espionaje digital
DESCRIPTION
Exposicion de Cesar Chavez Martinez, desarrollada en el Marco del INIF OPEN DAY 2012, el Viernes 29 de Junio del 2012.TRANSCRIPT
![Page 1: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/1.jpg)
Espionaje DigitalCésar Chávez Martí[email protected]
INFORMATICS NEAR INFORMATION FORENSIC AND TECHNOLOGYINIF OPEN DAY 2012
Actualización: Mayo 2012
![Page 2: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/2.jpg)
Espionaje Digital
Definiciones
Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial.
Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje.
Consultas a: [email protected] / Celular.: 9914-35643
![Page 3: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/3.jpg)
Tipos de Espionaje
Espionaje Telefónico: (Interceptación Telefónica)Espionaje Industrial: (Inteligencia)Espionaje Militar: (Criptologia & Contrainteligencia)Espionaje Informático: (Data Gathering, Troyanos, Penetration Test)
![Page 4: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/4.jpg)
![Page 5: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/5.jpg)
MUCHAS GRACIAS POR SU ATENCION
¿Preguntas?
![Page 6: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/6.jpg)
AK-1-3 "COLIBRI
![Page 7: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/7.jpg)
Sergio Casanave (1990)
![Page 8: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/8.jpg)
![Page 9: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/9.jpg)
Interceptación de datos
Instalaciones de programas, para capturar informaciónsensible.
Como contraseñas de mails, claves de usuarios, esta modalidad es empleada cuando no hay falencias de seguridad en un sistema, a fin de utilizar el factor error humano.
Consultas a: [email protected] / www.mente-criminal.blogspot.com
Modalidades de Fraude Electrónico
![Page 10: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/10.jpg)
Interceptación telefónica
Apoderamiento de información en transito “packet sniffers”, que pueden coger información mientras están transitando.
Se emplea, equipos receptores y decodificadores de frecuencias.
Consultas a: [email protected] / www.mente-criminal.blogspot.com
Modalidades de Fraude Electrónico
![Page 11: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/11.jpg)
Interceptación intranet
Es el entorno interno de una empresa, se ingresa con un usuario, a fin de ver los contenidos sin codificación de otros usuarios.
Incluso se puede llegar a la manipulación de información.
Consultas a: [email protected] / www.mente-criminal.blogspot.com
Modalidades de Fraude Electrónico
![Page 12: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/12.jpg)
Programas Caballo de Troya
Son programa, que permiten acceso a control remoto.
Ejemplo:
Back Orifice: Programa de control remoto de nuestra red lan que funciona bajo cliente y servidor, el servidor puede manejar el equipo remoto como el quiera.
Fuente: http://hardz.wordpress.com/tag/malware/
Consultas a: [email protected] / www.mente-criminal.blogspot.com
Modalidades de Fraude Electrónico
![Page 13: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/13.jpg)
Super Zap
Tipo de programas informáticos.
Que ingresan a un sistema para adulterar datos de cuenta corriente, y aparentar depósitos para ser retirados.
Consultas a: [email protected] / www.mente-criminal.blogspot.com
Modalidades de Fraude Electrónico
![Page 14: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/14.jpg)
¿Cómo evitar el Espionaje?
![Page 15: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/15.jpg)
![Page 16: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/16.jpg)
EJERCICIOApreten en su celular
*#06#
![Page 17: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/17.jpg)
SMS AL 456POLICIA
![Page 18: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/18.jpg)
![Page 19: Espionaje Digital](https://reader034.vdocuments.site/reader034/viewer/2022042515/544c0fd8b1af9fc4428b4e46/html5/thumbnails/19.jpg)
Espionaje Digital• César Chávez Martínez• [email protected]
INFORMATICS NEAR INFORMATION FORENSIC AND TECHNOLOGYINIF OPEN DAY 2012
Actualización: Mayo 2012