Todas las redes sociales aumentan minuto a minuto en usuarios y, sobretodo, en información. Esta información, analizada de forma aislada, es realmente útil, pero analizada de forma conjunta es la mayor herramienta de correlación del Big Data. Las herramientas que permiten desarrollar aplicaciones de terceros permiten obtener información que, dadas las capacidades crecientes de estas redes, pueden asociar la información que un usuario u organización publica en ellas de forma correlacionada.
Relaciones de amistad, geolocalización, publicación con etiquetados de fotos, son una forma indirecta de poder analizar tendencias y la actividad de los usuarios, incluso de predecir con cierto grado de acierto actividades o rutinas. Esta capacidad de correlación tiene usos muy diversos que desde CHECKMATE permiten ofrecer un servicio de Ciberinteligencia no desarrollado hasta el momento:
>Cuerpos y Fuerzas de Seguridad: análisis de usuarios y relaciones entre ellos en actividades ilegales.
>Cuerpos de Proteccción Ciudadana, Respuesta a eventos adversos y salud: análisis de información sobre epidemias, eventos asociados a la climatología, sismología, etc.
>Publicidad y Marketing: creación de campañas en tiempo real en eventos deportivos, programas de televisión, etc. en base a tendencias de discusión, intereses de masas de asistentes y televidentes, etc.
>Imagen corporativa: saber que dicen los empleados de una empresa, qué dicen los clientes de ésta y saber qué tipología tienen estos y qué creadores de tendencias pueden influir positivamente o negativamente en su marca, una campaña publicitaria, un nuevo producto, etc.
Si las redes sociales son la parte más visible y pública de Internet, el Deep Web es precisamente lo opuesto. Redes como TOR se crearon, originalmente, para ofrecer una protección bajo el anonimato a personas cuya identificación pudiera ponerlas en peligro de algún tipo. Pero toda herramienta tiene dos vertientes y el Deep Web y el anonimato que esta ofrece se ha convertido en la mayor fuente de información no lícita, de comercio de esta, de productos y mercancías no legales de este siglo.
El tráfico de cualquier tipo de sustancia ilícita, de medicamentos y de información para la comisión de fraude, de credenciales robadas, de organizaciones violentas, terroristas, que atentan contra la libertad de las personas, de sus creencias o de su raza es sólo algunas de las cosas que pueden encontrarse en el lado más oscuro del Deep Web.
Tener la capacidad de monitorizar la información que circula por la red Tor permite poder identificar empresas afectadas por un potencial fraude, personas y organizaciones más o menos formales que estén planificando o desarrollando la comisión de delitos, etc.
Disponer del conocimiento y las herramientas que permiten realizar actividades de vigilancia y análisis de la información y sistemas de la red TOR permiten avanzarse y abortar ciertas actividades, incluso llegando a identificar a sus autores.
Síguenos en nuestras redes sociales: