18 de Octubre del 2019
Enrique Jiménez Soza

Nuestro colaborador invitado nos presenta dos exámenes que realiza en las capacitaciones de seguridad que imparte a grupos de agentes y equipos de seguridad empresarial con el fin de que analice las decisiones que toma en cada situación que se le presenta

Imagen
ARTíCULO DESTACADO
Imagen III INTERNATIONAL AVIATION SECURITY FORUM

III INTERNATIONAL AVIATION SECURITY FORUM

Miércoles 31 de Julio del 2019

325 Profesionales de la Seguridad representando a 125 empresas privadas, entidades y organismos públicos provenientes de 11 países y 40 Oradores Invitados Especiales se congregaron en Puerto Vallarta (México) del 20 al 23 de Mayo pasado para analizar la Gestión de Riesgos en la Aviación Civil

Imagen flir


Logotipo Seguridad en america
VideovigilanciaControl De
acceso
Transporte
seguro
Contra
incendios
Ciberseguridad
y Ti
Seguridad
privada
Administración
de La Seguridad
Protección
ejecutiva
Seguridad
pública
El Profesional
opina
Especial
del Bimestre
Novedades
de La Industria





Cerrar