martes, 31 enero 2023
Visitas totales a la web: 88309359

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Manual de ciberinvestigación en fuentes abiertas: OSINT para analistas

Félix Brezo Fernández y Yaiza Rubio Viñuela. Publicado: diciembre 2019. Editorial: Independently published. Páginas: 261. Precio: 9,98 €.

OSINT y ciberinvestigación. Arriesgar con dos términos tan populares y sobreutilizados para los títulos de este libro no es casualidad. Pese a la reciente explosión del interés por la disciplina, la inteligencia de fuentes abiertas no es un ámbito de conocimiento tan reciente como muchos profesionales del mundo tecnológico nos podemos pensar. De hecho, el Glosario de Inteligencia editado en 2007 por el Ministerio de Defensa define OSINT o inteligencia de una forma mucho más genérica: «Inteligencia de fuentes abiertas (i.: open sources intelligence, OSINT; f.: renseignement d’origine source ouverte, ROSO). Tipo de inteligencia elaborada a partir de información que se obtiene de fuentes de información de carácter público.Por fuente abierta se entiende todo documento con cualquier tipo de contenido, fijado en cualquier clase de soporte (papel, fotográfico, magnético, óptico…) que se transmite por diversos medios (impreso, sonoro, audiovisual…) y al que se puede acceder en modo digital o no, puesto a disposición pública, con independencia de que esté comercializado, se difunda por canales restringidos o sea gratuito. También se suele considerar fuente de información abierta el conocimiento suministrado por los expertos que forman la reserva de inteligencia de un servicio.» Glosario de Inteligencia (2007), Coord. Miguel Ángel Esteban Navarro Este manual trata precisamente de arrojar un poco de luz sobre el proceso de investigación en fuentes abiertas desde el punto de vista de un ciberanalista. Pero, ¿quién es un ciberanalista? La Real Academia Española recoge que el prefijo «cíber-» se utiliza para recoger todo aquello relacionado con redes informáticas como «ciberespacio» o «cibernauta». Basado en la propia experiencia profesional de los autores y en los materiales que utilizan en las sesiones y talleres que imparten como docentes a nivel universitario, este libro habla precisamente sobre el uso de herramientas y metodologías de trabajo que ayudarán a los analistas que operan en la red a comprender el ecosistema en el que se van a desarrollar gran parte de las investigaciones en las que estarán implicados.Estructura de la información, procesamiento y extracción de texto de diferentes soportes, ejercicios de atribución sobre perfiles en redes sociales, obtención de información sobre activos tecnológicos, manejo de información geográfica… Son estas algunas de las áreas que se tratan en las cerca de 200 páginas de contenido teórico-práctico de este manual que asegurarán al lector la adquisición de unas bases sólidas sobre los procesos de obtención de información en el ámbito digital.

Fuenteamazon.es
Fecha de publicaciónnoviembre 16, 2021

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El amor de Macarena Olona por la Guardia Civil empieza por su pareja, un joven oficial condecorado

El padre de su hijo llegó a la Benemérita como militar de carrera y, los que le...

La artillería ‘made in USA’ comprada por Marruecos que deja fuera de juego a España

El país magrebí sigue reforzando sus fuerzas armadas a golpe de talonario, y no lo hace de...

Últimas noticias

El Plan de seguridad. (El Esperado modelo estatal para eventos)

La seguridad de un evento deportivo o recreativo requiere objetivos, planificación, dotación, implantación y evaluación de resultados.

Sistemas de Extinción por Gas: Manual Práctico para el Diseño, Instalación y Mantenimiento

Este Documento Técnico tiene como objetivo dar a conocer las peculiaridades de los Sistemas de Extinción por Gas, sus puntos fuertes y...

A CSO’s challenge for building a global risk strategy

Without a strategy, security plans are almost impossible to implement, and C-suite engagement can be jeopardized Global security risks...

Este timbre para bicicletas es el lugar perfecto para esconder un AirTag sin que los ladrones lo sepan

Los AirTags de Apple desbancaron con su nacimiento al resto de opciones del mercado entre los usuarios de Apple. Esta solución de rastreo se...

Este timbre para bicicleta es el lugar perfecto para esconder un AirTag sin que los ladrones lo sepan

Bajo un timbre o un portabotellas, esta compañía ha ideado unos escondites para colocar los rastreadores a prueba de robos y pérdidas.