14.12.2015 Views

CIBER

Ciber_Elcano_Num9B

Ciber_Elcano_Num9B

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Desde una visión más amplia, el ataque<br />

estaría dividido en al menos, dos fases:<br />

· Fase 1 – Focalización<br />

· Recolección<br />

· Análisis y validación de información<br />

· Estudio y perfilado de objetivos<br />

· Fase 2 - Materialización<br />

· Materialización del ataque contra los<br />

objetivos estudiados.<br />

· Ejecución del objeto del ataque<br />

Para conseguir lo expuesto anteriormente,<br />

se fijan como objetivos nominales los usuarios o<br />

grupos de usuarios, las aplicaciones a emplear<br />

y los dispositivos móviles de los usuarios/<br />

colectivos objetivo, requiriendo una mínima<br />

intervención por parte del atacante, ya que<br />

esta fase puede ser realizada por aplicaciones<br />

automatizadas y sistemas especialmente<br />

diseñados para esta tarea.<br />

Monitorización de HashTags<br />

La Fase 2 del ataque, puede ser originada<br />

desde:<br />

· Perfiles de Confianza: Perfiles que generan<br />

cierto nivel de confianza en el objetivo,<br />

bien sea porque el objetivo conoce/es<br />

seguidor del perfil en cuestión, por ser<br />

un perfil conocido públicamente, un perfil<br />

oficial (acreditado por Twitter), etc.<br />

· Perfiles Externos: Perfiles desconocidos<br />

por el objetivo en los que no existe relación<br />

de confianza.<br />

13

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!