Una de las vertientes en las que OSINT está teniendo mayor aceptación es en las empresas, dentro de sus operaciones y puesta en marcha de estrategias.
Especialmente cuando se trata de producto, marketing y recursos humanos, la inteligencia de fuentes abiertas suele aportar una ventaja competitiva.
Y muchas veces es una ventaja competitiva muy poderosa.
Por experiencia, algunos de los trabajos OSINT para empresas en sus investigaciones y día a día son:
- Averiguar qué anuncios concretos está poniendo la competencia en Internet, para modelar los exitosos y competir sin empezar de cero.
- Averiguar qué acciones SEO están ejecutando las empresas que dominan los resultados de búsqueda de nuestro nicho, de nuevo para modelarlos y aprovechar el trabajo.
- ¿Qué webs les están enlazando?
- ¿Cómo son los contenidos que mejor posicionan?
- ¿Cuáles son las oportunidades que están desaprovechando? (algo que se puede comprobar con un gap analysis).
- Analizar posibles candidatos para contratar, a fin de ver si hay algo problemático e importante que hayan ocultado u omitido.
- Analizar a la competencia para posibles candidatos que fichar.
- Analizar la reputación online y la conversación sobre la marca y nuestros productos, a fin de mejorarla.
Estos son solo pequeños ejemplos de OSINT aplicada a las empresas, pero puede haber muchos más, como búsqueda de mejores proveedores o compras.
Algunas organizaciones se están dando cuenta del enorme poder de OSINT en sus operaciones diarias. Las que no, se suelen preguntar cómo les han quitado esas posiciones en Google o se ha encarecido tanto su estrategia de anuncios de pago por clic.
Del mismo modo, la OSINT también tiene cabida en las operaciones de seguridad de la empresa, como por ejemplo:
- Detectar posibles vectores de ataque a la infraestructura informática o física.
- Evitar el filtrado de información importante o confidencial.
- Proteger la reputación y la huella digital de los empleados de la empresa y mucho más.
Esto entraría dentro de la OSINT defensiva.
Normalmente, estas últimas tareas se enmarcan dentro de las operaciones de ciberseguridad, pero tienen un enorme valor por sí solas también.