Advertisement

domingo, octubre 8

Hashtag: 2 herramientas para monitorización 360º

Buenas! Pues ya estamos otra vez por aquí. Sin duda ha sido un verano muy intenso y triste por los atentados en Barcelona. El inicio del curso escolar también está siendo muy convulso, con una especial proyección en las redes sociales, que han dejado de ser sólo una herramienta de expresión para convertirse definitivamente en una herramienta de propaganda muy poderosa. Ya en el 2013 lo iba advirtiendo...

Es tan triste ver cómo se manipula Twitter y Facebook, incluso recurriendo a técnicas como la generación de miles o incluso millones de bots... O intoxicando las redes con fotografías falsas y/o de tiempos pasados... o incluso de otras geografías... De hecho, en estas últimas semanas han salido algunas noticias que nos recuerdan a los analistas que debemos tener mucho cuidado cuando utilizamos información de las mismas.

Pero no sólo debemos prestar atención a que la información sea veraz, sino que debemos recopilar la información que circula a través de todos los hashtag que se generan para hablar de un tema, todos los hashtag desde los distintos puntos de vista. Sólo así tendremos una visión 360º de la situación que estamos analizando.

Mis palabras mágicas de hoy van dirigidas a presentarte 2 herramientas que te ayudarán a no perderte nada de lo que está pasando en las redes sociales. Así que este será un post cortito, pero creo que muy útil, ¡al menos eso espero! ;-)




Muchos ya me habéis oído hablar de esta herramienta un montón de veces en mis clases, incluso en mi libro "Inteligencia en Comunicación Online" la he incluido como una de las mejores herramientas gratuitas para no perderte en la maraña de hashtags propios de una expresión social. No voy a mentiros, es una de mis favoritas por varias cuestiones que nos vienen de fábula a los analistas de inteligencia:

  • Principales hashtag de un vistazo: te ayuda a descubrir los principales hashtag que se utilizan con los que ya has descubierto. Es tan fácil como buscar el hashtag de partida con el buscador. Te dará un árbol con los otros 10 hashtag que más se utilizan en la campaña que estés monitorizando en Twitter. Pruébalo, es muy sencillo :-) El modo "tabla" me chifla, porque además puedes ver qué hastag están evolucionando hacia arriba y cuáles están perdiendo fuerza. Esto permite reorientar tu estrategia de monitorización.
  • Mide la popularidad: aunque con su propio algoritmo, eso sí. Pero te vendrá bien para comparar unos hashtag con otros. Así sabrás valorar la importancia de los mensajes que se difundan en cada uno, e incluso asignar un valor de riesgo del impacto que puedan tener.
  • Mide la intensidad de la correlación entre los hashtag: lo que significa que puedes analizar la fortaleza de los mensajes desde un punto de vista global, así como la fuerza en la sinergia de los mismos. Todo lo que supere el 60% será una correlación altísima, por lo que la fuerza de los mensajes se funde para crear más impacto. Entre 40-60% hay una influencia media o relativa, por lo que se puede observar y vigilar en cuanto a la tendencia. Lo que baje del 40% tiene poca correlación, lo que significa que los mensajes no crean una sinergia lo suficientemente poderosa para construir un relato fuerte.
  • Influencers: esta herramienta me gusta mucho porque organiza los influencers en dos niveles: los que tienen más alcance y los que están muy especializados en la temática de la que se está hablando. Si bien es cierto que el algoritmo no es perfecto ayuda a distinguir qué perfiles son difusores y quienes movilizadores. Además, así pueden investigarse sus followers con objetivos más claros y ser más eficientes.
  • Análisis de la tendencia: te permite ver el comportamiento de los hashtag en los últimos dos meses, y te ofrece una pequeña tendencia de lo que se puede esperar en función de lo que está pasando. Permite analizar en qué momento hay picos ascendentes, que luego pueden ser comparados con sucesos. De esta manera se puede conocer si las expresiones sociales son la causa de un suceso o son la consecuencia. Vamos, que son ideales para hacer timelines.


En el mundo del marketing y comunicación en redes sociales es una de las herramientas más conocidas y utilizadas. Además, también es gratuita ;-) Para los analistas es una herramienta que nos permite conocer de un vistazo todos los hashtag que se están hablando sobre un tema.



Es una herramienta tremendamente útil por varias cuestiones que te comento a continuación:

  • Ordena los hashtag: en función de si están vivos, muertos, si son de larga duración, etc. Evidentemente ésto facilita una barbaridad la decisión de poner más atención en uno u otro, establecer niveles de riesgos, etc.
  • En la comparativa puedes ver el alcance: a veces los hashtag pueden ser muy ruidosos, pero tener poco alcance; otras pueden pasar desapercibidos pero su alcance es muy elevado. Como analistas debemos ser especialmente cuidadosos y esta herramienta permite eliminar caer en la trampa de las apariencias
  • Puedes saber cuántos tuit llevan imágenes y enlaces: fantástico para conocer si es un hashtag que centre gran propaganda. Ya sabemos que los memes y cartelería varia son típicos de una expresión social o de una campaña en redes sociales. Nos interesarán especialmente aquellos hashtag que tengan un porcentaje muy elevado de imágenes y enlaces.
  • Gráficas por tipo de contenido y exposición: incluye una gráfica del último mes muy interesante porque te facilita conocer cuántos mensajes son originales y cuántos RT, lo que ayuda a conocer la influencia real del hashtag sobre la población de perfiles de Twitter.
Bueno, y ésto es todo por hoy. Lo mejor que puedes hacer es probarlas y ver hasta qué punto te resultan útiles. 

Hasta el próximo post!

viernes, julio 7

Análisis de Redes Sociales con NodeXL: parte I

Muy buenas! Lo sé, lo sé, hace horrores que no actualizo el blog…. Os prometo que ha sido totalmente imposible. Este año escolar estoy teniendo más clases, charlas y encargos varios, así que mis fines de semana son prácticamente para estas actividades “extracurriculares”, jejejeje.

Pero bueno, ahora que se acerca el verano se van reduciendo estas actividades y por fin he podido conseguir un poquito de tiempo para actualizar con un nuevo post.

Sigo dedicándome a montar unidades de Inteligencia, si echo la mirada atrás, ya casi llevo 4 años haciéndolo! Cómo pasa el tiempo… La cuestión es que en todo este tiempo veo que el día a día de la monitorización no facilita el tiempo necesario para hacer un buen Análisis de Redes Sociales para Inteligencia. Y puesto que fue mi especialidad cuando comencé como técnico analista he pensado que estaría bien dedicar una entrada a facilitar un poco más las cosas.

Sinceramente me da un poco de pena… Porque hay una gran cantidad de información que se puede extraer de las mismas, más allá de los indicadores básicos de alcance, me gustas, o menciones varias.

Es por ello que he pensado poner mi granito de arena en ayudar con una serie de conceptos básicos y herramientas muy sencillas y gratuita/semi-gratuitas que permiten hacer un análisis de Redes Sociales.

¿Lo intentamos? Vamos allá! Para este primer post vamos a comenzar con algo básico y totalmente gratuito.

Mis palabras mágicas de hoy van dirigidas a contarte cómo pintar e interpretar fácilmente un grafo generado de un hashtag en Twitter.

Empecemos con unos pequeños conceptos básicos, que aunque parecen complicados, te van a permitir entender rápidamente de qué va ésto del Análisis de Redes Sociales.

Como todos ya sabéis, una red social se puede resumir como el patrón que surge del resultado de la relación e interacción entre varias entidades, normalmente de la misma naturaleza.  Para el caso que nos ocupa, las entidades van a ser perfiles de Twitter.

a) Gracias al SNA se puede:

  • Identificar actores y su comportamiento, como por ejemplo quién es el más influyente, quién el difusor, etc.
  • Conocer grupos de actores y su comportamiento, así cómo se relacionan entre sí y a través de quién.

Ésto tiene múltiples aplicaciones tanto en Inteligencia Económica, Competitiva o de Seguridad y Fraude.

b) Una vez que se dibuja, hay que tener en cuenta que los grafos pueden estar orientados en dos tipos de análisis:
  • Análisis de redes egocéntricas: es el típico grafo donde en el centro está un único actor y analizamos como se comporta con el resto de la red (especialmente útil para conocer en mayor profundida a un individuo).
  • Análisis de redes completas: se pone el foco de atención en todos los actores y sus relaciones entre sí (éstas son muy interesantes para analizar un escenario completo).
c) La centralidad, el gran amigo del analista de inteligencia

Cuando se analiza una red completa se suele observar cómo algunas entidades destacan en tamaño por encima de otras. Ésto significa que la inercia de la red se dirige hacia una serie de nodos concretos. Esos nodos, o entidades, serán de especial interés para el analista, porque muestran dónde está la influencia de la red que se analiza.

Ojo, variará especialmente en función del algoritmo que se utilice para componer la red.

Algunas otras medidas relacionadas con la centralidad, que pueden dar muchas pistas:

  • Cercanía: las entidades están relacionadas entre sí a través de distancias diferentes. En ocasiones vemos nodos muy pegados los unos a los otros y en otras, están muy separados. Si se dispone de toda la información necesaria para la carga de este dato, en el grafo se podrá analizar la distancia como un indicador más de la relación entre las entidades.
  • Grado: representa el número de relaciones que tiene una entidad con otra. Cuantas más relaciones, más elevado será el grado de centralidad. En este sentido, las matrices de SNA incorporan generalmente el grado de entrada y el grado de salida. Por ejemplo, en una red social, el grado de entrada puede ser el número de veces que se menciona a un perfil determinado; mientras que el grado de salida es el número de veces que dicho perfil menciona a otros. Así pues, analizar de quién recibe las menciones y a quién las hace nos ayudará a comprender mucho mejor las relaciones.
  • Intermediación: muestra qué nodos o entidades son indispensables para la relación directa entre otros dos nodos. Cuantas más veces hace una entidad de puente para la relación entre otras, más necesario será poner la atención sobre ella.
Bien, continuemos con el ejercicio. Ahora toca descargarse la plantilla de Excel "NodeXL" que es la que nos permitirá extraer de forma automática los datos que queremos analizar de Twitter.


d) Descargando los datos con NodeXL

Descárgatelo gratis desde: https://nodexl.codeplex.com


Vale, una vez descargado, encontrar dónde se te ha instalado dependerá de la versión de excel y de Windows que tengas en tu ordenador. Mi recomendación es que utilices el buscador interno de Windows y buscar "NodeXL".

Una vez que lo encuentres, ábrelo y te saldrá algo como ésto:



Verás, que aunque es Open Source, no es totalmente gratis. Para este ejercicio utilizaremos una de las pocas cosas que nos deja hacer gratuitamente. A partir de ahí hay distintos precios según el uso que quieras darle. Comprobarás que algunos no son excesivamente caros.

Seguimos.

Ve a la opción "nodeXLBasic" en el menú del template y pulsa en "Import".


Al desplegar el menú de "Import" verás que puedes extraer datos muy variados de las redes sociales de Facebook, Flikr, Twitter y YouTube.

Nosotros vamos a utilizar la parte gratuita que es la oportunidad de clusterizar un hashtag o una keyword de Twitter. Haz clic en "Twitter Search Network".



Se abre un cuadro que nos permite seleccionar diferentes opciones. Verás que la versión gratis tiene cierta limitación de número de tweets que va a extraer. Por otro lado, puedes acceder a través de una cuenta que tengas de Twitter o solicitar otro tipo de autorización para conectar a la red y poder extraer los datos.

Para este ejercicio vamos a dejar las opciones que vienen por defecto.

¿Y cuál es el hashtag o keyword que deseas monintorizar? Lo añades en la caja de "Search".

Para este ejercicio he pensado en recurrir al hashtag que creamos una pandilla de compañeros hace unos años para empujar la disciplina de Inteligencia en las Redes Sociales: #esINT, que venía a ser algo así como "estudios de Inteligencia" y "España Inteligencia".



Hecho ésto, pulsa el botón de "ok" y verás que se te abre un cuadro de diálogo de Twitter para pedirte autorización. Si le dices que sí, te dará un código que deberás incluir en la ventana que se te abrirá en el NodeXL.

Espera con paciencia hasta que se carguen los datos y posteriormente pulsa en el botón "Refresh Graph". Al lado, verás que puedes desplegar los algoritmos que consideres utilizar para tu análisis. En este ejemplo he aplicado el Harel Koren, pero debes saber que:

  • El algoritmo FR te sirve para analizar con mucho detalle las relaciones entre los nodos, pero sin llegar a clusterizarlos. Este algoritmo, por ejemplo, te facilitará conocer si un perfil de una red social se relaciona con mucha intensidad con otro, o si por el contrario, la relación es esporádica.
  • El algoritmo Harel Koren permite analizar los clúster gracias a su análisis de escala múltiple, que reorganiza los nodos y sus relaciones para que se puedan visualizar mejor. Por tanto, podremos conocer cuáles son los perfiles más relevantes y cómo se relacionan.



En el mundo del Social Network Analysis existen infinidad de algoritmos que puedes utilizar para representar los grafos y poder analizarlos detalladamente en función de tus necesidades.


e) Personalizar el grafo.

1. Mostrar las etiquetas.

Verás que en la pestaña "vértices" la columna "label" está vacía. Sólo tienes que copiar los nombres de la columna "Vertex" y copiarlos aquí para que te aparezcan.

2. Cambiar colores y flechas.

Para mejorar el análisis podemos aplicar una serie de "filtros" que nos permitirán ver mejor el resultado de lo que hemos analizado.

Para ello sólo tienes que ir a la opción "Graph Options" y parametrizar en función de lo que quieras. Aquí tienes un ejemplo de cómo ha quedado #esINT:




f) Análisis básico.

Bien, por último, toca analizar algunas cuestiones desde un punto de vista básico, pero que ya nos da mucha información.

1. Métricas

Pulsa en la opción "Graph Metrics" y selecciona la opción de generar todas las métricas. Después Genéralas.


Verás que en la excel se generan datos que van a parar a la pestaña "Overall Metrics" y a una nueva pestaña que se ha generado con el nombre de "Twitter Search Ntwrk Top Items". En ésta última pestaña tendrás un sumatorio de una serie de métricas muy interesante como por ejemplo cuáles son los tuits más mencionados en el hashtag, otros hashtag asociados, los perfiles más influyentes, etc. Puedes ver un ejemplo breve aquí:



2. Análisis visual del grafo

Hagamos un análisis básico en función de:

>>> Centralidad:



En términos generales, gracias al grafo dibujado con el algoritmo Harel-Koren podemos ver que cuando descargamos lo datos, de los 2000 tuits de límite de descarga del hashtag #esINT nuestro compañero aingeru074 es sin duda el perfil más influyente, así como el difusor o mantenedor principal del hashtag. ¡Gracias amigo! ¡Sin ti ésto se hubiera muerto! De hecho, me da un poco de vergüencilla porque a penas salgo ya en el grafo. A ver si me pongo las pilas para volver a echar una mano.


>>> Intermediación:

Como ya sabrás, en este tipo de análisis, se analizan los nodos o vértices, como es el caso de nuestro amigo; pero también las relaciones, marcadas por las flechas. Las flechas pueden ser de salida o de entrada. Las de salida son menciones, que hace el nodo a otro nodo y las de entrada son menciones que otros nodos le hacen a un nodo concreto.

Si analizamos las relaciones, podemos destacar que hay unos 3 cluster. El principal es el de aingeru, pero espontáneamente se han creado otras relaciones gracias a la intermediación.

Por ejemplo, aparecen dos cluster relacionados a raiz de dos (2) menciones que recibe la cuenta del Instituto de Estudios Estratégicos:  


La conclusión sería que hubo un contenido generado por el IEEE que le resultó relevante tanto a aingeru como a infoheaders. Ambos, lo difundieron con el hashtag #esINT y eso facilitó que interactuaran sus dos cluster, por lo que esa sería la única relación en este caso. 


Bueno! Pues hasta aquí la Parte I. Espero que te haya resultado muy interesante y que te animes a probar! :-)

miércoles, marzo 1

2 app para bajar videos de Redes Sociales

Buenas gente! ¿qué tal estas primeras semanas del 2017? Creo que poco a poco nos vamos desperezando de las navidades y entrando en calor con los trabajos. Yo ahí sigo, implantando unidades de inteligencia y formando a analistas. Y muy contanta con mi pequeño espacio en el programa de radio digital "En turno de noche" hablando de los riesgos de Internet. Permíteme que haga un poco de publi del programa. Sinceramente te animo a escucharles porque se centra en emergencias y cada miércoles realizan entrevistas con gente interesantísima de la que se aprende un montón. 

El programa es los miércoles de 20:00 a 21:00 (hora España) en World Press Radio: http://worldpressradio.com/en-turno-de-noche/  Además los graban y luego están disponibles para ser escuchados a través de YouTube. Yo voy cada quince días y suelo intervenir al final del programa. Pero vamos, que el programa entero merece mucho más la pena que mi propia intervención, jejeje.

Precisamente al respecto, recordé que varios alumnos me han preguntado por herramientas para descargar vídeos de las redes sociales. Es una magnífica pregunta, porque los analistas podemos y debemos utilizar cada vez más la información en formatos multimedia. Así que tenía pendiente una entrada con este tema para echar una mano seleccionando las que son las mejores opciones gratuitas "para mi" al respecto de este tema.

Así que nada, mis palabras mágicas de hoy van dirigidas a trasladaros esta pequeña lista de aplicaciones que nos permiten descargar vídeos de las redes sociales (Twitter, Facebook, YouTube, Vimeo, etc.).

Como digo la lista es pequeña, porque aunque hay un montón de app, sobre todo especializadas en un canal concreto, he pensado mejor en seleccionar aquellas que son seguras y "valen para todo":

A) Descargar vídeo vía url online:

Este modo se centra en app online en las que das la url que contiene el vídeo que quieres bajarte. Una vez lo localiza te da la opción de bajarlo.

Existen muchísimos, pero la mayoría está demasiado especializado.. O sólo Youtube... o sólo Facebook...

Pero entre todos hay uno realmente magnífico, que te descarga el vídeo en bastante buena calidad. Se llama Savevideo.me. Como digo, sólo debes seleccionar la url donde está el mensaje del vídeo que quieres bajarte y ya está. En Twitter, por ejemplo, es la url del mensaje donde está incrustado.

Evidentemente al ser en nube guardará un resgistro de las url que la gente se ha descargado... Lo digo porque imagino que habrá vídeos que no querréis que nadie sepa que os los bajais.





B) Descargar vídeo vía extensiones en FireFox o Chrome:

Como casi siempre que hablamos de herramientas para osint, solemos proponer ya algunas que son extensiones o add-on de los navegadores. Tienen la limitación de que sólo estarán disponibles en ese navegador donde lo hemos instalado y que cada vez que el navegador se actualiza es posible que tengamos que actualizar la extensión.

De hecho, esto es lo que le pasa a uno de los históricos a la hora de bajar vídeos de Redes Sociales: Video Download Helper

A mi me va de lujo, no os voy a mentir, pero es cierto que en ocasiones deja de funcionar por culpa de una actualización del navegador. Pero por lo demás, simplemente va rastreando los vídeos que se encuentran disponibles en las web y redes sociales que visitas y te propone descargalos. Los descarga en una calidad muy buena.


Diría que este es mucho más seguro en cuanto a bajarte cualquier vídeo, al fin y al cabo detecta automáticamente las url. Además, tiene la posibilidad de descarga "enmascarada". Por otro lado, si lo descargas para FireFox siempre será más seguro, pues sales "del radar" de Google.


C) Descargar vídeos en Whatsapp y Telegram:

Gran parte de los vídeos que nos interesan suelen ser compartidos por esos servicios de mensajería instantánea. En este sentido conseguir descargar estos vídeos es de lo más sencillo.

Pulsa en el vídeo y busca el icono de compartir que se suele usar para reenviar algun meme o una noticia, etc. Al compartirlo, por si no te habías dado cuenta, además de compartirlo en otras redes sociales puedes enviarlo a tu Google Drive o mandártelo a tu correo y ¡ya lo tienes! No tiene más ciencia...

D) Descargar vía programa instalado en el ordenador.:

Sé que generalmente os hago alguna propuesta para descargar un programita gratis en el ordenador, sin embargo, en esta ocasión no me atrevo. Todas las app gratuitas que he analizado incluyen programas "espia" que abren puertas traseras al ordenador o que incluyen publicidad que podría tener malware, etc.

En este caso, si necesitas algo más pro, me temo que no te quedará más remedio que pagar por alguna aplicación que te asegure que la instalas en el ordenador sin "cosas raras".


Pues nada, espero que este mini post te ayude a guardar los vídeos que te interesan. Hasta el próximo post! ;-)

domingo, enero 15

Cifrar y descrifrar archivos con Gpg4win/Kleopatra para compartir

Feliz año a tod@s! ¿Qué tal el tránsito del 2016 al 2017? Espero que, por lo menos haya sido en paz. A mi alrededor ha estado todo muy movido, como cuando se dice que al acabar un año cierras una etapa y empiezas otra.  Está claro que en el ambiente rondan tiempos de cambios inesperados, quizá por el Brexit y Trump.  Desde un punto de vista histórico, sin duda estos tiempos son para disfrutar del hecho de que “todo puede pasar”. Aunque es cierto que al ser humano no le gusta vivir en la incertidumbre, pienso que en ocasiones es necesario navegar de noche para ponernos a prueba, cambiar viejos hábitos o concepciones. En fin, ¡así es la vida! Así que veamos cuáles serán los pasos que damos como humanidad en el 2017.

Bien, la cuestión es que con todo este lío de los emails de Hilary Clinton y las contantes noticias de filtraciones, espionajes, etc., fui consciente de que todavía no había hablado en el Blog de algo realmente importante: cómo comunicarnos de una forma segura. Me refiero sobre todo a cuando compartimos informes, reflexiones, y otras cuestiones relevantes que deseamos proteger.

En este mundo de la comunicación inmediata y de los avances digitales, a veces olvidamos algo muy importante, y es que un email es algo muy vulnerable, incluso aunque pertenezcas a una organización que tiene su servidor de correo muy controlado. Algo puede pasar. Por tanto, no es ninguna tontería, aunque parezca engorroso, cifrar los contenidos de los emails.

En esta ocasión me ha parecido interesante hablar, concretamente de los archivos que enviamos por email con esa información clave que deseamos compartir, y no directamente el email en sí. Lo he pensado para dar la oportunidad a analistas que utilizan recursos cloud como el email de Gmail, Yahoo, Hotmail o alguno de este tipo.

Como siempre en este Blog, procuro ofrecer soluciones Open Source para mis consejos y en esta ocasión podemos hablar de la existencia de un programa Open y gratuito que realmente es excepcional en cuanto a cifrado y en cuanto a usabilidad. Vamos, que aunque pienses que eres un desastre digital, con Gpg4winpodrás cifrar tus archivos sin ningún problema. ¡Ya lo verás!

Bien, lo primero que necesitas es comprender un concepto muy básico: el cifrado asimétrico. Este tipo de cifrado es el más utilizado hoy en día, por ser uno de los más seguros. Además, este tipo de cifrado incorpora distintos tipos de algoritmos para cifrar. Simplemente, para que te suene, el algoritmo RSA es la estrella de este baile y es el que utilizaremos.

Vale, cifrado asimétrico... ¿qué significa? Significa que existirán dos tipos distintos de clave que serán necesarios para descrifar un documento. Es algo así como si tuvieras que meter dos contraseñas diferentes para acceder a un contenido. Estas dos claves se denominan:

  •  Clave pública: esta es una “contraseña/clave” que suministrarás a quien quieras.De esta manera, el analista que quiera compartir documentación cifrada contigo, la usará para que tú puedas descifrarlos con tu otra clave, la privada. Para que lo entiendas mejor, es como si le dijeras al mundo que sólo hablas “chino” y que por tanto, para dirigirse a ti tienen que enviarte los documentos “cifrados” en ese idioma, no te va a servir ningún otro.
  • Clave privada: esta clave sólo la conoces tú. Es como tu “contraseña” particular con la que podrás descifrar todo lo que te envíe la gente que haya usado tu clave pública para cifrar los documentos.


Ciertamente parece un poco lioso, pero en cuando hagas una primera práctica verás que es realmente es muy sencillo. Sea como fuere, cuando desees compartir documentos con alguien, ambos deberéis tener la clave pública de cada uno.

Pongamos dos analistas, Rosa y Diego. Si quieren pasarse información, Rosa necesitará tener la clave pública de Diego para enviarle los archivos cifrados; y al revés, Diego necesitará la clave pública de Rosa para enviarle a ella los documentos que quiera compartir.

No te preocupes, dentro del Gpg4win, existe un programa de gestión llamado Kleopatra que crea todas las claves y las guarda. Además, las claves públicas pueden enviarse tranquilamente por email. Luego se importan en Kleopatra y listo. Tendrás en Kleopatra un listado con todas las claves públicas de tus compañeros para enviarles los documentos cifrados cuando quieras.

Bien, no compliquemos más el asunto, pues no es cuestión de convertirnos en técnicos especialistas en cifrado, sino en ser capaces de utilizar un programa muy sencillo para incorporar una capa de seguridad digital a nuestros trabajos.

Mis palabras mágicas de este post te traen una sencilla guía para cifrar documentos con Gpg4win y Kleopatra en Windows.

Lo primero y más importante es descargarse el programa gratuito. Descárgatelo desde aquí:  https://www.gpg4win.org/download.html Verás que te pide una ayudita como donativo. Yo les he echado una mano, pero si no puedes, no te preocupes, selecciona la opción 0$ y comenzará la descarga.

1. Instalando el programa

La instalación de Gpg4win es realmente sencilla, pero por si acaso voy a guiar tus pasos. Así nos aseguraremos de que todo irá bien cuando pasemos a la fase de gestión. Te pongo todos los pasos que verás al instalar. Realmente sólo tienes que pulsar el "siguiente".










Muy bien!! Ya lo tienes instalado!

Verás que en tu escritorio te ha aparecido un icono de un avatar femenino con el pelo rojo y que se llama Kleopatra. Éste es el programa de gestión que vamos a utilizar para generar tu clave pública y privada, así como guardar las claves públicas de aquellos compañeros analistas con los que quieas compartir información cifrada.

Sigamos con el tutorial, ¿te parece?

2. Creando nuestra clave pública y privada

Doble clic sobre el icono de Kleopatra y verás que se te abre la siguiente ventana. Ve a "File" y pulsa en "New certificate".




Lo siguiente que te pide es que decidas el tipo de certificado que quieres generar. Vamos a seleccionar el del OpenPGP:


Tras pedirte que nos cree nuestro par de claves en OpenPGP, se abre el siguiente cuadro en el que debemos meter nuestro nombre y un email. En la pantalla hay una pestaña que te da la opción de ir a una configuración avanzada, "Advanced Settings". Pincha sobre este botón, verás que dejamos por defecto el cifrado en RSA. Lo que nos interesa es darle una validez concreta a dicha clave, es decir, una fecha de caducidad por motivos de seguridad. El mínimo recomendable suelen ser 6 meses, así que cambia las fechas al mínimo que consideres apropiado para ti:



Tras dar en "ok" se te abrirá un cuadro resumen con lo que has seleccionado. Si estás de acuerdo, pulsa en "Create Key". Al pulsar se te pedirá que des una contraseña de seguridad, que será la que te pida siempre que quieras descifrar algún mensaje, en definitiva, será tu clave privada. Verás que la barra de calidad te muestra si cumple con los criterios de seguridad. Procura que sea algo compleja, pero que puedas recordarla. De nada sirve que la tengas apuntada por ahí... ;-)


Una vez que lo hayas hecho y confirmado, verás que tu nueva clave asimétrica ya ha sido creada, con el siguiente mensaje. Te recomiendo que después, hagas una copia de seguridad por si tuvieras que restaurar el progama. La copia se hace en "Make a Backup". Simplemente guárdala en el directorio que especifiques:



Tras hacer clic en "Finish", pasará ya al panel de control de las claves:


3. Pasarle nuestra clave pública a los compañeros con los que compartiremos la información cifrada.

Evidentemente los compañeros deben tener Kleopatra, así que ya sabes, anímales!

Es muy sencillo, seleccionas la clave que quieres compartir, botón derecho del ratón y opción "Export Certificates". Te la guardará por defecto en .asc. Ese será el ficherito que envíes a tus compañeros, para que cuando quieran enviarte algo cifrado, recurran a ella.


4. Importar la clave pública de nuestros compañeros.

Esto es tan sencillo que no necesita de captura. Simplemente pídeles que te envíen su clave pública. Le das al botón de "Import Certificates" buscas los .asc en la carpeta en que los hayas guardado y automáticamente te los carga en tu panel de control.

Es importante que una vez tengas el listado, te aparezca este pequeño menú de navegación que te remarco para que, si quieres, puedas ver todas las claves, es decir, la tuya y la de tus compañeros. Sino, sólo te mostrará la de tus compañeros por defecto. Para verlo todo es la opción "All certificates".



5. Cifrar un archivo con la clave pública del compañero al que queremos pasarle el archivo

Bien, ahora que ya tenemos todos los certificados que necesitamos, vamos a mandarle a nuestro compañero un archivo cifrado. Es sencillísimo!

Lo primero es localizar el documento en nuestro ordenador. He pensado en enviarle a mi compi analista un informe sobre las botnets en el sector bancario. Para ello, hacemos clic en el botón derecho del ratón y observamos que tenemos dos nuevas funcionalidades. "Firmar y cifrar" y "Más opciones de GpgEX". Nosotros seleccionamos "Firmar y Cifrar".


En la siguiente pantalla simplemente respetamos por defecto lo que viene seleccionado y le damos a "Next".


Tras pulsar en "Next", se abre el cuadro de diálogo de la gestión de las credenciales para que decidas para cuáles de tus compañeros quieres cifrar el archivo. Puedes añadir todos los que quieras utilizando el botón "Add", y, recuerda añadirte a tí también por si quieres volver a descifrar dicho archivo ;-) Cuando ya tengas toda la lista, pulsa en "Encrypt".


Si todo ha ido bien saldrá una barrita de porcentaje y un mensaje como éste. Dale a "Finish":


Y aquí está el archivo cifrado. Como es interesante abrirlo para ver si lo ha cifrado realmente, lo he asociado al programa de win "bloc de notas", por eso me aparece con su icono. Pero no tienes porqué hacerlo si no quieres.



Lo importante es que vayas al archivo, pulses con el botón derecho y selecciones "abrir con". Selecciona el bloc de notas. Debería aparecerte algo como ésto:


Pues ale, ya está listo para enviarlo a través de un email por la red, o incluso si lo prefieres, subirlo a un archivo compartido del tipo dropbox, drive, etc.

6. Descifrar un archivo cifrado con Kleopatra en el que nuestros compis han utilizado nuestra clave pública

Ahora vamos a realizar el proceso inverso. Supongamos que nos ha llegado este informe de botnets en la banca de 2015 via email. Nos lo manda un compañero que ha cifrado el archivo con nuestra clave pública.

El proceso es muy sencillo.

Lo primero es hacer clic en el botón derecho del ratón y seleccionar "Descifrar y Verificar":


Cuando lo hagas se abrirá la siguiente ventana en la que no tienes que tocar nada. Sólo dale al botón de "Decrypt/Verify":




¿Te acuerdas que cuando configuramos tu certificado te pidió una contraseña? Pues este es el momento de meter tu clave privada, esa que sólo sabes tú:




Una vez que la introduzcas correctamente el documento ya debe haberse descifrado! Puedes comprobarlo en la ruta donde se te estén guardando (normalmente el escritorio).

Y ya lo tienes!

Te recomiendo que empieces jugando sólo con tu propia clave. Esto significa que puedes seleccionar cualquier tipo de archivo y probar a cifrarlo y descifrarlo con tu clave. En cuanto le cojas el tranquillo no tendrás ningún problema para cifrar y descrifrar archivos con tus compañeros.

En fin, espero que este tutorial te haya resultado sencillo y te animes a empezar cuanto antes.

Nos leemos en el próximo post!

lunes, noviembre 7

Mapa de fuentes en #OSINT (Intelligence Sources Map)

Buenas! Pues ya estoy otra vez por aquí. Ya iba tocando, ¿verdad?

Esta última temporada he estado muy atareada cambiando de puesto y funciones. Se me presentó un proyecto precioso que no podía rechazar. Como ya comenté en la entrada El mercado de la Inteligencia en España, creo que se van notando algunos pequeños cambios para mejor, como el hecho de que aumentan las ofertas (no todo lo que nos gustaría) y la comprensión de las empresas respecto a que un analista de Inteligencia puede ocupar varios puestos relacionados con riesgos, estrategia, seguridad física y lógica, marketing, BI, etc. 

Es para alegrarse, pero hay que seguir luchando y demostrando la utilidad de nuestros servicios, porque, al menos en Seguridad, todavía se sigue escuchando el "he vivido muy bien sin este tipo de servicios, así que... para qué me va a servir ahora". Para contestar esta pregunta utilizo cada vez con más frecuencia los conceptos de "eficacia" y "eficiencia" en la mejora de los sistemas de información o en la adquisición de la misma. Es decir, consigues más información, de mejor calidad y además más barata porque nuestra metodología ayuda a ahorrar tiempo. Además, esa información va teñida de una visión integral que permite interpretar datos de orígenes muy diversos para crear verdadera Inteligencia (que se diferencia de la información a secas, porque en el proceso de análisis se evalúa dicha información).

Y es, precisamente en este sentido que me he animado a realizar este post que tenía pendiente de hace muchísimo tiempo. Parece simple, pero impica un trabajo inteso y muy importante. De hecho, el mapa que propongo aquí comencé a dibujarlo hace 3 años, ¡3 años! Estos días estoy en pleno diseño de la estrategia de implantación en un Departamento que contiene múltiples áreas con distintos objetivos y necesidades de información. Y tras realizar una buena toma de requisitos y diseño de la estrategia, toca plantearse, para la fase de Obtención de Información del Ciclo de inteligencia, cuál deberá ser su Mapa de Fuentes #OSINT.

En su día, me animé a pintarlo en forma de Mapa Mental, así que puede ser un buen ejemplo también para la entrada 5 consejos para mejorar tus análisis de Inteligencia con mapas mentales.

Así pues, mis palabras mágicas de hoy se centran en recordar algunas de las principales fuentes OSINT a las que se puede acudir para elaborar un buen informe o realizar una buena investigación.

Por supuesto hay muchas más, ésto es sólo una visión general básica por la que comenzar. Para ver mejor el contenido de este mapa, haz clic sobre él.




Como puedes ver, he estructurado la información en cuatro (4) grandes áreas:
  • Web: puro contenido, generalmente propio de la "versión oficial" de organizaciones, empresas, asociaciones, editoriales, universidades, etc. Es contenido de relativo fácil acceso a través de los buscadores y metabuscadores.
  • Social Media: es la expresión de la ciudadanía, las opiniones en bruto, los impulsos y pasiones, el intento de manipulación de la opinión pública, los bulos, etc.  Es tan interesante el contenido y el quién es quién como el comportamiento de las propias relaciones. ¡Todo es información!
  • Tecnología: son contenidos con un alto componente tecnológico propio de los metadatos e información relacionada con "lo que hay detrás" de una web, un malware, una estafa ciber, las cryptomonedas, etc.
  • Deep Web:  son todos aquellas fuentes de información que no están indexadas en la red más conocida. Suele accederse a través de mecanismos alternativos como una ftp, TOR, P2P, etc.

Diseñar con claridad tu mapa de fuentes, que generalmente se guarda en formato EXCEL, te permite conocer en todo momento dónde estás. Como si de un mapa geográfico se tratara. 

Sabrás qué tienes y qué te falta y cuál podría ser el sesgo informacional de tus informes al carecer de un área concreta. Te ayudará, por tanto, a saber qué más necesitas o si tienes de sobra, etc.

El mapa es algo dinámico vivo, porque además de que tus necesidades de inteligencia van cambiando, también cambia Internet. Así que exige algo de tiempo mantenerlo actualizado, pero ¡te prometo que merece la pena!

Espero que esta pequeña píldora de conocimiento te ayude a mejorar tu fase de Obtención ;-)

¡Hasta el próximo post!





Comparte información para Análisis de Inteligencia usando el hashtag en Twitter #esINT. Seguro que tú también tienes mucho que aportar.

Recíbelo por email

Archivo