Durante los días 27 al 31 de julio de 2020 tuvo lugar IntelCon, el primer congreso online sobre ciberinteligencia en habla hispana, el cual, fue organizado por la comunidad GINSEG. El evento fue totalmente gratuito y con un acceso disponible para cualquier profesional que deseara conectarse desde cualquier parte del mundo.

Descubre todo lo que aconteció el congreso IntelCon a través del presente artículo.

[su_spoiler title=»CONTENIDO DEL ARTÍCULO» open=»yes» style=»fancy» icon=»caret-square» anchor=»indice» class=»my-custom-spoiler»]

  1. Objetivos de IntelCon
  2. Alcance y resultados de IntelCon
  3. Apoyo institucional, patrocinios y colaboraciones
  4. Conociendo a los organizadores de IntelCon
  5. Resumen de IntelCon
  6. Análisis de Redes Sociales del congreso IntelCon
  7. Elaboración del Artículo
  8. Punto de contacto

[/su_spoiler]

Objetivos de IntelCon

IntelCon es un programa guiado que nace con el propósito de dar solución a las necesidades actuales de formación, sirviendo de referencia a los asistentes de cara a ganar una visión global sobre que es la Ciberinteligencia y para qué sirve.

El objetivo principal del congreso es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la Ciberinteligencia.

Los fundamentos principales que todo asistente ha podido aprender tras el evento son los siguientes:

  • Fundamentos y conceptualización de la Ciberinteligencia.
  • Diseño y planeamiento de actividades de Ciberinteligencia.
  • Tácticas, técnicas y procedimientos de obtención digital de información.
  • Tecnologías y procesos para el tratamiento y organización de información digital.
  • Arte y técnica de análisis e interpretación de información en Ciberinteligencia.
  • Productos de Ciberinteligencia para el apoyo a la toma de decisiones.
  • Enfoques y estructuración de servicios de Ciberinteligencia.

El Congreso consta de una serie de temáticas alrededor del sector de la Ciberinteligencia, cubiertas tanto en sesiones en forma de ponencias como talleres, formando parte de un itinerario guiado que gira sobre el ya conocido Ciclo de Inteligencia.

Para haber podido aprovechar el evento no era necesario tener conocimientos previos sobre Ciberinteligencia ya que lo habíamos estructurado y planteado para que al final del mismo se haya podido ver una visión 360º del Ciclo de Inteligencia, el cual, se puede aplicar a un servicio o producto de Ciberinteligencia. Por ello, las ponencias y talleres estaban distribuidos en una de las 4 fases del ciclo (ver imagen inferior).

Alcance y resultados de IntelCon

Durante el congreso IntelCon celebrado entre el 27 y el 31 de julio han accedido más de 10.000 usuarios diferentes a la web para consultar información relevante sobre el evento.

Con un total de 6.700 inscritos, el 37% de los visitantes provenía de España, seguidos de cerca por el 20% de Argentina, 11,5% de México, 10% de Colombia, 6,4% de Chile, 6,1% de Peru y 4% de Ecuador con representación y conexiones desde todos los países hispanohablantes, tal como puede apreciarse en la imagen inferior.

La media diaria ha sido de más de 28.000 aperturas repartidas en cada una de las diferentes salas habilitadas, siendo las más visualizadas la Sala 1 y la Sala Taller, muy seguidas de la Sala 2 y la Sala Multistream.

Total de conexiones por tokens a las diferentes salas
Volumetría de accesos por días a las salas

Como curiosidad, el 52% de los usuarios se han conectado desde un ordenador mientras que el resto ha preferido utilizar dispositivos móviles para seguir el congreso.

Hemos cubierto el ciclo de inteligencia con sesiones que han representado un total de cerca de 4.000 minutos de formación planificada e impartida por el total de 62 ponentes, habiendo hecho especial hincapié en las fases de análisis y elaboración (43%) así como en la fase de obtención (36%).

Perfiles de los asistentes a IntelCon

El perfil de los participantes en esta edición de IntelCon va desde alumnos con mayor conocimiento técnico al igual que analistas de amenazas y analistas de inteligen iininteligencia.

Hay temáticas que esperamos hayan quedado cubiertas después de los intensos días de formación y los asistentes hayan mejorado su nivel medio de conocimiento relacionado con las mismas.

En cuanto al framework europeo que ha quedado en último lugar, lo vemos normal sabiendo que gran parte de los asistentes no están ubicados en Europa.

Conocimiento previo de los asistentes a IntelCon

El nivel medio de los participantes indica que la mayoría han oído hablar de estas temáticas pero que no lo practica en su día a día o no es experta en la materia, lo cual esperamos que cambie después de la intensa semana de formación en la que se han cubierto todas las temáticas citadas en mayor o menor medida.

Después de realizar los test de aprovechamiento, mostraremos la comparativa de los resultados obtenidos antes y después del congreso, para medir el aprovechamiento real por parte de los asistentes.

Datos sobre los talleres

Podemos observar el interés mostrado por los asistentes en los diferentes talleres que se han impartido durante las jornadas. Sabiendo que el mayor porcentaje de participación es de España, se observa claramente como asimismo es el país con más inscritos por volumen (ver imagen inferior).

En cuanto a las temáticas, los talleres que más interés han despertado han sido relacionados con la obtención de información a partir de un número de teléfono, seguridad operativa en actividades de cibervigilancia y SNA con Gephi.

El éxito de los talleres puede observarse en las cifras de inscritos que rondan desde 3.700 a 5.000 alumnos apuntados a cada una de las sesiones (ver imagen inferior). Nos alegra enormemente la buena acogida de este formato de sesiones que potenciaremos en futuras ediciones.

Esperamos que este aporte haya sido de máximo provecho y guía para el futuro aprendizaje para todos los participantes, aunque en cierta medida será un comienzo para introducirse en la materia o bien un punto de referencia para los más avanzados que hayan podido profundizar en alguna de las temáticas.

Apoyo institucional, patrocinios y colaboraciones

IntelCon contó con el apoyo institucional de incibe (@INCIBE), CCN-CERT (@CCNCERT) y C1b3rWall (@C1b3rWall) en el congreso.

Además, el congreso IntelCon dispuso del patrocinio de las empresas S21sec (@S21sec), Human Trends(@HumanTrends), TecnoIdeas 2.0 (@grupotecnoideas) e Ingenia (@Ingenia_es).

IntelCon tuvo la ayuda y la colaboración de grandes comunidades, organizaciones y empresas que de manera desinteresada apoyaron el congreso por medio de diferentes tipos de difusiones por redes sociales y medios digitales.

Conociendo a los organizadores de IntelCon

IntelCon está formado por un gran equipo de profesionales que se han encargado de organizar y llevar a cabo 5 días de jornadas con ponencias y talleres para todos los gustos.

Cofundadores de IntelCon

Comenzamos con los cofundadores del propio evento:

  • Iván Portillo (@IvanPorMor). Iván lideró la selección de ponencias, la gestión y la planificación de la agenda del congreso en función de las propuestas recibidas y relacionadas con cada una de las fases del Ciclo de Inteligencia. Además, Iván se encargó también de controlar el correcto funcionamiento de todas las ponencias a lo largo del congreso y la realización de tareas de Community Manager donde difundió la participación de cada ponente por las redes sociales oficiales de Ginseg
  • Gonzalo Espinosa. Gonzalo lideró tareas relacionadas con el diseño, branding e identidad de marca sobre IntelCon. Además, Gonzalo efectuó el streaming y la presentación de ponentes en la Sala 2
  • Wiktor Nykiel (@WiktorNykiel). Wiktor lideró la iniciativa para que IntelCon pasara de ser una idea en noviembre de 2019 a una realidad en julio de 2020. Asimismo realizó diferentes tareas de back office

Presentadores y streamers de salas en IntelCon

Los colaboradores encargados del streaming:

  • Gonzalo González a.k.a. Gonx0(@gonx010). Gonx0 efectuó tareas varias como la preparación del streaming y la presentación de los ponentes de la Sala Taller, la moderación durante toda la semana de los chats disponibles para el evento, además de la preparación de los mensajes a difundir sobre la participación de los ponentes vía redes sociales.
  • Pablo Bentanachs (@BentanachsPablo). Pablo se encargó de la presentación de los ponentes de la Sala Taller, la moderación de los chats disponibles para el evento y la preparación de los mensajes a difundir sobre la participación de los ponentes vía redes sociales.
  • Yolanda Corral (@yocomu). Yolanda fue nuestra invitada de ceremonias en la Sala 1 del congreso, donde aportó su experiencia en la comunicación y presentación de cada uno de los ponentes

Moderadores de los chats y tareas varias en IntelCon

Por último, los colaboradores que ayudaron en la moderación de los chats del IntelCon y en tareas varias del mismo son los siguientes: Pedro Cisneros, Jezer Ferreira, Santiago Rocha, Naiara Morales, Diego Villalobos, Marc Almeida, Ana Isabel Corral, Antonio Juanilla, Roberto Sáez, Victor del Toro y Daniel Cabrera a.k.a Dans Norvey.

Resumen de IntelCon

Como ya sabéis, el propio congreso esta divido en 4 módulos relacionados a cada fase del Ciclo de Inteligencia. Por este hecho, vamos a ir resumiendo todas las intervenciones de los ponentes en función del módulo donde hayan participado.

Inauguración de IntelCon

Antes de proceder a lo mencionado vamos a facilitar un breve resumen sobre la inauguración de IntelCon.

Inauguración con Iván Portillo

La inauguración comenzó con la intervención de Iván Portillo (@IvanPorMor), en representación de IntelCon, donde explico cuál es el objetivo del congreso, como están estructuradas las diferentes ponencias y talleres dentro de cada módulo y como acceder a ellas. Finalmente, Iván presento a los ponentes que inauguraron el congreso en representación de los apoyos institucionales: Pablo López por parte del CCN-CERT (@CCNCERT), Ignacio González de incibe (@INCIBE) y Casimiro Nevado de C1b3rWall (@C1b3rWall).

En representación de CCN-CERT

Pablo López, Jefe del Área de Normativa y Servicios de Ciberseguridad del Centro Criptológico Nacional, impartió la primera sesión en representación del CCN-CERT. Pablo es Teniente Coronel, Cuerpo General, del Ejército del Aire con más de 18 años de experiencia en los siguientes cometidos: la gestión de servicios de ciberseguridad, la formación de personal especialista en seguridad de la Administración, el desarrollo de normativa CCN-STIC, la supervisión en la implementación de seguridad en las entidades y la realización de auditorías de seguridad. En dicha primera sesión ofreció una visión de la ciberinteligencia como catalizador para la detección de campañas de desinformación.

En representación de INCIBE

Ignacio González, Subdirector de Tecnologías de Ciberseguridad del Instituto Nacional de Ciberseguridad (INCIBE), impartió la segunda sesión de la inauguración en representación de INCIBE. Ignacio Ingeniero Superior de Telecomunicaciones y desde 2010 desarrolla su labor profesional actual en INCIBE cubriendo las siguientes áreas: Desarrollo de Tecnologías de Ciberseguridad, Sistemas de Información, Inteligencia, Sistemas de Control Industrial, Calidad y Sistemas de Gestión para INCIBE y CTO/CISO. En su sesión ofreció la visión de la ciberinteligencia para la ciberdefensa activa de ciudadanos y PYMES.

En representación de C1b3rWall

Casimiro Nevado, coordinador del congreso de ciberseguridad C1b3rWall, impartió la última sesión de la inauguración en representación de C1b3rWall. Casimiro es Inspector de la Policía Nacional, profesor en la Escuela Nacional de Policía y coordinador del congreso sobre ciberinteligencia y seguridad digital C1b3rWall y el curso C1b3rWall Academy. En su sesión ofreció la visión de la Ciberinteligencia a través del prisma de la colaboración público-privada para reducir el impacto de amenazas cibernéticas hacia los ciudadanos.

Módulo 1: Dirección y Planificación

Este primer módulo ha contado con un total de 9 ponencias y un taller con ponentes de primer nivel nacionales e internacionales.

Módulo 1: Ponencias Dirección y Planificación

El lunes 27 de julio tuvo lugar una serie de ponencias englobadas en el módulo 1 relacionados con la fase de Dirección y Elaboración del Ciclo de Inteligencia. Todas las ponencias pudieron ser vistas tanto en la Sala 1 como la Sala 2 de IntelCon.

Dirección y Planificación con Jose María Blanco y Jorge Alcaín

La primera ponencia de la Sala 1 fue impartida por Jose María Blanco (@SEGURINT) y Jorge Alcaín (@jorgeapro) con el título «When Cyber met Intel«. En dicha sesión José María y Jorge comenzaron hablándonos del impacto que ha tenido el pasar un dato del plano físico al plano digital y las consecuencias para bien y para mal que eso conlleva. Partiendo de este hecho, los ponentes explicaron como el análisis de inteligencia (tradicionalmente militar) se ha adaptado también a este cambio digital. Durante la ponencia también vemos marcos que usamos en el ámbito de la ciberinteligencia como son NIST, Cyber Kill Chain o Diamond Model. Para terminar, José María y Jorge nos dejaron con 10 puntos para el futuro muy interesantes.

Dirección y Planificación con Alejandro Fernández-Cernuda

Alejandro Fernández-Cernuda de @EMEA_GCA impartió una ponencia bajo el título «Ciclo de inteligencia y ciberhigiene: un experimento pedagógico«. En el experimento pedagógico que Alejandro llevó a cabo sobre la ciberinteligencia y ciberhigiene nos explicó varias definiciones importantes como el que son y que no son la inteligencia, la ciberseguridad y la ciberhigiene  – esto es importante ya que muchas veces se asume erróneamente que estos conceptos significan otra cosa. Acto seguido, Alejandro nos propuso un negocio a los asistentes que utiliza como escenario para mostrar el ciclo de inteligencia.

Dirección y Planificación con Carlos Seisdedos

Carlos Seisdedos (@carloseisdedos) impartió la sesión «Del Dato a la Inteligencia«. Carlos comenzó resaltando que inteligencia no es darle simplemente a un botón y ya se genera. Con el fin de desmitificar esta premisa nos enseñó los pasos que hay que dar para obtener inteligencia a partir de un dato (unidad mínima de información de la cual se puede trabajar). A través de múltiples ejemplos, Carlos nos llevó a través del ciclo de inteligencia de manera muy didáctica.

Dirección y Planificación con Pablo Bentanachs

La Sala 2 fue inaugurada el mismo día por Pablo Bentanachs (@BentanachsPablo) donde impartió la ponencia «TIBER: El Framework del futuro en el que TI manda«. En esta ponencia, Pablo nos habló sobre qué es el framework de TIBER y como el Threat Intelligence puede guiar al equipo de Red Team para hacer ejercicios en escenarios reales. La meta de TIBER es identificar posibles atacantes maliciosos y simular sus TTPs para construir escenarios potencialmente reales. Pablo nos explicó como en base a lo que encontramos de una entidad cuando llevamos a cabo un reconocimiento, tanto de arquitectura como de geopolítica, podemos obtener una lista de posibles adversarios y a partir de ahí poder construir escenarios de ataque. 

Dirección y Planificación con Emanuel Ortiz

Emanuel Ortiz (@DFICyber) ofreció una sesión bajo el título «Metodología aproximada para realizar investigación en Inteligencia Cibernética«. En su sesión, Emanuel nos explicó cómo a pesar de la inteligencia cibernética, la experiencia y el conocimiento de un investigador debemos tener en cuenta también el contexto de la organización. Siguiendo estos pasos, podemos desarrollar estrategias, técnicas y procedimientos para aplicarlos al ciberespacio. Emanuel nos enseñó que siguiendo dichos pasos, podemos llegar a entender como los riesgos cibernéticos y las ciberamenzas afectar a la ciberseguridad.

Dirección y Planificación con Salvador Gamero

Salvador Gamero (@salvagamero), organizador del congreso OSINTCITY (@osintcity) impartió la sesión «Investigaciones privadas con fuentes abiertas«. Salvador comenzó su ponencia con las grandes preguntas que hay que contestar en una investigación – “¿Qué?, ¿Quién?, ¿Dónde?, ¿Cuándo?, ¿Por qué? y ¿Cómo?” – estas son las preguntas que hay que tener en cuenta cuando se va a llevar a cabo una investigación en fuentes abiertas. Salvador también explicó los riesgos que tienen las investigaciones si no se efectúan correctamente. Para ello, Salvador nos lo explicó a través de distintas leyes/regulaciones (RGPD, la ley de Seguridad Privada, el compliance penal, adaptado a la normativa 2020). Es decir, que los analistas de inteligencia tienen que entender los riesgos a los que se exponen antes de realizar una investigación.

Dirección y Planificación con Esferared

Esferared impartió la última ponencia del día bajo el título «Ciberpartido de Lenin, Fake News: Entendiendo el origen«. Mediante esta ponencia, Esferared nos mostró cual es el origen de las Fake News, remontándose a los años de creación de la CIA y KGB donde estás dos agencias combatían en espionaje con información y contrainformación o información falsa. A lo largo de la ponencia, Esferared nos narró como otros servicios secretos (Mossad, MI5, NSA, La Santa Alianza, etc) han llevado a cabo operaciones en las que la información falsa era primordial. La ponencia dio un salto adelante en el tiempo explicando lo fácil que es hoy en día el crear noticias falsas y compartirlas por internet, redes sociales, etc. Es por eso por lo que el ponente nos recomendó hacer checklists para autocomprobar si lo que estás leyendo es Fake News. 

Dirección y Planificación con Eugenia Hernández

Eugenia Hernández impartió su ponencia el miércoles 29 de julio en la Sala 2 bajo el título «Human Domain in Cyber. Cognitive Bias & Personality«. Eugenia indicó en su intervención que en esta nueva era ciber, el «dominio humano» es más relevante e importante que nunca y que hay que tenerlo en cuenta en las cuatro fases del Ciclo de Inteligencia. Eugenia incidió en que los sesgos cognitivos, los factores socio-culturales y los rasgos de la propia personalidad hacen una lectura particular del universo que nos rodea y es muy necesario entenderlos a la perfección para poder neutralizarlos y hacer frente a posibles malas interpretaciones, errores y reducir los espacios de incertidumbre para la generación de productos de inteligencia de valor.

Dirección y Planificación con Selva Orejón

La última ponencia de este módulo, fue impartido por Selva Orejón (@selvaorejon) el viernes 31 de julio en la Sala 2 bajo el título «El ciclo de inteligencia en un SOC reputacional» donde acerco el mundo de la inteligencia al día a día de la seguridad corporativa. Para ello, hizo un repaso del clásico ciclo de inteligencia e indicó cómo encaja dentro de un SOC reputacional.

Módulo 1: Talleres Dirección y Planificación

El único taller relacionado con el módulo de Dirección y Planificación fue el impartido el lunes 27 de julio por Wiktor Nykiel (@WiktorNykiel) bajo el título «Seguridad operativa en actividades de ciber investigación: procesos y herramientas«. Wiktor introdujo conceptos sobre que es la seguridad operativa u OPSEC y como debe ser aplicado en las investigaciones de manera correcta para no comprometer las mismas. Además, Wiktor explicó las posibles debilidades que puede disponer una operación y la huella digital que puede llegar a dejar a su paso si no se toman medidas de protección de la identidad. Finalmente, Wiktor expuso y enseño diversos procedimientos y herramientas que pueden ser de utilidad con OPSEC.

Módulo 2: Obtención

Este segundo módulo ha contado con un total de 14 ponencias y 5 talleres con ponentes de primer nivel nacionales e internacionales, repartido a lo largo de tres días de congreso, donde el primer taller de esta fase comenzó el día 27 de julio y la última ponencia finalizó el miércoles 29 de julio. Todas las ponencias pudieron ser vistas tanto en la Sala 1 como la Sala 2 de IntelCon.

Obtención con Vicente Aguilera

El martes 28 comenzaron las ponencias relacionadas a la fase de obtención de información donde Vicente Aguilera (@vaguileradiaz), fundador de isec auditors y creador de la herramienta TinfoLeak, inicio la Sala 1 impartiendo la primera sesión de este módulo bajo el título «Uso de técnicas OSINT/SOCMINT en la identificación de objetivos«. Está ponencia tiene un carácter práctico donde se presentaron diversas técnicas y herramientas que pueden ser usadas por investigadores o analistas en la fase de recopilación de indicios de un individuo en internet así como su identidad física. Vicente nos da a conocer diferentes fuentes Open Source donde a partir de redes sociales como Twitter podemos analizar toda una red de amigos y contactos para así generar un perfil del individuo a investigar.

Obtención con Javier Rodríguez

Javier Rodríguez (@javiover) expuso en la ponencia «Virtual HUMINT en la era de los millennials«, una introducción al Virtual HUMINT y su importancia en el proceso de obtención, además de entender que se necesita para llevar estas actividades de HUMINT al ciberespacio. También se explica puntos claves en los que un operador debe especializarse para realizar este tipo de actividades como hacer dirección, obtención, análisis, elaboración y difusión con una calidad sobresaliente. Finalmente se dan a conocer procesos/metodologías que suelen ser usadas en casos reales.

Obtención con Gema Piñeiro y Rafael Guerrero

Desde un perfil práctico, Gema Piñero (@detcamp_) y Rafael Guerrero (@GuerreroRafael_) nos dieron a conocer (dentro de su ponencia «La investigación privada en la fase de obtención del ciclo de inteligencia«) un ejemplo real como el de «La investigación interna que el BBVA sobre el caso Villarejo” donde explicaron las acciones de inteligencia llevadas a cabo por el banco y por qué se debería haber incluido la investigación privada legítima en las investigaciones internas digitales y de campo. Además pudimos apreciar cómo el informe de investigación privada se enmarca en la fase de obtención y su papel clave en la toma de decisiones.

Obtención con Martín Vigo

En la siguiente ponencia “OSINT tiene un nuevo amigo: El Plan Nacional de Numeración Telefónica de un país”, Martín Vigo (@martin_vigo) nos compartió un nuevo enfoque que ayuda a descubrir el número de teléfono que hay detrás de un correo electrónico presentando una nueva herramienta que automatiza este proceso, además de trucos adicionales para añadir a una metodología OSINT. Martín explicó métodos que afectan nuestra seguridad y privacidad como los ataques al protocolo SS7, SIM swapping, phishing y geolocalización que se pueden realizar a partir de un número de teléfono.

Obtención con Antonio Javier Maza

En la ponencia “Datos inteligentes para operaciones inteligentes”, Antonio Javier Maza (@antonio__maza) dio pautas para incrementar las capacidades desde el campo del análisis forense digital como hasta técnicas OSINT facilitando la obtención de información de manera adicional mediante la identificación de selectores contenidos en subconjuntos de datos forenses digitales. También mostro el valor agregado que puede llegar a ofrecer los datos inteligentes para las investigaciones digitales. Además, Antonio explicó que dichos datos resultantes pueden ser de gran utilidad para el proceso de toma de decisiones, permitiendo la identificación de evidencias clave e incorporando técnicas OSINT.

Obtención con Pablo San Emeterio

Pablo San Emeterio (@psaneme) inauguró el módulo 2 en la Sala 2 el martes día 28 de julio impartiendo una ponencia bajo el título “theTHE, the Threat Hunting Environment”. Pablo presentó la solución theThe, un framework modular Open Source en Python 3 desarrollado desde el área de Innovación y Laboratorio de ElevenPaths destinado a ayudar a los analistas y hunters durante las primeras fases de su trabajo, facilitando así el proceso de recolección inicial de información de fuente públicas y privadas. También pudimos apreciar la teoría detrás de la herramienta así como una demostración en vivo de la misma.

Obtención con Santiago Rocha

La siguiente ponencia fue a cargo de Santiago Rocha (@sarvmetal) mediante el título «Scrapeando Foros Hacking para CTI«. En la presente sesión, Santiago nos expuso el concepto y definición de Scraping y Crawling, además de cómo están relacionados uno a otro. También, pudimos apreciar las tecnologías y librerías más conocidas basadas en Python para realizar un Scraping exitoso. Después nos explicó cómo aplicarlas en Foros Hacking y cómo evitar las medidas anti-bots que estas implementan, automatizando al máximo este proceso. Finalmente vimos ejemplos de cómo tratar y difundir la información recolectadas para CTI.

Obtención con Cylat y Jorge Martín

Cylat y Jorge Martín (@J0rg3M4rt1n) continuaron con la sesión «Los analistas «híbridos» de la ciberinteligencia» donde nos explicaron cómo están evolucionando las investigaciones y la ciberinteligencia influenciadas por la ciencia de datos. Además, pudimos apreciar un caso práctico de monitoreo y recolección de información donde las fuentes abiertas se manifiestan en las técnicas de investigación, paralelamente se explicó el punto de vista desde la ciencia de datos donde se fortalece la metodología y escalabilidad a tiempo real.

Obtención con Daniel Echeverri

La última ponencia del día estuvo a cargo de Daniel Echeverri a.k.a. Adastra mediante «Uso avanzado de ZAP para hacking en aplicaciones web«. Durante dicha ponencia, Daniel explicó desde un enfoque práctico, los detalles de mayor importancia de la herramienta ZAP para el pentesting en aplicaciones web y la obtención de información mediante esta. También pudimos ver cómo puede ser personalizada esta herramienta para sacar el máximo provecho. Se explican puntos importantes como el proceso de pentesting con ZAP, tunelizar la JVM para ejecutar ZAP de una forma más optimizada, escaneos activos y pasivos, procesos de fuzzing, scripting con Zest utilizando ZAP y rutinas automatizadas utilizando la API Rest de ZAP.

Obtención con Álvaro Vallega y Rafael Porro

Álvaro Vallega (@AlvaroVallega_) y Rafael Porro (@Rafael_Porro) impartieron el miércoles día 29 de julio la ponencia «Investigación de campañas COVID-19 y un proxy para defendernos«. Ambos ponentes comentaron como a raíz de la terrible situación actual provocada por el coronavirus, han surgido amenazas en forma de campañas de fraude y desinformaciones. Además, Álvaro y Rafael mostraron el proceso para obtener información relacionada con estas amenazas y cómo protegerse mediante un proxy.

Obtención con Roberto López

Roberto López (@leurian) comenzó la ponencia «Red Team & Bug Bounty Recon with Datasets» mostrando cómo identificar la superficie expuesta de una empresa, tanto en infraestructura propia de la empresa, como en proveedores y en Cloud, utilizando fuentes públicas y creando así un dataset con el inventario de la compañía. Una vez fueron obtenidos los datos, Roberto explicó cómo analizarlos en busca de los puntos débiles.

Obtención con Juan Carlos Izquierdo

En la siguiente ponencia «Cyber HUMINT: la ingeniería social como efecto diferenciador«, Juan Carlos Izquierdo (@jcizquierdo) explicó qué es el HUMINT o la inteligencia de fuentes humanas desde el punto de vista del ciberespacio, así como el valor que aportan estas técnicas dentro del ámbito de la ciberinteligencia, ya que la interpretación de la información recopilada y todo el trabajo de ingeniería social son fundamentales para el éxito frente a las amenazas.

Obtención con Victor del Toro

La siguiente sesión vino de la mano de Víctor del Toro bajo el título «Aplicaciones y servicios open-source, gratuitos y testeados para proteger tu privacidad«. Víctor presento un listado de varias herramientas muy útiles para reducir la huella digital, recomendando el uso de aplicaciones y servicios open-source alternativos a los omnipresentes de Google, Microsoft o Apple.

Obtención con Facundo Villagra, Rodrigo Álvarez y Kennbro

La última ponencia relacionada con el módulo de obtención fue la efectuada por el trío argentino Facundo Villagra, Rodrigo Álvarez y Kennbro con el título «Rules of Engagement in Cyberwarfare«. En dicha sesión trataron un tema siempre de actualidad como son los conflictos bélicos, que llevado al plano digital, constituye uno de los principales problemas para las instituciones y los estados. De esta forma, los tres ponentes teorizaron sobre el futuro de esta ciberguerra, y el rol que ejercerá la inteligencia en este conflicto. Finalizaron con una demo en vivo sobre como investigar la superficie de exposición de un correo electrónico y un username determinado utilizando varias herramientas para ello como twint, instaloader, Iky, entre otras.

Módulo 2: Talleres Obtención

Obtención con Fran y Daniel Echeverri

El primer taller en relación con el módulo de obtención fue impartido por Francisco J. Rodríguez (@0fjrm0) y Daniel Echeverri a.k.a Adastra (@jdaanial) el lunes 27 de julio bajo el título «Open Source Intelligence en red TOR«. Ambos ponentes comenzaron con conceptos sobre las diferencias existentes entre la Surface Web, Deep Web, Dark Web y la Dark Net, continuando con una explicación de que es la red Tor y como utilizarla. Finalmente mostraron como hacer scraping de Hidden Services alojados en dicha red con el fin de obtener información para su posterior análisis.

Obtención con Carlos Loureiro

El primer taller del martes día 28 de julio comenzó con Carlos Loureiro (@cloureiro80) y su «Machine Learning y la Global Terrorist Database» en representación de C1b3rWall. Carlos presentó la herramienta D3FCON PREDICTIONS, el cual, puede predecir con un porcentaje cercano al 100%, un incidente terrorista gracias al Machine Learning. Se utilizaron los datos obtenidos de repositorios públicos de acciones terroristas y se creó una matriz ideológica para determinar el tipo de acto terrorista. Para el modelo desarrollado con Python se utilizaron librerías tales como Sklearn, Pandas y fbpropeth.

Obtención con Jezer Ferreira

El siguiente taller fue impartido por Jezer Ferreira bajo el título «Te reto, ¿Hasta dónde eres capaz de llegar partiendo de un número de teléfono?«. Jezer demostró en tiempo real el proceso de recopilación de información partiendo de un número de teléfono dado. Para la obtención de datos fueron utilizados diferentes técnicas SOCMINT y herramientas como checkwa, PIKDO y Namechk entre otras. Los asistentes pudieron comprobar como a partir de un simple número de teléfono se puede obtener una gran cantidad de información de su propietario, pudiendo llegar a identificar a una persona unívocamente.

Obtención con Jacob

El último taller del martes día 28 de julio con el nombre «Obtención de información en Telegram, RocketChat y TamTam» fue impartido por el ponente con el pseudónimo Jacob, donde los asistentes pudieron adquirir conocimientos relacionados con la obtención de información a partir de aplicaciones de mensajería como Telegram, RocketChat y TamTam, así como la automatización de dicha obtención. Para su automatización, Jacob utilizó librerías de Python como Telethon o Pyrogram para interactuar con las APIs.

Obtención con Carlos Loyo

Carlos Loyo (@carlosloyo23), con su taller llamado «Knowing your Enemy (Recon and Attack Surface)» impartido el miércoles 29 de julio, tuvo como objetivo enseñarnos por qué un equipo de seguridad ofensiva debe retroalimentar a los equipos de seguridad defensiva, consiguiendo así una organización mucho más segura. Tras la definición del Threat Modeling, pasó a la práctica. Se vieron y demostraron gran cantidad de herramientas utilizadas por los Pentesters y Bug bountiers para la fase de reconocimiento, para finalmente incorporar todo este conocimiento (subdominios, correos, passwords filtradas, datos sensibles expuestos, CVEs conocidos,…) en una base de datos Kibana para su presentación y análisis posteriores.

Módulo 3: Análisis y Elaboración

Este tercer módulo ha contado con un total de 16 ponencias y 7 talleres con ponentes de primer nivel nacionales e internacionales, repartido a lo largo de cuatro días de congreso, donde la primera ponencia de esta fase comenzó el día 28 de julio y la última ponencia finalizó el viernes 31 de julio. Todas las ponencias pudieron ser vistas tanto en la Sala 1 como la Sala 2 de IntelCon.

Análisis y Elaboración con Cristina L. Tarrida

Cristina L. Tarrida (@PsicoHacking) inauguró el módulo 3 el marte día 28 de julio con la ponencia «Ciberdecepción y Contrainteligencia digital«. Cristina ahondó en el papel clave que la «ciberdecepción» proactiva puede desempeñar en el ámbito de la ciberseguridad como barrera de protección. En este caso, adaptando técnicas de la contrainteligencia a nuevos entornos donde el uso del engaño o la manipulación hacia el usuario no es detectado por los sistemas defensivos tradicionales.

Análisis y Elaboración con Javier Valencia

La tarde del miércoles 29 de julio comenzó en la Sala 2 con la intervención del doctor Javier Valencia (@LYRAingenieria) de Cras Vigilans Group con la ponencia «Análisis de acciones de desinformación. Desde la ortodoxia soviética hasta la época actual» . En primer lugar, Javier explicó las características que dispone una acción de influencia, donde demostró el proceso para la identificación de este tipo de amenazas mediante un ejemplo práctico. Gracias a esta ponencia, los asistentes pudieron obtener los conocimientos básicos sobre el proceso y las consecuencias de las acciones de desinformación o fake news.

Análisis y Elaboración con Miguel Ángel Liébanas y Agustín Bignu

Miguel Ángel Liébanas y Agustín Bignu de Human Trends impartieron la ponencia denominada “Metacharla ~ Redes sociales, Física y Ciberinteligencia” en la Sala 2 el miércoles día 29 de julio. En primer lugar, realizaron una introducción sobre el análisis de los sistemas complejos desde el punto de vista de la física y la inteligencia, haciendo hincapié en las RRSS. Tras dicha introducción, dieron paso a la sección práctica formada por dos partes: un análisis de la red del congreso IntelCon y una serie de ejemplos prácticos con la comunidad de Ginseg. Todos los análisis realizados y mostrados durante la ponencia se realizaron a partir de la red social Twitter. En la parte práctica, los asistentes pudieron aprender el proceso de obtención de inteligencia a raíz de una red de influencia y verificar los datos del análisis llevado a cabo por los ponentes.

Análisis y Elaboración con Cristian Borghello

La siguiente sesión fue a cargo de Cristian Borghello (@seguinfo) con la ponencia “Malware Less y el mercado del cibercrimen”. Cristian explicó las técnicas de infección sin archivos utilizadas por las Amenazas Modernas Persistentes (APT) y las Amenazas Avanzadas Volátiles (AVT). La característica principal de este tipo de técnicas se centra en que el malware se instala en memoria y generalmente no cuenta con archivos ni escriben en la memoria del equipo infectado. Además, los asistentes pudieron visualizar ejemplos reales de malware y conocer herramientas utilizadas para implementar dichas técnicas. Para finalizar, Cristian mostró herramientas y consejos para detección y prevención de este tipo de amenazas.

Análisis y Elaboración con José Dugarte

Para finalizar la jornada del miércoles día 29 de julio, los espectadores pudieron disfrutar de la ponencia “Ciberinteligencia a través de IMINT” de José Dugarte (@duguigis). En ella, José realizó una introducción a la Inteligencia de Imágenes (IMINT), presentando un par de casos prácticos para tratar de transmitir los conceptos al mayor número de asistentes posibles. Para poder aplicar esta disciplina correctamente, es necesario el uso de herramientas denominadas Sistemas de Información Geográfica (SIG). Durante la parte final de la ponencia, José realizó una demo en tiempo real con los casos prácticos propuestos con herramientas como Google Earth y QGIS

Análisis y Elaboración con Naiara Morales

Naiara Morales impartió la primera sesión de jueves día 30 de julio mediante su ponencia “Estafas en plataformas de alquiler de pisos. Un caso real aplicado al ciclo de inteligencia”. Naiara mostró el proceso y las evidencias obtenidas durante la investigación de una estafa inmobiliaria real. De esta forma, los espectadores pudieron adquirir o aumentar sus conocimientos sobre dicho proceso para llevar a cabo una investigación de forma autónoma aplicada a un ámbito cotidiano. Para finalizar la ponencia, Naiara facilitó unas conclusiones asociadas al ciclo de inteligencia y unos consejos aplicables al día a día de los analistas de inteligencia.

Análisis y Elaboración con José Manuel Díaz-Caneja

Para comenzar con la ponencia titulada “El Análisis en Ciberinteligencia – Tradición Vs Modernidad”, el Teniente Coronel José Manuel Díaz-Caneja (@JDiaz_Caneja) expuso un ejemplo histórico del ciclo de ciberinteligencia durante la I Guerra Mundial. Según comentó José Manuel durante su exposición, la finalidad de la inteligencia es poder crear un producto de inteligencia que sea preciso y predictivo. Tras la introducción histórica, los asistentes pudieron disfrutar del estado actual de la ciberinteligencia y cada uno de los elementos que forman parte de ella. Gracias a estos consejos los espectadores pudieron aprender qué características deben formar parte de un producto de inteligencia y ganar una ventaja frente a la competencia.

Análisis y Elaboración con José Navarro

José Navarro con su ponencia titulada “Inteligencia artificial para el análisis de información digital con protección jurídica especial”, enseñó a los asistentes una solución diseñada mediante inteligencia artificial con el fin de solventar el gran problema de analizar una gran volumetría de datos. La ponencia se encuentra dentro en todo momento de un contexto legal, teniendo en cuenta las leyes reguladoras de protección de datos. Dicha solución está basada en código abierto, utilizando Apache Spark y MongoDB, así como librerías de Python.


Además, José mostró los algoritmos de Machine Learning utilizados que se encuentran disponibles en Apache Spark. Otro de los puntos fuertes de la ponencia fue la explicación sobre la metodología de análisis utilizada. Para finalizar la ponencia, los espectadores pudieron disfrutar de un caso práctico.

Análisis y Elaboración con Gonzalo Terciado y Mercedes Muñoz

En la ponencia “Análisis: la importancia del qué y el cómo”, Gonzalo Terciado (@osint3r) y Mercedes Muñoz (@mikiminoru) abordaron diferentes técnicas dentro de la fase de análisis. Uno de los detalles más importantes vistos durante la ponencia fueron los riesgos asociados al análisis, denominados sesgos cognitivos. Gracias a los sesgos y a la explicación sobre las técnicas utilizadas, los asistentes adquirieron una base sólida sobre que técnicas usar en la fase de análisis.

Análisis y Elaboración con David Marugán

Para finalizar la jornada del día 30 de julio, tuvimos el placer de disfrutar de una masterclass sobre análisis de señales de la mano de David Marugán (@RadioHacking). Durante la ponencia, los espectadores pudieron asistir a una introducción sobre SIGINT, el trabajo que realizan los analistas de señales y qué herramientas utilizan. La sesión se encontraba enmarcada dentro del marco de submarinos nucleares, las tarifas eléctricas, la BBC de Reino Unido y los brokers de Wall Street y su relación entre dichos elementos. Las señales tratadas durante la ponencia pertenecen a señales RF de banda corta. Además, los asistentes pudieron disfrutar de ejemplos visuales y auditivos de dichas señales. El mejor aliciente de la ponencia fue el hecho de la explicación a nivel básico compatible con todo el público. Para finalizar con la ponencia se realizó una breve introducción de ACINT, cuyo contenido se ampliará en para próximas charlas y se indicaron algunas herramientas utilizadas por los analistas de señales.

Análisis y Elaboración con Diego Regueira

Diego Regueira (@diego_regueira) con su ponencia “Fraude, anonimización y trazabilidad del Bitcoin”, enseñó a los asistentes las bases de las criptomonedas, partiendo desde su origen y las más demandadas actualmente hasta los posibles fraudes relacionados. Además, se presentaron diferentes herramientas como Tails, Tor o ProtonMail para anonimizar su uso. Por otra parte, se mostraron herramientas de carácter OpenSource que permiten realizar trazabilidad sobre estas operaciones.

Análisis y Elaboración con Marc Rivero

Con la ponencia “Last of us, Apocalyptic days for a Threat Researcher”, Marc Rivero (@seifreed) acercó a los asistentes al día a día de un investigador de amenazas. Para ello, la ponencia se centró en la fase de análisis dentro del ciclo de Threat Hunting haciendo uso del framework de MITRE ATT&CK. Además, se realizó una introducción al uso de reglas YARA en plataformas como Virus Total para automatizar el proceso de detección y su uso complementario con la plataforma TheHive.

Análisis y Elaboración con Marc Parra

Durante la ponencia “Modelado de amenazas geopolíticas y APT dentro del CTI (Cyber Threat Intelligence)” impartida por Marc Parra (@dexter7980). Marc presentó la plataforma LAB52, el cual, permite detectar posibles grupos de amenaza relacionados con una organización introducida por el usuario, teniendo en cuenta una serie de parámetros (geolocalización, sector, etc.). Además, Marc mostró ejemplos de grupos APT que presuntamente se relacionan con países como China, Rusia o Irán, todo ello partiendo de un contexto político.

Análisis y Elaboración con Valentina Palacin y Ruth Esmeralda Barbacil

Para finalizar la tarde del jueves día 30 de julio, tuvimos el placer de disfrutar de la ponencia titulada “Raiders of the MITRE Framework” impartida por Valentina Palacín (@fierytermite) y Ruth Barbacil (@33root). En primer lugar, expusieron el proyecto denominado “Threat Library”, una base de conocimiento para obtener información de inteligencia normalizada. Esta base de conocimiento incluye un diario de actividades y evolución de los APTs, observables claves de amenazas conocidas o un contexto para la simulación de adversarios. Para la elaboración de este proyecto, se ha hecho uso del framework MITRE ATT&CK con el objetivo de sanitizar de forma correcta toda la información disponible y crear inteligencia útil para el analista.

Análisis y Elaboración con Raquel de Miguel

El viernes día 31 de julio, Raquel Miguel (@raquelMiguel6) impartió la ponencia «De la desinformación online a la acción offline: ciberinteligencia aplicada al análisis de impacto«. Raquel habló sobre cómo se genera, elabora y distribuye la desinformación dentro de este mundo tan digitalizado, y su paso al mundo real. Para poder medir la repercusión de esto, explicó cómo elaborar unos indicadores que ayuden a detectar un peligro potencial a esa desinformación.

Análisis y Elaboración con Jacob

La última sesión sobre Análisis y Elaboración del congreso estuvo a cargo de Jacob mediante su ponencia «Análisis de una estructura yihadista en Telegram«. Jacob mostró con detalle, tras una investigación realizada sobre un tema tan difícil como es el terrorismo yihadista, cómo se comportan las redes que tienen como fin la exaltación del terrorismo, así como la captación de adeptos, como fue en su día la red “Toyota Gang”, o a día hoy la red “Muntasir”.

Módulo 3: Talleres Análisis y Elaboración

Análisis y Elaboración con Mario Guerra

El primer taller impartido en el módulo de Análisis y Elaboración vino de la mano de Mario Guerra (@MarioGuerraSoto). Con su taller «Saltando del nivel técnico al táctico, y de ahí al operacional: Procesado y análisis de una amenaza«, nos mostró que pasos deben seguirse desde que se detecta una intrusión hasta la posible atribución del ataque a un actor o grupo criminal.

Tras definirnos los tipos de inteligencia de la amenaza, el ciclo de vida del CTI, y los posibles agentes de un ataque/malware y sus motivaciones, nos explicó cómo gracias a las técnicas forenses (tanto de manera proactiva como de manera reactiva) y haciendo uso de herramientas externas e internas (fuentes propias), podemos obtener una inteligencia a nivel táctica de la acción llevada a cabo por los atacantes. Además, se demostró cómo el uso de herramientas como MITRE y PeStudio, se puede ayudar a todo este proceso.

Análisis y Elaboración con Eva Moya y Hugo Zunzarren

El segundo taller de este módulo fue impartido por Eva Moya (@EvaMoya_co) y Hugo Zunzarren. Ambos ponentes nos presentaron un taller práctico sobre el análisis de redes sociales con Gephi, cuyo objetivo es ayudarnos a desentrañar las claves de una red relacional con fines de inteligencia.

Tras un análisis de la importancia de las redes sociales en la actualidad y una definición de SNA (Análisis de Redes Sociales), y tras explicar cómo gracias a grafos puede realizarse un análisis y correlación de toda la información recolectada para los diferentes fines del analista, se demostró un caso práctico con el «#Coronavirus» gracias a la gran herramienta Gephi, analizando las correlaciones y la información recolectada, para terminar dándonos un listado de los elementos básicos de un informe de inteligencia basado en Redes Sociales.

Análisis y Elaboración con Jorge Coronado

El jueves 30 de julio, Jorge Coronado (@jorgewebsec) impartió el taller «Elige tu propia aventura de OSINT» donde presentó una sesión muy amena e interactiva con el fin de mostrar al público asistente una metodología de investigación OSINT creada por él mismo. Para enseñar todo esto, Jorge interactuó con el público de manera constante, haciendo partícipes a los asistentes consultándoles las decisiones que determinarían el camino de la investigación.

Análisis y Elaboración con Francisco Carcaño y Pino Penilla

En el siguiente taller «Cómo analizar una campaña de desinformación en Redes Sociales en unos clics«, Francisco Carcaño (@fran_carcano) y Pino Penilla (@_pinopm) presentaron cómo analizar una campaña de desinformación llevada a cabo en redes sociales. Este tema tan actual y que ha tenido tanta repercusión desde la llegada del coronavirus, fue tratado por los ponentes de forma analítica, contrastando información, viendo cómo se ha viralizado, permitiendo identificar actores implicados, discursos empleados, etc.

Análisis y Elaboración con Iván Portillo y Pedro Cisneros

El viernes 31 de julio tuvo lugar el taller «La reactividad del forense digital vs la proactividad de la inteligencia de amenazas» impartido por Iván Portillo (@ivanPorMor) y Pedro Cisneros (@W4nn4Die). Ambos ponentes mostraron como realizar un análisis reactivo de una amenaza paso a paso desde su detección hasta su análisis. Posteriormente analizaron el mismo caso de manera proactiva mediante la identificación de otros TTPs o indicadores de compromiso que pudieran llegar a estar relacionados con la propia amenaza y que no han interactuado todavía con la organización. Para esta última parte, Iván y Pedro utilizaron herramientas como ATT&CK Navigator y DeTT&CT para la simulación de TTPs y las Plataformas de Threat Intelligence de Yeti, MISP y TheHive para analizar los IoCs relacionados en su conjunto global.

Análisis y Elaboración con Ana Páramo

El siguiente taller vino de la mano de Ana Páramo bajo el título «Plan de actuación del analista de inteligencia«. En dicha sesión se pretendió ofrecer a los asistentes una guía para la elaboración de un producto de inteligencia de manera correcta, evitando la dispersión, el desorden y la tentación de limitarse a contar solo las primeras impresiones de la investigación sin ver más allá de la superficie.

Análisis y Elaboración con Wiktor Nykiel

El último taller impartido en el congreso fue el de Wiktor Nykiel (@WiktorNykiel) en paralelo desde la Sala 2. El taller «Elaboración de informes con herramientas de business intelligence» trato sobre como automatizar los procesos de recolección, transformación y carga de datos en herramientas de Business Intelligence. Wiktor mostró como enriquecer los datos recolectados desde diversas fuentes y plasmarlas de manera gráfica en un panel de control. Finalmente, enseñó como elaborar un informe de manera automatizada con datos obtenidos en vivo y adaptados a la necesidad del decisor.

Módulo 4: Difusión

El módulo de difusión conto con dos ponencias impartidas el viernes 31 de julio dentro de la Sala 1.

Difusión con José Manuel Vera

La primera ponencia fue llevada a cabo por José Manuel Vera (@jmveraortiz) de la revista SIC, a través de la sesión – En la alta dirección nadie puede oír sus gritos: Ciberinteligencia, el Octavo consejero». Cómo presentar informes de valor dominando la Comunicación -. En esta ponencia, José Manuel quiso mostrar algo que en su profesión es fundamental, pero que es aplicable a la gran mayoría de los trabajos en ámbito TI, como es aportar valor en los informes. José Manuel explicó los pasos necesarios para presentar un informe sobre ciberinteligencia a medida y de forma precisa al decisor y sobre todo difundirlo de la manera correcta.

Difusión con Laura Requena

Laura Requena en representación de S21sec impartió la última ponencia del congreso bajo el título «Difusión de la información cuidando la confidencialidad del cliente«. Con esta sesión, Laura hablo sobre la importancia de seguir el ciclo de inteligencia para la obtención de información de calidad que permita tomar las decisiones correctas en los informes, pero siempre salvaguardando la confidencialidad de estos y proteger de esta forma al cliente.

Clausura de IntelCon

El congreso finalizó a través de una clausura impartida de manera informal por los cofundadores y varios colaboradores que estuvieron ayudando en la organización de IntelCon.

Iván Portillo y Wiktor Nykiel comenzaron la propia clausura agradeciendo a los asistentes, ponentes y patrocinadores la participación en esta primera edición. Además, despejaron dudas relacionadas con el certificado de aprovechamiento y su correspondiente examen para su obtención.

Finalmente, algunos colaboradores de la organización (Yolanda Corral, Gonzalo Espinosa, Pablo Bentanachs, Antonio Juanilla, Jezer Ferreira, Santiago Rocha y Pedro Cisneros) concedieron  unas palabras para despedir el congreso.

Análisis de Redes Sociales del congreso IntelCon

En el presente apartado hemos procedido a realizar un pequeño análisis sobre el hashtag IntelCon en la red social Twitter mediante el programa de análisis y visualización NodeXL. Además, añadimos los datos obtenidos por Human Trends en relación a la influencia de la red IntelCon.

Análisis de Redes Sociales de IntelCon por Human Trends

Gracias a los amigos de Human Trends, que impartieron una magistral ponencia sobre SNA, hemos conseguido la siguiente información sobre la red de influencia de IntelCon:

  • Como influencia directa o de primer salto han sido detectados un total de 30.330 nodos y 1.412.964 conexiones
  • Como influencia indirecta o de dos saltos han sido detectados un total de 11.388.113 nodos y 30.977.728 conexiones
Imagen facilitada por Human Trends

En la imagen inferior puede apreciarse el nido resultante de la influencia directa o primer salto, obteniendo un grado medio de 46,586, una distancia de camino medio de 3,21 y un coeficiente de clustering de 0,025.

Nido de la influencia directa de IntelCon

Analizando toda la red de influencia, tanto directa como indirecta, detectamos una serie de comunidades que siguen y les resulta de interés IntelCon, siendo las siguientes: comunidades de hacking, inteligencia empresarial, canales de información e investigación privada.

Comunidades que siguen IntelCon
Análisis de Redes Sociales de IntelCon mediante NodeXL

Hemos monitorizado y analizado el hashtag IntelCon durante el intervalo de tiempo entre el 27 de julio (inicio del congreso) y el 4 de agosto (unos días después de la finalización de IntelCon). A lo largo de dicho periodo han sido detectados un total de 2.655 tweets relacionados con #IntelCon y 396 nodos representados como usuarios únicos.

Nido detectado de #IntelCon entre el 27 de julio y el 4 de agosto

Echando un vistazo al Top 3 de hashtags más utilizados (sin tener en cuenta las repeticiones de #IntelCon) descubrimos lo siguiente:

  • Con el hashtag #ciberinteligencia son detectados un total de 143 tweets
  • Mediante el hashtag #intelcon2020 son detectados un total de 103 tweets
  • A través del hashtag #osint son detectados un total de 99 tweets

Analizando todo el nido resultante detectamos un Top 3 de usuarios con mayor número de menciones por parte de otros usuarios:

  • El perfil de Ginseg (@gintelseg) ha sido mencionado un total de 249 veces
  • El perfil de Yolanda Corral (@yocomu) ha sido mencionado un total de 69 veces
  • El perfil de Iván Portillo (@IvanPorMor) ha sido mencionado un total de 54 veces
Nido detectado con el Top 3 de usuarios más mencionados

Realizando ahora un análisis del Top 3 de usuarios con mayor número de menciones efectuadas utilizando #IntelCon detectamos lo siguiente:

  • El perfil de Ginseg (@gintelseg) ha realizado un total de 94 menciones
  • El perfil de Iván Portillo (@IvanPorMor) ha realizado un total de 91 menciones
  • El perfil de Wiktor Nykiel (@WiktorNykiel) ha realizado un total de 70 menciones
Nido detectado con el Top 3 de usuarios que más menciones han realizado

El usuario de Ginseg (@gintelseg) es el que mayor grado de entradas y salidas posee en relación al hashtag IntelCon.

Grado de entradas y salidas del usuario gintelseg

Analizando las localizaciones de los usuarios relacionados con el hashtag IntelCon detectamos que el Top 3 son España, Madrid y Ecuador.

Nido detectado con el Top 3 de localizaciones de usuarios

Elaboración del artículo

El presente artículo ha sido efectuado de manera conjunta entre varios miembros y colaboradores de la comunidad Ginseg, gracias a todos por vuestro granito de arena: Iván Portillo, Wiktor Nykiel, Pablo Bentanachs, Gonzalo González a.k.a. Gonx0, Diego Villalobos, Roberto Sáez, Francisco Carcaño y Santiago Rocha.

Punto de contacto

Os facilitamos los diferentes puntos de contacto con los distintos perfiles sociales de Ginseg e IntelCon. En el canal de YouTube iremos colgando poco a poco todas las ponencias y talleres impartidos en el evento. Además, en la web de Ginseg publicaremos mini artículos donde haremos un resumen de cada ponencia, adjuntando el video y la presentación de la misma.

1 Comentario
  1. Jaime 4 años

    Enhorabuena por el congreso, referente a nivel internacional! Gracias por vuestro trabajo!

Contesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Contactanos

No estamos en este momento. Pero puede enviarnos un correo electrónico y nos pondremos en contacto con usted lo antes posible.

Enviando

Inicia Sesión con tu Usuario y Contraseña

o    

¿Olvidó sus datos?

Create Account