RootedCon 2019: Análisis de redes sociales (ARS) y detección de comunidades virtuales

¿Cómo usamos los usuarios las redes sociales? ¿Qué tipo de estrategias llevan los ciberdelincuentes en las redes?

RootedCon vivió su segunda jornada el pasado viernes, jornada durante la cual se dieron cita miles de asistentes y una gran variedad de expertos de gran prestigio. Algunos de estos nombres más sonados que pasaron por el Rooted ese día, fueron Carlos Seisdedos, Experto en ciberterrorismo y responsable de ciberinteligencia de IsecAuditors, Vicente Aguilera OWASP Spain Líder y CEO de IsecAuditors o Chema Alonso, Chairman de Eleven Path.

Precisamente, Seisdedos y Aguilera fueron los responsables de dirigir una de las ponencias más interesantes de la jornada: “Análisis de redes sociales y detección de comunidades virtuales

La sala del Kinépolis estaba repleta, personas sentadas en los pasillos (aún no estando permitido). Todos expectantes por conocer realmente algunos de los peligros que esconden las redes sociales y sobre todo…¿cómo usan las redes sociales los ciberdelincuentes?

Las redes sociales han revolucionado y cambiado por completo la forma en la que nos comunicamos. Hoy día es una realidad que si viajamos a un nuevo lugar y no subimos una foto en Instagram, tenemos la sensación de que no hemos estado en ese lugar. Nos importa y mucho lo que la gente opine de nosotros, que vean cada movimiento que damos, pero…¿sabemos realmente quién está viendo este contenido?

El ciberdelincuente en las RRSS

Vicente Aguilera y Carlos Seisdedos expusieron durante su intervención diferentes ejemplos de cómo los ciberdelincuentes actuaban con diferentes fines en las redes. Uno de esos claros ejemplos fue el siguiente:

Imaginemos que yo no conozco a Carlos personalmente pero sí lo tengo controlado en las redes sociales. Ambos tenemos perfiles con ideas muy diferentes  y quiero de alguna manera llegar a influir en él. ¿Cómo lo hago? Simplemente, creando 3 perfiles falsos en redes”, dijo Aguilera.

Exacto. Si Vicente crea 3 perfiles en redes y dos de ellos los posiciona con ideas contrarias a las mías y me empieza a “atacar” en las redes, tendrá la oportunidad entonces de usar el tercer perfil con ideas más afines a las mías para defenderme. Es en ese momento, cuando me veo atacado y otro usuario me defiende, cuando se crea un nexo, una conexión entre el usuario que creo que es real, y yo”, continuó Seisdedos.

Y efectivamente, en ese momento, el usuario podrá crear ese vínculo con su objetivo, para poder hablar y llegar a influir sobre él en cualquier sentido. “Cuidado porque no todos aquellos que parecen que quieren nuestra amistad en redes, lo quieren sino que tienen un objetivo muy diferente”, dijo Carlos.

Usando indebidamente las RRSS

Durante esta ponencia de RootedCon, los expertos dejaron claro que hoy día usamos las redes sociales para todo y que ello, unido a la falta de conocimiento de los posibles riesgos, nos hacen usar las redes de manera indebida, mostrándonos más vulnerables.

En este sentido, debemos de considerar que las redes sociales permiten publicar contenido con carácter público, es decir, nuestro mensaje (si no tenemos la privacidad de nuestra cuenta bien configurada), podrá llegar a todo el mundo.

Un ejemplo sorprendente sobre ello, lo expuso Vicente Aguilera. Un ejemplo de un tweet en el que un usuario exponía lo siguiente: “Me acaba de pillar un #tiroteo en el centro de #Estrasburgo. La policía ha desalojado todo el mercado de navidad y nos han metido en los sótanos de los restaurantes para asegurar la protección de toda la gente. Estoy con más de 50 personas aquí refugiado

Si nos paramos a reflexionar al menos un instante sobre este tweet, podemos ver la cantidad de información crítica que el usuario está aportando públicamente y con un factor clave, en tiempo real. Esta información, este tweet, si llega a ser usado por los propios terroristas, podría haberse convertido en el causante de una tragedia mayor.

Es decir, para que entendamos para hasta qué punto usamos las RRSS hoy día, que incluso estando en mitad de un atentado lo primero que hacemos es decir donde estamos y difundir que estamos junto a 50 personas más en X lugar.

Si hablamos de análisis de redes sociales, otro claro ejemplo está en torno a la conocida como Estafa del CEO. “Y es que, el ciberdelincuente que pretenda llevar a cabo esta estaba, casi obligatoriamente estudiará y analizará antes el entorno del CEO a través delas redes sociales. Es decir, investigará jerárquicamente el equipo de la compañía para detectar la persona adecuada a la que atacar y sobre todo, conocer la actividad del CEO, para detectar cuándo será el momento de realizar la estafa. Y todo ello, a través de un análisis en RRSS”, comentó Carlos.

En las redes sociales, hay mucha información, muy útil y valiosa que a veces controlamos y otras no. Desde la hora de publicación, la geolocalización, el dispositivo, el id de usuario…etc. “Así que debemos de tener mucho cuidado con la información que compartimos y con quién la compartimos”, dijo Vicente.

Ambos expertos, realizaron varias demos de análisis de redes sociales. Una técnicas bien conocidas y usadas por los profesionales de la  ciberinteligencia y que consistía en analizar vídeos para detectar posibles palabras clave relacionadas por ejemplo con posibles ataques terroristas a España.

Vicente Aguilera y Carlos Seisdedos, volverán a hablar sobre ciberinteligencia y el uso de las redes sociales para múltiples objetivos en CONPilar 2019, congreso anual de ciberseguridad que se celebrará durante los días 12 y 13 de abril en Zaragoza. Esta vez, centrarán su intervención en el uso de las redes sociales de manera indebida para captar votos de cara a las próximas elecciones generales.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba