Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
que abandonan redes sociales como Tuenti<br />
o Google+ respectivamente, se registran<br />
en Twitter, siendo un 61% hombres con una<br />
media de edad de 28,30 años (el 56% tiene<br />
más de 25 años).<br />
De entre todos estos usuarios, los que<br />
acceden a través de dispositivos móviles lo<br />
hacen o bien a diario (42%) o al menos una<br />
vez al mes (52%).<br />
Atendiendo a otros informes [4][6] el uso<br />
de antivirus en estos terminales (aunque ha<br />
sufrido un incremento) se sitúa en el 10,7%, Se<br />
espera que el número de dispositivos móviles<br />
con conexión a internet aumente debido a su<br />
alta demanda.<br />
MARCO DEL EJERCICIO<br />
Taxonomía del Ataque<br />
El vector de ataque que se plantea se<br />
desenvuelve en un entorno multicapa. Si bien<br />
el uso de las redes sociales para la obtención<br />
de información o la difusión de malware no<br />
es un concepto nuevo, el uso de Twitter para<br />
realizar tareas de localización de objetivos<br />
y OSINT y atacantes podrían utilizarlo para<br />
adquirir una gran cantidad de información<br />
personal sobre los objetivos, los medios de<br />
comunicación social es ideal para operaciones<br />
de inteligencia/contrainteligencia a largo plazo.<br />
Por todo ello, se realiza una aproximación<br />
combinando múltiples debilidades que<br />
permitiría el descubrimiento, revelación,<br />
destrucción de información:<br />
· Monitorización pasiva de redes sociales<br />
· Selección de objetivos<br />
· Elaboración de mensajes atractivos y de<br />
“perfil bajo”.<br />
· Ingeniería Social para la distribución de<br />
enlaces maliciosos a través de servicios<br />
de acortadores de URLs.<br />
· Fallos de seguridad en dispositivos móviles.<br />
12