SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Ataque en redes sociales
RESUMEN EJECUTIVO
12 de Febrero del 2014
INTRODUCCIÓN
Durante la jornada del día Miércoles 12/02, en la que se debatían en Cámara de Senadores 4 reformas a la Ley de Educación, se detectó la
presencia de cuentas de dudosa procedencia, las cuales realizaron comentarios en redes sociales sobre Pedro Bordaberry y sus proyectos

2
ANÁLISIS
Se activó el procedimiento determinado para identificar el suceso:

1.

Monitoreo de la conversación en curso
Detección de irregularidades: reiteradas menciones a @pedrobordaberry (superaban la media determinada)
Utilización en simultaneo de todos los Hashtags de campaña (asumiéndose una herramienta que detectaba e incorporaba los #)

2.

Análisis del flujo de conversaciones y el contexto
Ciclos de conversaciones muy marcados entre los mismos usuarios (conversación endogámica, con cuentas que se seguían entre si)
Reiterados tweets de un mismo usuario sobre el tema (con retweets sin intervalo de tiempo)
Usuarios que solo hablaban de Pedro Bordaberry (con cuentas sin historia previa y entre 4 a 6 tuits monotemáticos durante el día de hoy)

3.

Detección de usuarios y análisis de sus relaciones
Inconsistencias entre nombre de usuarios y nickname de Twitter (nicks en español con usuarios en inglés)
Usuarios con mismas fotos de perfil (misma imagen detectada en varias cuentas)
Nombre de usuarios en serie (agregando una numeración correlativa al final del nick)

4.

Análisis del origen de las cuentas sospechosas
Detección de huso horario correspondiente a Estados Unidos (un alto porcentaje de estas cuentas indicaban estar en ese país)
3
ANÁLISIS
Entre las cuentas bajo análisis, se detectó la utilización de una aplicación para la automatización del envío de mensajes:

Se detecta la utilización de una herramienta
social que deriva a una página en blanco
(‘no se encuentra el servidor’)

4
ANÁLISIS
Se analizó un set histórico de mensajes, filtrándose los que utilizaban esta herramienta. Entre los usuarios más influyentes, surgió
@thomasbscb (Thomas B). El siguiente es un ejemplo de los mensajes visualizados en su cuenta:

El perfil se presenta como fake,
habiendo cambiado de nombre 3
veces en los útimos 2 meses

5
IDENTIFICACIÓN
Tras el análisis mencionado, se detectaron 44 cuentas identificables como bots

@AnguianoCalvin

@ChaplinBatiste2

@LarueDanner

@PinckneyMahan1

@AnguianoCalvin1

@ComstockShaner

@LoperBroyles1

@SchenckMckeever

@BeardenHeckNY

@CorbittDurant1

@LucioDelle

@SchwabStclair

@BemisDuval

@CorbittDurant2

@MalikLaster3

@ShouseEagle

@BissonSearcy1

@DunneCarnes1

@McafeeChisol

@SipesSoriano2

@BolenFrantz2

@DunneCarnes3

@MclendonFalk

@SipesYancey3

@BransonBeers1

@GantMccarter

@Melisa_Reinas

@ThielMarlow2

@Brothertownde

@GriswoldBagget1

@Menchacabof

@ThielMarlow4

@BurkhartCrespo

@IngrahamWay2

@MerchantWeiner

@TurnbullGurley4

@Cami_Mori_

@JaimeShrade1

@MundyPickering2

@WachterMoriar2

@CarbajalHarms2

@KidderBatchel

@PeltierMancuso1

@WeemsPowe
6
REGULARIZACIÓN
Se solicitó la regularización de las 44 cuentas bots identificadas, por incumplimiento de las regulaciones establecidas por Twitter

7

Más contenido relacionado

Similar a Ataque en redes_sociales

INVESTIGACIÓN SOBRE EL USO DE LAS REDES SOCIALES DE SEEKER DAILY (ANTES TEST ...
INVESTIGACIÓN SOBRE EL USO DE LAS REDES SOCIALES DE SEEKER DAILY (ANTES TEST ...INVESTIGACIÓN SOBRE EL USO DE LAS REDES SOCIALES DE SEEKER DAILY (ANTES TEST ...
INVESTIGACIÓN SOBRE EL USO DE LAS REDES SOCIALES DE SEEKER DAILY (ANTES TEST ...Clemente Molina Cañadas
 
Fundamentos de tecnologia
Fundamentos de tecnologiaFundamentos de tecnologia
Fundamentos de tecnologiatatianaomar
 
Fundamentos de tecnologia
Fundamentos de tecnologiaFundamentos de tecnologia
Fundamentos de tecnologiatatianaomar
 
Ejercicio elementos de un sri
Ejercicio elementos de un sriEjercicio elementos de un sri
Ejercicio elementos de un sriCata Rincon
 
Ejercicio elementos de un sri
Ejercicio elementos de un sriEjercicio elementos de un sri
Ejercicio elementos de un sriCata Rincon
 
Redes sociales como herramientas de ciberactivismo. suazo%2c martínez & elgueta
Redes sociales como herramientas de ciberactivismo. suazo%2c martínez & elguetaRedes sociales como herramientas de ciberactivismo. suazo%2c martínez & elgueta
Redes sociales como herramientas de ciberactivismo. suazo%2c martínez & elgueta2011990
 
Facebook como herramienta de comunicación del Poder Judicial de Honduras
Facebook como herramienta de comunicación del Poder Judicial de HondurasFacebook como herramienta de comunicación del Poder Judicial de Honduras
Facebook como herramienta de comunicación del Poder Judicial de HondurasFredes Vázquez
 
Practica redes sociales
Practica redes socialesPractica redes sociales
Practica redes socialesEdgar0622
 
Diputados en Twitter: Influencia y Conversación
Diputados en Twitter: Influencia y ConversaciónDiputados en Twitter: Influencia y Conversación
Diputados en Twitter: Influencia y ConversaciónGood Rebels
 
Periodismo de Datos: Definiciones y Buenas Prácticas
Periodismo de Datos: Definiciones y Buenas PrácticasPeriodismo de Datos: Definiciones y Buenas Prácticas
Periodismo de Datos: Definiciones y Buenas PrácticasSandra Crucianelli
 
Suazo%2c martínez & elgueta
Suazo%2c martínez & elguetaSuazo%2c martínez & elgueta
Suazo%2c martínez & elgueta2011990
 
FAKE NEWS Y NUEVOS FORMATOS DE VERIFICACIÓN. EL CASO DE MALDITO BULO
FAKE NEWS Y NUEVOS FORMATOS DE VERIFICACIÓN. EL CASO DE MALDITO BULOFAKE NEWS Y NUEVOS FORMATOS DE VERIFICACIÓN. EL CASO DE MALDITO BULO
FAKE NEWS Y NUEVOS FORMATOS DE VERIFICACIÓN. EL CASO DE MALDITO BULOraulmaro
 

Similar a Ataque en redes_sociales (13)

INVESTIGACIÓN SOBRE EL USO DE LAS REDES SOCIALES DE SEEKER DAILY (ANTES TEST ...
INVESTIGACIÓN SOBRE EL USO DE LAS REDES SOCIALES DE SEEKER DAILY (ANTES TEST ...INVESTIGACIÓN SOBRE EL USO DE LAS REDES SOCIALES DE SEEKER DAILY (ANTES TEST ...
INVESTIGACIÓN SOBRE EL USO DE LAS REDES SOCIALES DE SEEKER DAILY (ANTES TEST ...
 
Fundamentos de tecnologia
Fundamentos de tecnologiaFundamentos de tecnologia
Fundamentos de tecnologia
 
Fundamentos de tecnologia
Fundamentos de tecnologiaFundamentos de tecnologia
Fundamentos de tecnologia
 
Facebook
FacebookFacebook
Facebook
 
Ejercicio elementos de un sri
Ejercicio elementos de un sriEjercicio elementos de un sri
Ejercicio elementos de un sri
 
Ejercicio elementos de un sri
Ejercicio elementos de un sriEjercicio elementos de un sri
Ejercicio elementos de un sri
 
Redes sociales como herramientas de ciberactivismo. suazo%2c martínez & elgueta
Redes sociales como herramientas de ciberactivismo. suazo%2c martínez & elguetaRedes sociales como herramientas de ciberactivismo. suazo%2c martínez & elgueta
Redes sociales como herramientas de ciberactivismo. suazo%2c martínez & elgueta
 
Facebook como herramienta de comunicación del Poder Judicial de Honduras
Facebook como herramienta de comunicación del Poder Judicial de HondurasFacebook como herramienta de comunicación del Poder Judicial de Honduras
Facebook como herramienta de comunicación del Poder Judicial de Honduras
 
Practica redes sociales
Practica redes socialesPractica redes sociales
Practica redes sociales
 
Diputados en Twitter: Influencia y Conversación
Diputados en Twitter: Influencia y ConversaciónDiputados en Twitter: Influencia y Conversación
Diputados en Twitter: Influencia y Conversación
 
Periodismo de Datos: Definiciones y Buenas Prácticas
Periodismo de Datos: Definiciones y Buenas PrácticasPeriodismo de Datos: Definiciones y Buenas Prácticas
Periodismo de Datos: Definiciones y Buenas Prácticas
 
Suazo%2c martínez & elgueta
Suazo%2c martínez & elguetaSuazo%2c martínez & elgueta
Suazo%2c martínez & elgueta
 
FAKE NEWS Y NUEVOS FORMATOS DE VERIFICACIÓN. EL CASO DE MALDITO BULO
FAKE NEWS Y NUEVOS FORMATOS DE VERIFICACIÓN. EL CASO DE MALDITO BULOFAKE NEWS Y NUEVOS FORMATOS DE VERIFICACIÓN. EL CASO DE MALDITO BULO
FAKE NEWS Y NUEVOS FORMATOS DE VERIFICACIÓN. EL CASO DE MALDITO BULO
 

Más de OBSERVADORUY

Actos argentinos - CASO AMIA NISMAN
Actos argentinos - CASO AMIA NISMANActos argentinos - CASO AMIA NISMAN
Actos argentinos - CASO AMIA NISMANOBSERVADORUY
 
Twitter Influence 2014
Twitter Influence 2014Twitter Influence 2014
Twitter Influence 2014OBSERVADORUY
 
140324 estudio globalbm_twitterinfluence_esp-final
140324 estudio globalbm_twitterinfluence_esp-final140324 estudio globalbm_twitterinfluence_esp-final
140324 estudio globalbm_twitterinfluence_esp-finalOBSERVADORUY
 
Restauran cuadros de Torres García
Restauran cuadros de Torres GarcíaRestauran cuadros de Torres García
Restauran cuadros de Torres GarcíaOBSERVADORUY
 
Encuentro de muralismo en el Saint Bois
Encuentro de muralismo en el Saint BoisEncuentro de muralismo en el Saint Bois
Encuentro de muralismo en el Saint BoisOBSERVADORUY
 
Hilos integradores de la ciudad fragmentada
Hilos integradores de la ciudad fragmentadaHilos integradores de la ciudad fragmentada
Hilos integradores de la ciudad fragmentadaOBSERVADORUY
 
Auditoria del tribunal de cuentas sobre proceso de licitación del dragado can...
Auditoria del tribunal de cuentas sobre proceso de licitación del dragado can...Auditoria del tribunal de cuentas sobre proceso de licitación del dragado can...
Auditoria del tribunal de cuentas sobre proceso de licitación del dragado can...OBSERVADORUY
 
Galeria Museos de Uruguay
Galeria Museos de UruguayGaleria Museos de Uruguay
Galeria Museos de UruguayOBSERVADORUY
 

Más de OBSERVADORUY (10)

Actos argentinos - CASO AMIA NISMAN
Actos argentinos - CASO AMIA NISMANActos argentinos - CASO AMIA NISMAN
Actos argentinos - CASO AMIA NISMAN
 
Hundertwasser
HundertwasserHundertwasser
Hundertwasser
 
Twitter Influence 2014
Twitter Influence 2014Twitter Influence 2014
Twitter Influence 2014
 
140324 estudio globalbm_twitterinfluence_esp-final
140324 estudio globalbm_twitterinfluence_esp-final140324 estudio globalbm_twitterinfluence_esp-final
140324 estudio globalbm_twitterinfluence_esp-final
 
Restauran cuadros de Torres García
Restauran cuadros de Torres GarcíaRestauran cuadros de Torres García
Restauran cuadros de Torres García
 
Encuentro de muralismo en el Saint Bois
Encuentro de muralismo en el Saint BoisEncuentro de muralismo en el Saint Bois
Encuentro de muralismo en el Saint Bois
 
Hilos integradores de la ciudad fragmentada
Hilos integradores de la ciudad fragmentadaHilos integradores de la ciudad fragmentada
Hilos integradores de la ciudad fragmentada
 
Luis cubilla
Luis cubillaLuis cubilla
Luis cubilla
 
Auditoria del tribunal de cuentas sobre proceso de licitación del dragado can...
Auditoria del tribunal de cuentas sobre proceso de licitación del dragado can...Auditoria del tribunal de cuentas sobre proceso de licitación del dragado can...
Auditoria del tribunal de cuentas sobre proceso de licitación del dragado can...
 
Galeria Museos de Uruguay
Galeria Museos de UruguayGaleria Museos de Uruguay
Galeria Museos de Uruguay
 

Ataque en redes_sociales

  • 1. Ataque en redes sociales RESUMEN EJECUTIVO 12 de Febrero del 2014
  • 2. INTRODUCCIÓN Durante la jornada del día Miércoles 12/02, en la que se debatían en Cámara de Senadores 4 reformas a la Ley de Educación, se detectó la presencia de cuentas de dudosa procedencia, las cuales realizaron comentarios en redes sociales sobre Pedro Bordaberry y sus proyectos 2
  • 3. ANÁLISIS Se activó el procedimiento determinado para identificar el suceso: 1. Monitoreo de la conversación en curso Detección de irregularidades: reiteradas menciones a @pedrobordaberry (superaban la media determinada) Utilización en simultaneo de todos los Hashtags de campaña (asumiéndose una herramienta que detectaba e incorporaba los #) 2. Análisis del flujo de conversaciones y el contexto Ciclos de conversaciones muy marcados entre los mismos usuarios (conversación endogámica, con cuentas que se seguían entre si) Reiterados tweets de un mismo usuario sobre el tema (con retweets sin intervalo de tiempo) Usuarios que solo hablaban de Pedro Bordaberry (con cuentas sin historia previa y entre 4 a 6 tuits monotemáticos durante el día de hoy) 3. Detección de usuarios y análisis de sus relaciones Inconsistencias entre nombre de usuarios y nickname de Twitter (nicks en español con usuarios en inglés) Usuarios con mismas fotos de perfil (misma imagen detectada en varias cuentas) Nombre de usuarios en serie (agregando una numeración correlativa al final del nick) 4. Análisis del origen de las cuentas sospechosas Detección de huso horario correspondiente a Estados Unidos (un alto porcentaje de estas cuentas indicaban estar en ese país) 3
  • 4. ANÁLISIS Entre las cuentas bajo análisis, se detectó la utilización de una aplicación para la automatización del envío de mensajes: Se detecta la utilización de una herramienta social que deriva a una página en blanco (‘no se encuentra el servidor’) 4
  • 5. ANÁLISIS Se analizó un set histórico de mensajes, filtrándose los que utilizaban esta herramienta. Entre los usuarios más influyentes, surgió @thomasbscb (Thomas B). El siguiente es un ejemplo de los mensajes visualizados en su cuenta: El perfil se presenta como fake, habiendo cambiado de nombre 3 veces en los útimos 2 meses 5
  • 6. IDENTIFICACIÓN Tras el análisis mencionado, se detectaron 44 cuentas identificables como bots @AnguianoCalvin @ChaplinBatiste2 @LarueDanner @PinckneyMahan1 @AnguianoCalvin1 @ComstockShaner @LoperBroyles1 @SchenckMckeever @BeardenHeckNY @CorbittDurant1 @LucioDelle @SchwabStclair @BemisDuval @CorbittDurant2 @MalikLaster3 @ShouseEagle @BissonSearcy1 @DunneCarnes1 @McafeeChisol @SipesSoriano2 @BolenFrantz2 @DunneCarnes3 @MclendonFalk @SipesYancey3 @BransonBeers1 @GantMccarter @Melisa_Reinas @ThielMarlow2 @Brothertownde @GriswoldBagget1 @Menchacabof @ThielMarlow4 @BurkhartCrespo @IngrahamWay2 @MerchantWeiner @TurnbullGurley4 @Cami_Mori_ @JaimeShrade1 @MundyPickering2 @WachterMoriar2 @CarbajalHarms2 @KidderBatchel @PeltierMancuso1 @WeemsPowe 6
  • 7. REGULARIZACIÓN Se solicitó la regularización de las 44 cuentas bots identificadas, por incumplimiento de las regulaciones establecidas por Twitter 7