Navbar ES

Inteligencia de Amenazas


Monitoreo de redes sociales y fuentes abiertas:

Contamos con una de las soluciones más completa del mercado para minería de datos basada en OSINT (Open Source Intelligence) con acceso desde una plataforma web, para medir el comportamiento de millones de ciber-usuarios que habitan en internet, los cuales integran un sistema social conductivo que opina, piensa y desea.

Contamos con una de las soluciones más completa del mercado para minería de datos basada en OSINT (Open Source Intelligence) con acceso desde una plataforma web, que permite almacenar hasta 12 meses de hallazgos para medir el comportamiento de millones de ciber-usuarios que habitan en internet, los cuales integran un sistema social conductivo que opina, piensa y desea.

La importancia del funcionamiento de la solución radica en la capacidad de visualizar desde Internet, la pluralidad de opiniones, gustos, geografías, géneros, sentimientos, y comportamiento de los individuos, permitiéndonos tener la capacidad de vincular, analizar conceptos y segmentar criterios creando universos específicos de investigación y monitoreo continuo, los cuales pueden ser utilizados para distintos fines, que van desde una aplicación Mercadológica hasta llegar a investigaciones de inteligencia.

Gracias a estas propiedades de la solución, podemos tomar medidas de estrategia en función a los siguientes principios:

  • Prevención
  • Acción
  • Corrección

En Public Intelligence es posible desarrollar estrategias de forma precisa, de acuerdo con la información que se determine o a través de diversas fuentes de extracción, que incluyen:

  • Redes sociales
  • Noticias
  • Foros
  • Fuentes con acceso controlado

Monitoreo en tiempo real de tópicos, palabras clave, nombres, marcas y temas de relevancia con posibilidad de generación de:

Alertas: Genera alertas en tiempo real de acuerdo con los criterios de búsqueda.

Flexibilidad: Utiliza potentes filtros o crea reglas y etiquetas automáticas para segmentar y clasificar la información en base a distintos parámetros.

Alcance: Rastreamos información en más de 70 millones de fuentes en 25 idiomas.

Facilidad: A diferencia de otras herramientas, está diseñada para ser totalmente intuitiva y fácil de usar.

Interfaz de usuario intuitiva: Crea y descarga tableros de control personalizados con el resto del equipo.

Versatilidad: Obtén métricas avanzadas de la presencia y actividad de cualquier palabra o tópico en internet.


Site Takedown:

La velocidad es esencial en cada caso, se debe bajar rápidamente el contenido robado o doloso. Cuanto menos tiempo pase dicho contenido en un sitio de robo, mejor.

Por muchas razones. sabemos que eliminar rápidamente este contenido es relevante y de vital importancia. Todos nuestros casos de eliminación utilizan códigos de fecha y hora para el seguimiento del proceso.

Con la experiencia viene el conocimiento. La experiencia de eliminación de casos significa que nuestro equipo conoce el camino más rápido para eliminar el contenido robado y dejar antecedente con las instituciones especializadas en la procuración de justicia o regulación de contenido facilita la acción en futuras reincidencias.

Contamos con la definición de procesos y procedimientos de manejo de casos y hemos creado un sistema de manejo de solicitudes de eliminación con los canales oficiales e instancias reguladoras que aceleran el proceso de eliminación de contenido más eficiente, rápido y efectivo.


Monitoreo de Exposición en Deep Web & Dark Net

Parte importante del servicio es el monitoreo de exposición de las personas de interés, mediante el cual se verifica la exposición al público de información personal de empleados, VIPs, PoI´s (Person of Interest) y cuentas de correo del dominio del cliente.

Este monitoreo permite verificar si su información personal, como direcciones de correo electrónico o contraseñas, ha sido comprometida en violaciones de datos conocidas además de realizar un seguimiento a la exposición de cuentas individuales, contraseñas con alto impacto al negocio y daño a la marca por mal uso de recursos de la empresa.

NOTA IMPORTANTE: El servicio solo muestra información sobre violaciones de datos conocidas y divulgadas públicamente. Es posible que existan otras violaciones de datos que aún no se hayan descubierto o revelado.




Descarga el whitepaper del servicio de inteligencia de amenazas AQUI