¿Quién estaría interesado en la inteligencia de código abierto?
La inteligencia de código abierto puede ser beneficiosa para diferentes individuos y organizaciones.Aquí hay una breve descripción de lo que los motivó a buscar recursos de inteligencia de código abierto.
1. Gobierno:
Las agencias gubernamentales, especialmente los militares, son considerados los mayores usuarios de inteligencia de código abierto.Los gobiernos requieren fuentes de inteligencia de código abierto para diferentes fines.Por ejemplo, la seguridad nacional, el contra-terrorismo, el acoso cibernético de los terroristas, la comprensión de la opinión pública nacional y extranjera sobre diferentes temas, proporcionan a los tomadores de decisiones información necesaria para influir en sus políticas internas y externas, y la traducción instantánea de diferentes eventos que ocurren en países extranjeros.
2. Organizaciones internacionales:
Organizaciones internacionales como las Naciones Unidas utilizan fuentes de inteligencia de código abierto para apoyar las operaciones de mantenimiento de la paz en todo el mundo.Las organizaciones humanitarias, como la Cruz Roja Internacional, utilizan recursos de inteligencia de código abierto para ayudar a sus esfuerzos de ayuda en tiempos de crisis o desastre.Utilizan inteligencia de inteligencia de código abierto para proteger sus cadenas de suministro de grupos terroristas mediante el análisis de los sitios de redes sociales y las aplicaciones de mensajería de Internet para predecir futuras acciones terroristas.
3. Agencias de aplicación de la ley:
La policía usa fuentes de inteligencia de código abierto para proteger a los ciudadanos del abuso, el robo de identidad y otros delitos.Esto se puede hacer monitoreando los canales de redes sociales para conocer las palabras clave e imágenes interesantes para ayudar a evitar que el crimen se intensifique.
4. Compañía comercial:
Las compañías comerciales utilizan fuentes de inteligencia de código abierto para investigar nuevos mercados, monitorear las actividades de los competidores, planificar campañas de marketing y predecir cualquier cosa que pueda afectar sus operaciones actuales y su crecimiento futuro.
Las empresas también utilizan inteligencia de inteligencia de código abierto para otros fines no financieros, como:
a.Para evitar la fuga de datos.La exposición de información confidencial y violaciones de seguridad de sus redes es responsable de futuras amenazas cibernéticas.
b.Ayúdelos a proteger sus intereses financieros, reputación y base de clientes analizando fuentes de inteligencia de código abierto dentro y fuera de la organización y luego combinando esta información con otra información para desarrollar estrategias efectivas de gestión de riesgos cibernéticos.
5. Probadores de penetración y hackers de sombrero negro/organizaciones criminales:
La inteligencia de código abierto es ampliamente utilizada por los piratas informáticos y los probadores de penetración para recopilar inteligencia sobre objetivos específicos en línea.También se considera una herramienta valiosa para ayudar en los ataques de ingeniería social.La primera fase de cualquier metodología de prueba de penetración comienza con el reconocimiento (en otras palabras, inteligencia de código abierto).
6. Gente consciente de la privacidad:
Estas son personas regulares que pueden querer ver cómo los extraños pueden entrar en sus dispositivos informáticos y lo que el ISP sabe sobre ellos.También necesitan conocer el alcance de su exposición en línea para cerrar cualquier brecha de seguridad y eliminar cualquier datos privados que se hayan publicado inadvertidamente.Open Source Intelligence es una gran herramienta para ver cómo se revela su identidad digital al mundo exterior, lo que le permite mantener su privacidad.En casos de suplantación, las personas también pueden usar inteligencia de código abierto para evitar el robo de identidad.
7. Organizaciones terroristas:
Los terroristas usan inteligencia de código abierto para planificar ataques, recopilar información sobre los objetivos antes de atacarlos (por ejemplo, al inspeccionar las ubicaciones de los objetivos que usan imágenes satelitales como Google Maps), atraer a más combatientes analizando los sitios de redes sociales, obtener información militar incidental y promover globalmente utilizando diferentes medios de comunicación.canales.