← Volver al Inicio

Nuestro Compromiso con la Calidad de Datos

La integridad de nuestra investigacion depende de estandares de datos rigurosos. Mantenemos protocolos estrictos para la recopilacion, verificacion y almacenamiento de datos para garantizar que nuestros hallazgos sean precisos, reproducibles y defendibles.

Principios Fundamentales de Datos

  • Precision: Todos los puntos de datos se verifican a traves de multiples fuentes cuando es posible
  • Completitud: Documentamos lo que sabemos y lo que permanece desconocido
  • Oportunidad: Las marcas de tiempo y el control de versiones rastrean cuando se recopilaron los datos
  • Procedencia: Cada punto de datos tiene una fuente documentada y un metodo de recopilacion
  • Seguridad: Los datos estan cifrados en reposo y en transito

Estandares de Recopilacion de Datos

Solo Recopilacion Pasiva

Todos los datos se recopilan a traves de medios pasivos utilizando fuentes de acceso publico. Nunca intentamos acceder a sistemas mas alla de lo que esta expuesto publicamente, y no utilizamos credenciales, exploits ni ingenieria social.

Documentacion de Fuentes

Cada pieza de datos incluye metadatos que documentan su fuente, marca de tiempo de recopilacion, metodo de recopilacion y cualquier transformacion aplicada. Esto permite la reproducibilidad completa de nuestra investigacion.

Requisitos de Verificacion

Los hallazgos criticos requieren verificacion a traves de al menos dos metodos o fuentes independientes antes de la publicacion. Distinguimos claramente entre hechos verificados y evaluaciones analiticas.

Almacenamiento y Seguridad de Datos

Formatos de Datos

Utilizamos formatos estandarizados y abiertos para el almacenamiento e intercambio de datos:

Aseguramiento de Calidad

Nuestro proceso de aseguramiento de calidad incluye:

Interoperabilidad

Cuando es apropiado, alineamos nuestros formatos de datos con estandares establecidos en la comunidad de investigacion de seguridad, incluyendo STIX/TAXII para el intercambio de inteligencia de amenazas y formatos comunes de enumeracion de vulnerabilidades. Esto permite la colaboracion con otros investigadores y organizaciones.