SlideShare una empresa de Scribd logo
1 de 9
ESPIONAJE 
INFORMATICO
¿De qué nos tenemos que cuidar? 
 Los ciberataques no solo van dirigidos a robar dinero e información, 
también buscan dañar nuestros equipos (hardware) sin ningún 
motivo aparente. Para ello, los terroristas informáticos se sirven de 
diversas “maniobras”: 
 Introducción de datos falsos: por esta técnica se logra que se emita 
información falsa desde el mismo dispositivo del usuario afectado 
haciendo ver que el propio usuario está publicando o transmitiendo 
esa información. 
 Caballo de Troya: esta técnica consiste en introducir un programa 
o rutina dañina escondida en un programa o aplicación 
aparentemente inofensivo que infecta el dispositivo cuando el 
usuario instala inadvertidamente.
 Redondeo: consiste en infectar un ordenador que maneje cuentas 
de pago o banca electrónica para que transfiera cantidades muy 
pequeñas (casi imperceptibles) de manera continuada a una 
cuenta específica de destino. 
 Uso de llaves maestras virtuales: estos programas decodifican 
cualquier contraseña o código de seguridad para tener vía libre 
para operar abiertamente con los datos protegidos almacenados en 
el ordenador. 
 Bombas lógicas: son programas de destrucción o inhabilitación de 
datos creados para actuar en un momento específico, incluso 
mucho después de haber sido introducido en el sistema. 
 Piggybacking: colarse a un sistema con una cuenta de alguien 
autorizado. 
 Scavenging: análisis de basura para obtener información desechada 
accidentalmente.
 1. Nombres de usuarios y contraseñas. 
 2. Datos de formularios y documentos privados. 
 Los formularios de las webs a las que se suele acceder desde los smartphones puede ser otro punto para 
obtener datos personales de interés, tarjetas de crédito, espionaje industrial y el robo de documentos de 
carácter personall 
 3. Mensajes premium. 
 Se encargan de dar las órdenes pertinentes al teléfono para enviar mensajes premium, que ofrecen 
servicios con una tarificación especial a un precio superior al habitual. Los mensajes enviados 
inadvertidamente por el teléfono a un determinado número (propiedad del atacante o asociado) 
generan una comisión de la que obtiene un beneficio directo, haciendo temblar en algunas ocasiones el 
patrimonio del afectado. 
 4. Secuestro del dispositivo móvil. 
 “Ransomware”, el cuál bloquea el acceso a los datos o a ciertas funcionalidades y posteriormente pide 
un rescate para que el usuario de su smartphone pueda recuperar el estado original del dispositivo. 
 Recientemente salía a la luz una vulnerabilidad presente en algunos dispositivos Android que permitía 
borrar remotamente todos los datos del terminal con el simple hecho de entrar en una página web. Para 
evitar esta vulnerabilidad grave la empresa de seguridad Bitdefender ha lanzado en Google Play una 
aplicación que nos protege de estos códigos. 
 Bitdefender USSD Wipe Stopper nos dirá si nuestro dispositivo es vulnerable o no, ya que como no todos los 
dispositivos tienen este fallo de seguridad. Si nuestro dispositivo no es vulnerable nos mostrará en color 
verde que estamos protegidos a códigos USSD lanzados desde el navegador web o cualquier mensaje 
que podamos recibir. Si por el contrario nos muestra una pantalla en color rojo es que podemos sufrir 
riesgo de borrado remoto o otra modificación con un código USSD.
 Existen diferentes técnicas, entre ellas: 
 Dialers: está técnica consiste en la instalación de un marcador que provoca que la 
conexión a Internet se realice a través de un número de tarificación especial y no a 
través del nodo indicado por el operador con el que se haya contratado dicha 
conexión. 
 Adware: se trata de programas que recogen o recopilan información a cerca de los 
hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios 
para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la 
conducta de los internautas. 
 Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador 
para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por 
los antivirus. 
 Caballos de Troya: programa que una vez instalado en el ordenador provoca daños 
o pone en peligro la seguridad del sistema. 
 Virus o gusanos (worms): se trata de un programa o código que además de 
provocar daños en el sistema, como alteración o borrado de datos, se propaga a 
otras computadores haciendo uso de la Red, del correo electrónico, etc. 
 Programas de espionaje o spyware: este tipo de programas basan su 
funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo ‘clic’ 
en el ratón queda almacenado. Se utiliza para obtener información confidencial o 
conocer cuál es el funcionamiento que una persona le está dando a la máquina.
¿QUÉ ES BACKDOOR? 
 Un backdoor como lo dice su traducción “puerta trasera” es un 
troyano, que permite acceder de forma remota a un host-víctima 
ignorando los procedimientos de autentificación, 
facilitando así la entrada a la información del usuario sin 
conocimiento.Usa la estructura Cliente-Servidor para realizar la 
conexión. 
 Para poder infectar a la víctima con un backdoor se hace uso 
de la ingeniería social para que se pueda instalar el servidor 
que hará la conexión en ciertos tipos, en otros se hace una 
conexión directa por medio de escanear puertos vulnerables.
 CARÁCTERITICAS DE BACKDOOR. 
 Son invisibles por el usuario. 
 Se ejecutan en modo silencioso al iniciar el sistema. 
 Pueden tener acceso total a las funciones del host-víctima. 
 Difícil eliminarlos del sistema ya que se instalan en carpetas de 
sistema, registros o cualquier dirección. 
 Usa un programa blinder para configurar y disfrazar al servidor para 
que la víctima no lo detecte fácilmente. 
 NOTA: Programa Blinder son aquellos que sirven para configurar, 
editar y disfrazar el archivo server.exe para que sea menos 
imperceptible por la víctima. 
 TIPOS DE BACKDOOR 
 Conexión Directa.- Cuando el cliente(atacante) se conecta al 
servidor(víctima) que está previamente instalado. 
 Conexión Inversa.-El servidor(víctima) donde se encuentra 
previamente instalado, se conecta al cliente(atacante).
INSTRUCCIONES QUE SE PUEDE EJECUTAR EN EL HOST-VICTIMA 
LUEGO DE INSTALARSE BACKDOOR 
 Ejecutar aplicaciones (instalaciones de programas, anular procesos, 
etc.) 
 Modificar parámetros de configuración del sistema 
 Extraer y enviar información(archivos, datos, etc.) al host-victima. 
 Substraer o cambiar los password o archivos de passwords. 
 Mostrar mensajes en la pantalla . 
 Manipular el hardware de la host-víctima.
¿CÓMO SE PUEDE INFECTAR O 
TRANSMITIR BACKDOOR? 
 Mensajes de Correo 
 Otros servicios de Internet (HTTP, FTP, ICQ, Chat, Mensajería 
Instantánea) 
 Usando una LAN o dispositivos de almacenamiento 
 Ing. Social: Es el metodo de manipulación que utilizan las personas 
para poder obtener acceso a zonas restringidas como áreas físicas 
(edificios, departamento de sistemas, etc) o áreas lógicas(sistemas 
operativos, software de aplicación, servidores, etc )

Más contenido relacionado

La actualidad más candente

RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAivan sandovalmartinez
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosariivalen
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDFClaudia López
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICAANGELICAJULIETH1
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Virus informático
Virus informáticoVirus informático
Virus informáticoLauraCasas36
 

La actualidad más candente (19)

Documento123
Documento123Documento123
Documento123
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Malware
MalwareMalware
Malware
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 

Similar a Espionaje informatico

Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidadpachiuss
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidadguest7373c3b
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)DamianML16
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadoresCesar Portanova
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 

Similar a Espionaje informatico (20)

Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Antivirus
Antivirus Antivirus
Antivirus
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 

Último (19)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 

Espionaje informatico

  • 2. ¿De qué nos tenemos que cuidar?  Los ciberataques no solo van dirigidos a robar dinero e información, también buscan dañar nuestros equipos (hardware) sin ningún motivo aparente. Para ello, los terroristas informáticos se sirven de diversas “maniobras”:  Introducción de datos falsos: por esta técnica se logra que se emita información falsa desde el mismo dispositivo del usuario afectado haciendo ver que el propio usuario está publicando o transmitiendo esa información.  Caballo de Troya: esta técnica consiste en introducir un programa o rutina dañina escondida en un programa o aplicación aparentemente inofensivo que infecta el dispositivo cuando el usuario instala inadvertidamente.
  • 3.  Redondeo: consiste en infectar un ordenador que maneje cuentas de pago o banca electrónica para que transfiera cantidades muy pequeñas (casi imperceptibles) de manera continuada a una cuenta específica de destino.  Uso de llaves maestras virtuales: estos programas decodifican cualquier contraseña o código de seguridad para tener vía libre para operar abiertamente con los datos protegidos almacenados en el ordenador.  Bombas lógicas: son programas de destrucción o inhabilitación de datos creados para actuar en un momento específico, incluso mucho después de haber sido introducido en el sistema.  Piggybacking: colarse a un sistema con una cuenta de alguien autorizado.  Scavenging: análisis de basura para obtener información desechada accidentalmente.
  • 4.  1. Nombres de usuarios y contraseñas.  2. Datos de formularios y documentos privados.  Los formularios de las webs a las que se suele acceder desde los smartphones puede ser otro punto para obtener datos personales de interés, tarjetas de crédito, espionaje industrial y el robo de documentos de carácter personall  3. Mensajes premium.  Se encargan de dar las órdenes pertinentes al teléfono para enviar mensajes premium, que ofrecen servicios con una tarificación especial a un precio superior al habitual. Los mensajes enviados inadvertidamente por el teléfono a un determinado número (propiedad del atacante o asociado) generan una comisión de la que obtiene un beneficio directo, haciendo temblar en algunas ocasiones el patrimonio del afectado.  4. Secuestro del dispositivo móvil.  “Ransomware”, el cuál bloquea el acceso a los datos o a ciertas funcionalidades y posteriormente pide un rescate para que el usuario de su smartphone pueda recuperar el estado original del dispositivo.  Recientemente salía a la luz una vulnerabilidad presente en algunos dispositivos Android que permitía borrar remotamente todos los datos del terminal con el simple hecho de entrar en una página web. Para evitar esta vulnerabilidad grave la empresa de seguridad Bitdefender ha lanzado en Google Play una aplicación que nos protege de estos códigos.  Bitdefender USSD Wipe Stopper nos dirá si nuestro dispositivo es vulnerable o no, ya que como no todos los dispositivos tienen este fallo de seguridad. Si nuestro dispositivo no es vulnerable nos mostrará en color verde que estamos protegidos a códigos USSD lanzados desde el navegador web o cualquier mensaje que podamos recibir. Si por el contrario nos muestra una pantalla en color rojo es que podemos sufrir riesgo de borrado remoto o otra modificación con un código USSD.
  • 5.  Existen diferentes técnicas, entre ellas:  Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.  Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.  Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.  Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.  Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.  Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo ‘clic’ en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
  • 6. ¿QUÉ ES BACKDOOR?  Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder de forma remota a un host-víctima ignorando los procedimientos de autentificación, facilitando así la entrada a la información del usuario sin conocimiento.Usa la estructura Cliente-Servidor para realizar la conexión.  Para poder infectar a la víctima con un backdoor se hace uso de la ingeniería social para que se pueda instalar el servidor que hará la conexión en ciertos tipos, en otros se hace una conexión directa por medio de escanear puertos vulnerables.
  • 7.  CARÁCTERITICAS DE BACKDOOR.  Son invisibles por el usuario.  Se ejecutan en modo silencioso al iniciar el sistema.  Pueden tener acceso total a las funciones del host-víctima.  Difícil eliminarlos del sistema ya que se instalan en carpetas de sistema, registros o cualquier dirección.  Usa un programa blinder para configurar y disfrazar al servidor para que la víctima no lo detecte fácilmente.  NOTA: Programa Blinder son aquellos que sirven para configurar, editar y disfrazar el archivo server.exe para que sea menos imperceptible por la víctima.  TIPOS DE BACKDOOR  Conexión Directa.- Cuando el cliente(atacante) se conecta al servidor(víctima) que está previamente instalado.  Conexión Inversa.-El servidor(víctima) donde se encuentra previamente instalado, se conecta al cliente(atacante).
  • 8. INSTRUCCIONES QUE SE PUEDE EJECUTAR EN EL HOST-VICTIMA LUEGO DE INSTALARSE BACKDOOR  Ejecutar aplicaciones (instalaciones de programas, anular procesos, etc.)  Modificar parámetros de configuración del sistema  Extraer y enviar información(archivos, datos, etc.) al host-victima.  Substraer o cambiar los password o archivos de passwords.  Mostrar mensajes en la pantalla .  Manipular el hardware de la host-víctima.
  • 9. ¿CÓMO SE PUEDE INFECTAR O TRANSMITIR BACKDOOR?  Mensajes de Correo  Otros servicios de Internet (HTTP, FTP, ICQ, Chat, Mensajería Instantánea)  Usando una LAN o dispositivos de almacenamiento  Ing. Social: Es el metodo de manipulación que utilizan las personas para poder obtener acceso a zonas restringidas como áreas físicas (edificios, departamento de sistemas, etc) o áreas lógicas(sistemas operativos, software de aplicación, servidores, etc )