Header Ads

CIBERINTELIGENCIA ¿reinventando la rueda o disciplinando? @ULIMAN73




Como en muchas oportunidades he dicho hoy día a todo componente tecnológico se le suele anteponer el término Ciber seguido luego del tema de interés, en este caso la Ciber-Inteligencia. Sin embargo y parecido a otras nociones relacionadas con el ciberespacio, no hay ninguna definición cristalizada de "Ciberinteligencia", ni siquiera hay suficientes estudios centrados en cómo se elabora, si bien encontrarán varios artículos sobre el particular, no hay aún hoy una doctrina cabalmente aceptada.

Si uno mira las políticas o mecanismos relevantes que se han implementado recientemente (especialmente Europa), así como otra documentación emitida por organizaciones privadas o públicas y de orden académico, la Ciberinteligencia no siempre se define de forma exhaustiva y las definiciones varían. A pesar del creciente uso de esta u otras expresiones similares por parte de académicos, medios y profesionales, el pensamiento actual sobre el tema es limitado y no está bien desarrollado. Una investigación más profunda del tema, tanto sea desde un punto de vista teórico como práctico, falta.

Por el contrario, tanto académicos como profesionales del ámbito de la Seguridad Nacional de los Estados Unidos de Norteamérica (USA), tiene reflexiones sobre la Ciberinteligencia algo relativamente más avanzadas. Esta podría ser la consecuencia de la adopción anterior de conceptos, prácticas y soluciones tecnológicas relacionados con la CYBINT basados ​​en los organismos de Gobierno de USA, similar situación se puede apreciar en Rusia y China.

Un primer paso en el sentido correcto para comprender la CYBINT es darse cuenta que las bases, es decir las tácticas, técnicas y procedimientos de inteligencia, así como algunas de sus operaciones, existían mucho antes que apareciese el ciberespacio. A menudo (más de lo que debería) se tiene la idea que la inteligencia es ofensiva en su naturaleza cuando se la ve desde la perspectiva de las operaciones de espionaje y recolección, pero su propósito final está arraigada a la defensa también.

La CYBINT es el seguimiento, análisis y respuesta a las amenazas que se originan, desarrollan o dan en el ciberespacio. Este tipo de actividad de inteligencia tiene un doble trasfondo entre la clásica actividad de espionaje y la seguridad informática, donde ambas confluyen en una sola. Sin perjuicio de ello, es una actividad propia del campo de la Inteligencia por lo que se deben recordar estos principios:

  • La inteligencia se obtiene por la cantidad y calidad de sus fuentes (la gran mayoría de las agencias locales desconoce sus fuentes y mucho menos tiende a asignarles niveles de valoración).
  • El factor humano sigue siendo vital a la hora de desarrollar el análisis.
  • Las amenazas no solo provienen de exterior (internet), las organizaciones tienden a creer que dentro de ellas no hay amenazas.


El ciclo de la inteligencia es totalmente aplicable a la CYBINT. Éste (el ciclo) es un proceso virtuoso que se retroalimenta, podemos verlo como un proceso circular y repetido que se emplea para convertir datos, información en inteligencia útil para cumplir con una meta dada. El ciclo se configura en los siguientes pasos o etapas:

1. Planificación y dirección del esfuerzo de reunión - Esta etapa suele dividirse en 4 sub-etapas más que son I) Orientación, II) Coordinación, III) Plan de Obtención (documento de trabajo que no se eleva o remite, que contiene los Elementos Esenciales de Información –EEI- y Otros Requerimientos de Información –ORI-) y IV) Supervisión de la ejecución de órdenes y solicitudes.

Para crear adecuadamente cualquier cantidad de inteligencia fuera de la información, debe tener un objetivo definido y las intenciones. Esto podría ser algo tan simple como querer saber los servidores de comando y control de una parte de un malware para que pueda bloquearlo en su red a querer saber el tipo de sistemas de información que utiliza su objetivo para que pueda infiltrarlos. A medida que avanzas en el ciclo de inteligencia, puedes volver atrás y abordar los pasos de nuevo (como un ejemplo si obtienes nuevos datos que revelan algo que no sabías, una brecha de inteligencia, puedes definir un nuevo objetivo).

2. Recolección y obtención de información - Dónde y cómo adquirir los datos e información para procesar. Es la explotación sistemática de las fuentes de información por las agencias de inteligencia y la entrega de la información obtenida. Esta etapa se compone de 2 sub-etapas: I) Búsqueda (a través de la Orden de Obtención, y II) Reunión de información.

Esto puede ser honeypots, logs de Firewall, logs del sistema de detección de intrusiones, escaneos de Internet, etc. Se debe conocer la mayor cantidad de opciones de recolección disponibles mientras está en la fase de planificación y dirección para poder hacer metas razonables o necesidades de inteligencia.

3. Procesamiento de la información - es el más importante de los pasos, a cargo de los analistas, donde se transforma la información en inteligencia, el mismo consta de 3 sub-etapas: I) Registro, II) Evaluación y III) Análisis. Este es el paso en el cual se tomarán datos y se convertirán en un producto de inteligencia. Esto se hace a través del análisis y la interpretación y, por tanto, depende en gran medida del analista. Todos los informes producidos deben cumplir con una necesidad o objetivo definido de inteligencia de su fase de planificación y dirección.

4. Difusión - Esta se realiza a través de la documentación que se remite a todos los niveles, superiores y subalternos respectivamente, así como entre integrantes del Sistema en forma horizontal, lo que puede concretarse en algunos de los siguientes documentos: Informe de Inteligencia / Informe Especial de Inteligencia / Informe Periódico de Inteligencia (Diario, semanal, mensual, trimestral, etc.) / Apreciación de inteligencia / Estudio de Inteligencia / Parte de Información. En definitiva, es proporcionar al usuario final el producto terminado, si estos no pueden acceder al documento final, entonces el proceso es inútil y no cumple con su meta. Este último paso es el que da lugar a la “retroalimentación del ciclo”.

Recopilando todo lo que se expuso hasta ahora vemos que dentro de la disciplina de la inteligencia se depende en gran medida del analista y de su interpretación de los datos. Tratando este tema, no solo el de la inteligencia ó la CYBINT, vemos que el factor humano siempre es el más determinante.

Pese al uso de Tecnologías, Plataformas y demás, no hay un conjunto de estándares para el producto de inteligencia, es decir el análisis en sí, ya que la redacción técnica es definitivamente una habilidad humana que necesita ser desarrollada adecuadamente; a que punto, a tal que de dicho análisis o inteligencia satisfaga el objetivo original o impuesto en el Plan.

Esta redacción técnica tiene varios métodos y formas, en un informe de inteligencia estándar puede arrancarse con un BLUF (Bottom Line Up Front), que no es otra cosa más que un resumen corto para el lector que solo dispone de escasos segundos para interiorizarse del tema, a continuación, los productos de inteligencia deben contener los detalles importantes de la información evaluada y claro está el valor agregado que surge de las consideraciones del analista.

Lo que el analista expone como su entender debe estar claramente separado de los hechos presentados, es difícil que el analista no se involucre en el tema y pierda perspectiva, como así también no es fácil la tentación de usar datos no debidamente estudiados pero que convalidan la primera impresión del analista. Al final del día, es el análisis del analista en ciberinteligencia lo más importante. El analista es la persona experta en el tema y las decisiones de importancia suelen derivarse de los productos de inteligencia.

La capacidad de procesar grandes cantidades de datos y a la vez pensar críticamente se convierte en una habilidad invaluable para la práctica de Ciberinteligencia. Con este artículo, ni los predecesores o futuros pretendo cubrir en profundidad las herramientas o metodologías sino simplemente sentar las bases de hacia dónde ir y que hacer, hablamos de herramientas pues bien pueden empezar por algunas como: Feeds RSS, Maltego, Zmap, Nmap, Proyecto HoneyPot, Wireshark, Cuckoo Sandbox, etc.

Una vez que el analista transitó un camino y cuenta en su cuenta con saldo suficiente, es importante que comience a perfilarse en que subdisciplina de la ciberinteligencia va a desarrollar su carrera en profundidad. Eventualmente sucede que el analista tiende a irse al lugar donde mayor confort profesional y técnico tiene, lo que redundará en ser más competente en esa área. Algunas de las subdisciplinas que podemos encontrar son:
  
I)             Operaciones de recolección de información.

Cuando se trata esta subdisciplina, parece llevarnos al campo de lo militar o cuanto menos a acciones de gobierno, especialmente por el uso de la palabra “operaciones”. Sin embargo, en este caso no es tan así, la idea de usar este término refiere más a tratar el concepto de un proceso sostenido en el tiempo y no a una única acción.

Cuando nos ponemos a pensar entonces cual es el estándar correcto para realizar una recolección de datos nos encontramos con variedades de formas programáticas, por lo que, ante esta gran variedad de formas, tomé tres categorías o tipos de recolección para entender de donde vienen los datos y luego ver así tres tipos de datos; los tres tipos de recopilación de datos son 1) Pasiva, 2) Híbrido; y 3) Activo.

Pasiva
Son los datos recopilados en redes o sistemas de información sobre los cuales se tiene responsabilidad. Un claro ejemplo sería la captura de tráfico interno de la red, recopilando los registros del sistema, monitoreando los foros internos y toda otra actividad interna que lleve adelante el organismo o empresa; es como realizar evaluaciones de equipos rojos u oponentes. Lo relevante en este tipo es resaltar que el término Pasivo se refiere a que quien recolecta data no se involucra directamente con un adversario, oponente o su infraestructura.
Híbrido
Son los datos compartidos de otras redes o sistemas de información o recopilados en redes diseñadas para atraer a los adversarios u oponentes. Un ejemplo de ello puede ser una entidad financiera compartiendo su información con otra entidad financiera, la primera entidad puede haber sido víctima de un ataque y con esta info la otra entidad financiera podrá prepararse para repeler ese tipo de ataque. Otro claro ejemplo son los Honeypots dispuestos para atraer a los adversarios y así interactuar con ellos. La recolección de datos híbridos es un aspecto clave para el Subsistema de Inteligencia de Amenazas.
Activo
Son los datos obtenidos de redes externas o sistemas de información bajo la influencia del adversario. Acá cobra cabal relevancia entender que las redes o sistemas de información bajo la influencia de un adversario podrían no ser propiedad o controlados por dicho adversario. Un ejemplo de esto sería un servidor de Comando y Control (C2) que se emplea con conectarse al malware. El servidor C2 puede pertenecer a una víctima involuntaria mientras esa siendo utilizado por el adversario. La recolección activa de datos requiere generalmente que los analistas responsables de la reunión de información tengan acceso a datos confidenciales, participen de operaciones de desmantelamiento realizadas por el gobierno o lleven a cabo operaciones policiales bajo órdenes judiciales. Este tipo de recopilación de datos deber realizarse cuidadosamente para no caer luego en una nulidad de prueba por vulnerar derechos de privacidad entre otros, acá las buenas prácticas son cruciales.

Una vez que superamos esta etapa de recolección de datos, pasamos a tratar de entender el tipo de datos recopilados. Dijimos que son tres los tipos de clasificaciones de datos que podemos emplear, las que son: 1) Datos brutos; 2) Datos explotados; y 3) Datos de producción.

1)    Datos brutos.
Son los datos no evaluados recopilados de una fuente. Esta clase de datos puede ser el más fructífero, pero a su vez es el que requiere más tiempo para procesar y analizar. Debe incluir detalles en bruto como direcciones IP, registros de red, mensajes completos de foros, etc.

2)    Datos explotados.
Son los datos ya procesados y explotados (analizados) por otro analista que contiene sin embargo datos brutos seleccionados. Debe contener datos en bruto y detalles técnicos (si están disponibles), pero puede ser solo datos en bruto que el analista encontró relevantes ó interesantes. Este tipo de datos debe incluir un análisis del significado o qué indican esos datos.

3)    Datos de producción.
Son los datos que conformar ya un informe destinado a la difusión, que puede incluir datos en bruto o limitados. Generalmente los datos de producción solo pueden estar destinados a la concientización de un lector o puede estar destinado para sugerir acciones. Un ejemplo serían las advertencias dadas a los usuarios.

Muchas herramientas y enfoques están disponibles para analistas como la forensia digital y la respuesta a incidentes, la inteligencia de amenazas, el uso de los adversarios de foros de monitoreo, la suscripción de amenazas, la realización de búsquedas OSINT e incluso unirse a grupos especializados que comparten datos y análisis.

Sin embargo, el aspecto más importante de las Operaciones de Recolección de Ciberinteligencia es identificar correctamente las fuentes de datos y asegurarse que los datos son válidos. Cada vez que intente llevar a cabo operaciones de inteligencia, debe tener en cuenta que los datos o el análisis pueden ser incorrectos y que los datos falsos pueden colocarse con fines de contrainteligencia y engaño

II)            Ciber-Contrainteligencia.

Tratar de comprender que es Contrainteligencia es simple: “brindar protección contra las operaciones de inteligencia del oponente”. El objetivo con la Contrainteligencia es prevenir, disuadir, derrotar, manipular, negar información al oponente y proteger la propia información, personal, material e instalaciones contra las actividades mencionadas anteriormente.

Si etiquetáramos a la CIbercontrainteligencia como todos los esfuerzos relacionados con la detección de intrusiones, entonces se convertiría en un término usado en exceso y el conjunto de habilidades no se restringiría de una manera útil. Tal así, que veremos que nos encontramos dentro de la Cibercontrainteligencia con 2 grandes ramas de acción:

1.    Defensiva
Las acciones de defensa pueden ser tomadas o pensadas como acciones para identificar y contrarrestar intrusiones de oponentes antes que ocurran como así también los esfuerzos para identificar y minimizar el espectro de la amenaza. En muchos sentidos esto parecería ser el papel de acciones propias de ciberseguridad: reforzar las defensas y prevenir la intrusión.

Pues bien, lo cierto es que la intención es la de entender al adversario y minimizar el panorama de las amenazas que podrían explotar. El producto de ese esfuerzo suelen ser los informes y análisis que luego pueden utilizarse para complementar la seguridad de la información, de la red y del propio personal.

Una de las acciones más llevadas a cabo es la denominada “evaluación de equipo rojo”. Si bien el término es muy anglo sajón y su raigambre es el de las operaciones militares, no deja de ser aplicable y valido. Es pensar en un equipo (equipo rojo) que tiene como tarea realizar una evaluación de la red para determinar dónde hay puntos débiles, donde hay acceso a los sistemas de información, permanente tratando de vulnerar nuestro sistema, plataforma, red y al mismo personal.

Si bien parece ser razonable y simple, la verdad es que no lo es, el equipo rojo deber tener un comprensión y claridad de las tácticas adversarias, de las técnicas y procedimientos para actuar con una precisión quirúrgica como si fuera el adversario. El equipo rojo observa la red y los sistemas de información, evalúa los sistemas de seguridad en su lugar y evita las defensas para infiltrarse en el objetivo.

En esencia, el equipo rojo nos ayuda a identificar el panorama de amenazas para la organización e informar a la organización sobre cómo podría reducirlo.

Realizar evaluaciones regulares de la vulnerabilidad interna o externamente es otra de las formas de ayudar a lograr esto. La evaluación de la vulnerabilidad no soluciona los problemas, sino que identifica dónde y cómo los adversarios pueden intentar una intrusión. El verdadero poder en estas acciones viene de la mano de los análisis de los analistas de Cibercontrainteligencia y no simplemente de los informes automatizados.

Otro de los ejemplos que podemos encontrar como medida defensiva es la realización de análisis de amenazas. Éste debe realizarse con toda la información disponible, ya sea proveniente de OSINT, HUMINT ó análisis técnico realizado a través de acciones como la ingeniería inversa de un malware.

2.    Ofensiva
Las acciones ofensivas pueden ser pensadas como interacciones con el adversario para recopilar en forma directa información sobre sus operaciones de recolección de inteligencia o para engañar. La Cibercontrainteligencia Ofensiva puede aprovecharse de varias maneras, incluyendo el uso marionetas (personajes falsos) en foros online para recopilar información sobre las operaciones de recolección de inteligencia del adversario (capacidades, víctimas, tácticas, etc.), conseguir o convertir agentes en doble agentes (con conciencia del hecho o sin ella) para infiltrar la organización, ó en publicar falsos informes ó información para engañar al adversario en sus intentos de intrusión.

Estos esfuerzos pueden realizarse tanto dentro como fuera de sus redes. Un equipo de acciones ofensivas podría ayudar a crear un honeypot dentro de una red adversaria para identificar actores maliciosos.

Además, este tipo de acciones llevadas a cabo por el equipo de defensa podría colocar archivos en el honeypot en las que el adversario podría estar interesado, pero que contuviese datos falsos o incorrectos; en este caso el adversario recuperaría los archivos con la información falsa, posiblemente propiedad intelectual corporativa, como una receta secreta, obvio creyendo que era real.

El engaño perpetrado compra a los equipos de defensa tiempo valioso, indicó la presencia del adversario, engañó al adversario posiblemente haciéndoles usar esa receta falsa en su producción, y en un escenario ideal el adversario produciría la falsa receta contribuyendo así en forma pública a establecer su responsabilidad en un acto de cibercrimen.

Es posible incorporar el pensamiento y entendimiento ofensivo de la Cibercontrainteligencia en operaciones que de otro modo no estarían relacionadas. El engaño y los falsos indicadores para engañar y retrasar a los adversarios durante una operación sobre la red informática son invaluables, un claro ejemplo de ello es el examen llevado a cabo por Kaspersky Lab en la campaña de malware “La Máscara”.

En este ejemplo, los analistas de Kaspersky Lab determinaron que, dado el gran número de víctimas en Sudamérica, así como el uso del idioma nativo en español en el código del malware, indicaban que el adversario era probablemente español. La naturaleza avanzada de la operación de la red informática “La Máscara” y el costo que estaría asociado con ella contribuyeron a la idea que una organización de gobierno fue la responsable de ejecutar esa operación.

El desarrollo de Malware y las campañas de operadores podrían ser alentados para que introdujeran información destinada a engañar a sus oponentes (en este caso, el equipo de Kaspersky Lab). Con una comprensión del análisis de intrusos y la inteligencia de amenazas, el equipo ofensivo de Cibercontrainteligencia podría asesorar para que se incluyera la lengua española en el código y en las posibles víctimas de Sudamérica o habla hispana.

Claro está que estos esfuerzos no incluirían la interacción directa con el adversario, el equipo de Kaspersky, pero en su lugar se sembraría información falsa la que podría impactar en los oponentes indirectamente en un tiempo posterior. En este escenario, la atribución aplicada en el informe sería incorrecta y se perdería tiempo de análisis valioso, contrarrestando así los esfuerzos de inteligencia del equipo de Kaspersky mientras se protege la operación del gobierno.


III)          Inteligencia de Amenazas

En primer lugar, debemos responder a la pregunta: ¿qué es la inteligencia de amenazas? Gartner ha definido la inteligencia de amenazas como: “conocimiento basado en evidencia, que incluye contexto, mecanismos, indicadores, implicaciones y consejos prácticos, sobre una amenaza o peligro existente o emergente para los activos que se puede usar para informar decisiones sobre la respuesta del sujeto a esa amenaza o peligro."

En su totalidad, esta es una buena definición, pero ¿qué significa todo esto? ¿Cómo nos puede beneficiar la inteligencia de amenazas? La amenaza es a menudo un término abusado, especialmente cuando una amenaza para una organización puede no ser una amenaza para otra.
 
Para que exista la amenaza, debe haber una combinación de intención, capacidad y oportunidad. Sin estos tres factores, la "amenaza" que enfrenta una persona u organización no es una preocupación en ese momento. A medida que desglosamos los componentes de una amenaza, vemos tres áreas distintas que es importante comprender:

  • La intención es el deseo de un actor malicioso de apuntar a su organización.
  • La capacidad es su medio para hacerlo (como los tipos específicos de malware)
  • Oportunidad es la apertura que el actor necesita (como vulnerabilidades, ya sea en software, hardware o personal).


Como ejemplo, si un actor tiene la intención y la capacidad, pero la organización no es vulnerable o no hay ninguna oportunidad presente, entonces el actor simplemente no es una amenaza. Esta comprensión básica es extremadamente importante con respecto a la inteligencia de amenazas y por qué a menudo se abusa del término.

La inteligencia de amenazas a menudo se presenta en forma de Indicadores de Compromiso (IoC) o feeds de amenazas, aunque a pesar de varios intentos de los proveedores, no viene en forma de una hoja de cálculo XML. Por lo tanto, la inteligencia de amenazas requiere que las organizaciones se comprendan primero a sí mismas y luego comprendan al adversario (es cierto que se trata de un enfoque de estilo Sun Tzu).

Si una organización no comprende sus activos, infraestructura, personal y operaciones comerciales, no puede comprender si es una oportunidad para los actores maliciosos. Si una organización no se comprende a sí misma para identificar lo que los actores maliciosos podrían interesarles, entonces no puede reconocer adecuadamente la intención de los actores.

La inteligencia de amenazas es información analizada sobre la intención, oportunidad y capacidad de los actores maliciosos. Como un tipo de inteligencia, todavía se realiza a través del ciclo de la inteligencia: planificar, recopilar, procesar, producir y difundir información. La diferencia clave es que se enfoca en identificar amenazas. Esta información debe compararse con una organización para determinar si la inteligencia sobre amenazas es valiosa para esa organización.

Aquí es donde la fase de planificación se vuelve vital. Si la organización que está recibiendo inteligencia de amenazas no sabe cómo identificar qué información es aplicable a ellos, la inteligencia de amenazas será en su mayoría inútil. En algún momento, alguien tiene que tomar la decisión sobre si la inteligencia es aplicable. Puede ser el proveedor adaptado a sus necesidades, puede ser el cliente e idealmente serán ambos. Sin embargo, si nadie está adaptando la inteligencia de amenazas, es solo una masa de datos inaplicable.

La capacidad de producir o consumir inteligencia de amenazas a medida para la Agencia / Organismo puede proporcionarle opciones tácticas y estratégicas que impactan la seguridad. 


IDEAS FINALES

En cuanto al contexto del ámbito Policial, de la Seguridad Pública ó Ciudadana, ningún Estado está ajeno al crecimiento prolífico de los Cibercrímenes o Ciberdelitos, tal es así que como ejemplo expongo el caso de CYBERPOL, entidad que en la búsqueda de actualizarse ah definido que se centra en tres áreas principales de investigación, es decir:

·         Delitos Cibernéticos.
·         Ataques Cibernéticos.
·         Ciberinteligencia.

Su meta colectiva es entender las tendencias del Cibercimen y el Ciberterrorismo utilizando bases de datos para debilitar los ataques cibernéticos y al crimen organizado cibernético. Esto permitirá el desarrollo de programas de formación y actualización policial orientados a la gestión de riesgos cibernéticos y prevención.

El campo de la Cibercontrainteligencia es amplio y relativamente nuevo, por lo que resulta algo complicado dirigir y establecer eficientemente un equipo de Cibercontrainteligencia que produzca efectos efectivos y una inteligencia que brinde frutos para la organización.

Hay una lucha permanente, tanto en organismos de gobierno como en el sector privado, para llevar a cabo en forma eficaz una arquitectura y un mantenimiento adecuado de los sistemas, así como también la adquisición y empleo correcto de los sistemas tradicionales de defensa y algo menos en el establecimiento de equipos avanzados. La mitigación de estos fracasos comunes proporciona un mejor retorno de la inversión que el uso de equipos más avanzados y procesos de pensamientos por sí solos.

No ha duda que la Ciberinteligencia es una disciplina nueva y que como tal debe de recorrer un largo camino para que sea aceptada mundialmente como tal, asimismo no cabe duda que se desprende de su raíz que es la Inteligencia. Sin embargo, les dejo algunas ideas centrales a modo de conclusiones que considero podrán ayudar:

  • Más allá de lo muy específico, las cosas que busca comprender han sido escritas o encontradas por numerosos individuos: reúna información disponible antes de reinventar la rueda. Use procesos conocidos y luego adáptelos a sus necesidades.
  • Las herramientas no proporcionan inteligencia. Los feeds de datos no dan inteligencia de amenazas. No hay fuentes de datos "inteligentes". La inteligencia de cualquier tipo requiere análisis. El análisis es realizado por humanos. La automatización, el análisis y las diversas herramientas pueden aumentar drásticamente la efectividad de los analistas, pero siempre debe haber analistas involucrados en el proceso.
  • No importa cuánto acceso tenga a la inteligencia, será casi inútil sin su capacidad de identificar lo que es aplicable a usted o su organización. Es necesario conocer su organización desde los procesos de negocios hasta los activos y servicios en la red.
  • Organizarse, procedimentar y estandarizar el tratamiento de la información y todo lo que conlleva el ciclo de la inteligencia es vital para sostener toda operación y realizar un informe o SITREP de calidad.
  • Capacitar, Capacitar, Capacitar y Concientizar, junto al esfuerzo de los analistas, son otros de los grandes pilares que hacen tanto a la Inteligencia como a la Ciberinteligencia.

Profesionales (policiales o encargados de hacer cumplir la ley) con la formación y equipamiento adecuado armados con informes de inteligencia procedentes de los analistas de CYBINT, serán capaces de buscar delincuentes, organizaciones criminales y detenerlos.

SDG

No dejen de visitar mi web y leer mas sobre estos temas: www.uliseskandiko.com



No hay comentarios.

Copyright 2008 - 2016: CXO Community - Todos los derechos reservados. Imágenes del tema de enot-poloskun. Con tecnología de Blogger.