SlideShare una empresa de Scribd logo
1 de 21
ClientSideExplotation Integrantes:   Miguel Alejandro Tenezaca Lima Diego Eduardo CeliAlviar Víctor Hugo Montoya Montoya
TEMÁTICA: En esta conferencia se analizaron los siguientes temas: Human Intelligence (HUMINT). Se basa en la información de la relación por parte del personal preparado para esta tarea ya sean: Agentes Secretos, Informantes, Espías e Infiltrados. SignalIntelligence (SIGINT). Inteligencia de señales, su objetivo principal está relacionado con el análisis de las mismas, dentro de esta inteligencia se encuentran: Radio, Televisión, Telefonía Móvil e Internet. ImageryIntelligence (IMINT). Inteligencia de imágenes detectadas como fotografías aéreas o satelitales estas se encuentran en las siguientes categorías: Photint, Iring, Eopint. Measurament and Signature Intelligence (MASINT). Inteligencia que se basa en análisis cualitativos y cuantitativos, información que proporciona los siguientes sensores tecnológicos por ejemplo: Radar Intelligence (RADINT), Nuclear Intelligence (NUSINT), Laser Intelligence (LASINT).      También se busca los conocimientos basados en OSINT y para qué es importante. OSINT. Procesa la información relacionada con encontrar, seleccionar  y adquirir información de fuentes públicas y luego utilizar las acciones de inteligencia, por ejemplo esto se la podría aplicar en el mundo de los negocios.
INTRODUCCIÓN En un análisis de seguridad, uno de los primeros pasos que un Security Tester debe dar, es el de reconocer de manera pasiva toda la información disponible de su objetivo. Determina  que un sistema de información protege los datos y mantiene la funcionalidad según lo previsto.  Security testing como un término tiene varios significados diferentes y se puede completar en un número de maneras diferentes. Como una taxonomía de seguridad nos ayuda a comprender estos diferentes enfoques y significados, proporcionando un nivel de base para trabajar.  Las mismas acciones son llevadas a cabo por potenciales intrusos (profesionales) para el desarrollo de una efectiva estrategia de ataque. Conocemos que información referente a nuestra organización está disponible de manera pública? En un mundo WEB 2.0 Sabemos cuanta de esta información es aparentemente inútil por si misma pero muy útil si se la relaciona con otra información pública? Estamos listos para enfrentarnos a una manipulación más eficiente de datos en la inminente Web 3.0?
DESARROLLO INTELIGENCIA DE SEGUIRIDAD Human Intelligence (HUMINT) Es la recolección de información por personal especialmente entrenado, por medio de contacto interpersonal, usando una variedad de tácticas y métodos tanto activos como pasivos, cuyo objeto son otras personas de las cuales se puede extraer información o colaboración para obtenerla.  La Inteligencia de fuente humana, es la más antigua y tradicional, han sido, son los espías, infiltrados, agentes secretos, informadores, entrevistas, interrogatorios... en los 90 los avances tecnológicos hicieron a este tipo de inteligencia perder peso, tras los atentados del 11S han vuelto a adquirir importancia y ser potenciada, existen varios tipos:
Oficial de Enlace:  Es un miembro del servicio secreto acredito en una embajada, su misión es relacionarse y recibir o aportar con sus homólogos de ese país, en ocasiones puede ejercer de Jefe de inteligencia de las actividades de esas embajada en ese país. Agente Operativo:  Seguimientos, introducciones en edificios para colocar escuchas, acciones operativas, dependiendo de los escrúpulos del servicio puede encargarse de asesinatos selectivos. Infiltrado o Topo:  Se introduce en organizaciones terroristas, criminales o en otros servicios de inteligencia, empresas con el objetivo de obtener información, desestabilizar, o llegar a otro tipo de acciones asesinatos, sabotajes.
Agente de Campo:  Es el espía que se introduce en un país o determinada zona con el objeto de recoger información, de determinados objetivos o crear una red propia de colaboradores e informadores. Informador o colaborador:  No es un miembro del servicio de inteligencia pero desde su posición, o puesto de responsabilidad dentro de una organización, transmite información. También se suelen conocer por “blancos” (los agentes en el exterior), y “negros” los agentes infiltrados en organizaciones.
Open SourceIntelligence (OSINT)  Inteligencia proveniente de recursos abiertos es decir de información disponible públicamente: medios de comunicación, leyes, presupuestos, declaraciones, dentro de este análisis de información abierta también podrían incluirse los análisis sociológicos, o el perfil psicológico de jefes de estado y de gobierno, análisis grafológicos, etc... Este tipo de fuente representa hasta el 85% de la información bruta que recibe un servicio de inteligencia. Medios de comunicación: periódicos, televisiones, radios, medios formales o informales. Sitios Web: contenido generado por usuarios, comunidades, foros, redes sociales. Documentos Oficiales: informes, estadísticas y datos oficiales, comunicados, presupuestos, boletines oficiales, contratos. Profesional y académica: conferencias, tesis, artículos y trabajos de expertos. Otros recursos: mapas, proyectos abiertos como Google Earth,  Bibliografía: la biblioteca de la CIa cuenta con más de 125.000 ejemplares.
ImageryIntelligence (IMINT ) Constituye una categoría de inteligencia derivada de la información obtenida y proporcionada por imágenes obtenidas a través de satélites o medios aéreos: OPTIN: OpticalIntelligence Inteligencia de Imágenes, en la región visible del espectro. PHOTINT: PhotoraphicIntelligence Espionaje fotográfico, desde la típica cámara hasta los satélites.
EOPINT: Electro-OpticalIntelligence Electro-óptico: Los fenómenos electro ópticos serán aquellos en los que las propiedades ópticas de un medio son modificables por la presencia de un campo eléctrico, láser (Se han utilizado láseres en la longitud de onda azul-verde, capaz de traspasar el agua, para las comunicaciones entre satélites y submarinos), cables de fibra óptica, televisiones. IRINT: Infra Red Intelligence. Infrarrojos: Las emulsiones fotográficas pueden hacerse sensibles a los rayos infrarrojos de la parte invisible del espectro con tintes especiales. La luz infrarroja atraviesa la neblina atmosférica y permite realizar fotografías claras desde largas distancias o grandes altitudes (satelites). Debido a que todos los objetos reflejan la luz infrarroja, pueden ser fotografiados en total oscuridad. Las técnicas de fotografía infrarroja se emplean siempre que tengan que detectarse pequeñas diferencias de temperatura, capacidad de absorción o reflexión de la luz infrarroja. La película infrarroja tiene muchas aplicaciones militares y técnicas, como por ejemplo la detección de camuflajes.
Measurement and Signature Intelligence (MASINT)  La Inteligencia de Reconocimiento y Signatura (MASINT), ocupa aquel espacio de la inteligencia no atribuido, a la Inteligencia de Imágenes (IMINT), de Señales (SIGINT), la Humana (HUMINT), y la de Fuentes Abiertas (OSINT), y agrupa varios subtipos:  Inteligencia Acústica (ACINT o ACOUSTINT), de Radar (RADINT), de Infrarrojos (IRINT), la Láser (LASINT), Nuclear (NUCLINT), Óptica (OPINT), y la de radiación no intencionada (URINT), también incluye las siguientes: Inteligencia de Radar (RADINT): La RADINT o Inteligencia de Radar es aquella información obtenida a través de los datos recolectados por radares.
Inteligencia Acústica (ACOUSTINT):  En principio la inteligencia acústica se refiere a aquella obtenida mediante el SONAR, hay dos grandes tipos de sonar: Es Sonar Activo el que emplea para detectar objetos bajo el agua el eco que devuelve dicho objeto al incidir sobre él las ondas acústicas emitidas por un transmisor. El Sonar Activo es por tanto similar al radar. Empleando el Sonar Activo se emite un tren de ondas acústicas con una determinada potencia al agua. Un objeto sumergido sobre el que incidan estas ondas, reflejará parte de ellas que volverán hacia el foco emisor. El Sonar Pasivo se limita a escuchar el sonido que proviene de los objetos que se encuentran sumergidos. Estos dispositivos reciben directamente el ruido producido por el objeto y el camino que recorre la onda es la distancia existente entre el objeto y el receptor del ruido.
Inteligencia de Infrarrojos (IRINT): Las emulsiones fotográficas pueden hacerse sensibles a los rayos infrarrojos de la parte invisible del espectro con tintes especiales. La luz infrarroja atraviesa la neblina atmosférica y permite realizar fotografías claras desde largas distancias o grandes altitudes (satélites). Debido a que todos los objetos reflejan la luz infrarroja, pueden ser fotografiados en total oscuridad. Inteligencia Laser (LASINT): Usando la tecnología láser, se busca obtener monitorizaciones de audio, es decir aplicando el Laser sobre un entorno cerrado, se podría obtener información, de las vibraciones producidas por el sonido. Se le considera una categoría dentro de la inteligencia electro-óptica. Inteligencia de Radiaciones Involuntarias (URINT): Se dedica a la monitorización del espectro electromagnético, requiere equipos muy costosos y complejos, por ejemplo puede capturar datos de la pantalla de un ordenador que emite este tipo de radiaciones, esto exige equipos muy complejos y costosos, equipos se han de proteger para que no las emitan: es la denominada protección frente a  TEMPEST. Inteligencia Química y Biológica (CBINT) Inteligencia de Radio Frecuencia (RFINT) Inteligencia Electro Óptica (ELECTRO-OPTINT) Chemical and Biological Intelligence (CBINT) Directed Energy Weapons Intelligence (DEWINT)
SEGURIDAD Los seis conceptos básicos de seguridad que deben ser cubiertos por las pruebas de seguridad son: la confidencialidad, la integridad, la autenticación, la disponibilidad, la autorización y no repudio. Confidencialidad.  Una medida de seguridad que protege contra la divulgación de información a las partes que no sea el destinatario que no es la única manera de garantizar la seguridad. Integridad. Una medida destinada a permitir que el receptor para determinar que la información que proporciona es correcta.  Sistemas de Integridad suelen utilizar algunas de las tecnologías subyacentes misma como los planes de confidencialidad, pero por lo general implican la adición de información adicional para una comunicación para formar la base de un algoritmo de verificación en lugar de codificación de la totalidad de la comunicación.
Autenticación. Es un tipo de pruebas de seguridad en la que se entrará en diferentes combinaciones de nombres de usuario y contraseñas, y comprobará si sólo las personas autorizadas puedan acceder a ella o no.  El proceso de establecer la identidad del usuario.  La autenticación puede tomar muchas formas, incluyendo pero no limitado a: contraseñas, datos biométricos , de identificación de frecuencia de radio, etc. Disponibilidad. Garantizar la información y servicios de comunicaciones estará listo para su uso previsto.  La información debe estar disponible a las personas autorizadas cuando lo necesitan.  Autorización. El proceso de determinar que un solicitante se le permite recibir un servicio o realizar una operación.  El control de acceso es un ejemplo de la autorización. No repudio. Una medida destinada a evitar el rechazo después de que una acción que sucedió, o una comunicación que tuvo lugar etc. En términos de comunicación esto a menudo implica el intercambio de información de autenticación junto con alguna forma de demostrable marca de tiempo
OSINT Open SourceIntelligent. Es una disciplina útil para procesar información, relacionada con encontrar, seleccionar y adquirir información de fuentes públicas, para ser analizada y luego utilizarse pueda utilizar para acciones de inteligencia. Si bien esto puede solo parecer estar relacionado con esferas gubernamentales y militares, la disciplina de la inteligencia competitiva es el ejemplo de que esto también se aplica en el mundo de los negocios.   Agregar. Se refiere al proceso a través del cual se puede obtener información a la que nose tiene acceso mediante la utilización de datos a los que sí se puedeacceder. La información combinada tiene un nivel de sensibilidad mayor que las partes que la componen.  
Inferir. Se refiere al resultado de generar nueva información basándose en la ya existente y disponible. OSINT: También  se deriva de los periódicos, revistas, radio, televisión, e Internet, para complementar los datos clasificados, pero systematicallycollecting información de código abierto no ha sido una prioridad de la Comunidad de Inteligencia de EE.UU. (IC).  En los últimos años,  dado cambios en el entorno internacional, se ha solicitado fromCongress  y la Comisión del 11 / 9, entre otros, por un intenso y concentrado la inversión más en la recopilación de código abierto y el análisis. Sin embargo, algunos todavía hincapié en que el negocio principal de la inteligencia sigue siendo la obtención y análisis de secretos.
GOOOSINT (Google + OSINT) Ingeniosa Técnica de informationGathering, basada en el poder del motor de búsqueda de Google (www.google.com). El cual permite, mediante la utilización de parámetros de búsqueda avanzados, el poder de las combinaciones de los mismos y una gran creatividad por parte del factor humano, encontrar información útil para un atacante, como la siguiente: Detección y Fingerprint de sistemas específicos. Servidores expuestos, con vulnerabilidades específicas. Usuarios, contraseñas y demás información sensible expuesta de manera pública. Información para el planeamiento exitoso de ataques de ingeniería social. Portales de acceso a la configuración y administración de dispositivos. Localización de Código Exploit y Objetivos. Muchas otras que se basan en la creatividad del atacante o del PenetrationTester  Primera aproximación: Frases Simples y Frases Exactas. Esto no es nuevo para nadie, pero es una muy buena técnica para recoger información para un ataque de Ingeniería Social.
OSINT 2.0 Es una combinación de plataformas de programación, protocolos de comunicación entre plataformas y navegadores. Y una fuerte inyección de capital de inversionistas y visionarios. Lo primero que podemos ver es que las Redes Sociales, los Foros, los Juegos On Line, las herramientas On Line, etcetc!, conforman los repositorios de información relacionada con la administración de identidad, mas grandes e informales del mundo virtual, y por ende, mayormente una de las más descuidadas. Podemos Encontrar herramientas para publicar: ✓ Información personal ✓ Información orientada al ocio ✓ Información orientada a lo laboral ✓ Relaciones personales ✓ Opiniones ✓ Fotos ✓ Documentos ✓ Notas
Lo que vimos recién, no se soluciona con un parche, ni con un firewall, ni con un antivirus. Clasifique su información y entienda que es importante para usted y que no. Siempre debemos entender que la efectividad de los controles técnicos, depende en gran medida de la colaboración del usuario. => Capacítalo, concientízalo. Revisa tu plan se seguridad y vea que prioridad ocupa la educación de sus usuarios. El mundo Web 3.0 demandará por parte del usuario una relación más intima y personal. La Web 4.0 será omnipresente, nos rodeara en todo momento, será un único sistema operativo al cual podremos acceder a través de múltiples interfaces y todos guardaremos nuestra información en un único entorno. CONCLUSIONES:
APORTE PERSONAL: Seguridad: como conjunto de normas políticas y sistemas organizados, necesarios para identificar, retardar, prevenir, evitar o afrontar los riesgos producidos en cualquier circunstancia. Con la finalidad de  identificar: Que quiero proteger? Personas, Infraestructura, Información, Armas, Equipos, Instalaciones monetarias (Bancos) Contra que quiero proteger? Amenaza, Riesgo, Vulnerabilidad. Como lo voy a proteger? Encaminado en los objetivos Establecer niveles de protección Mediante la distribución de medios o recursos
BIBLIOGRAFÍA: http://www.google.com.ec/#hl=es&biw=1280&bih=565&q=osint&aq=&aqi=g3&aql=&oq=osint&fp=1e83e67d650bcd38 http://www.osint.org.uk/ http://www.google.com.ec/#hl=es&biw=1280&bih=565&q=OSINT+2.0&aq=f&aqi=&aql=&oq=&fp=9f2d845112b61ef6 http://blog.sedic.es/?tag=osint http://www.intelpage.info/measurement-and-signature-intelligence-masint.html

Más contenido relacionado

Destacado

Clauditaciber
ClauditaciberClauditaciber
Clauditaciberclaudia
 
PresentacióN Atletas1
PresentacióN Atletas1PresentacióN Atletas1
PresentacióN Atletas1peladator
 
Políticas Públicas Agropecuarias Comparadas
Políticas Públicas Agropecuarias ComparadasPolíticas Públicas Agropecuarias Comparadas
Políticas Públicas Agropecuarias ComparadasUnión Cívica Radical
 
TecnologíA Al DíA Mariana BeníTez Moreno 7mo A
TecnologíA Al DíA Mariana BeníTez Moreno 7mo ATecnologíA Al DíA Mariana BeníTez Moreno 7mo A
TecnologíA Al DíA Mariana BeníTez Moreno 7mo AMariana Benítez Moreno
 
Spanishslideshow 100419121040-phpapp02
Spanishslideshow 100419121040-phpapp02Spanishslideshow 100419121040-phpapp02
Spanishslideshow 100419121040-phpapp02group36
 
Primera parte boa
Primera parte boaPrimera parte boa
Primera parte boapaula
 
Carlos rebolledo Articulo el mercado de los lacteos renanacer o rehacer - ia...
Carlos rebolledo  Articulo el mercado de los lacteos renanacer o rehacer - ia...Carlos rebolledo  Articulo el mercado de los lacteos renanacer o rehacer - ia...
Carlos rebolledo Articulo el mercado de los lacteos renanacer o rehacer - ia...Carlos Manuel Rebolledo
 
El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...
El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...
El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...Daniel Teran-Solano
 
11 lecciones de estrategia empresarial
11 lecciones de estrategia empresarial11 lecciones de estrategia empresarial
11 lecciones de estrategia empresarialNadilidaos
 
Mapas Conceptual Del Blog De InformáTica
Mapas Conceptual Del Blog De InformáTicaMapas Conceptual Del Blog De InformáTica
Mapas Conceptual Del Blog De InformáTicaguestebb5d4
 
Jornada de reflexión y evaluación del proyecto
Jornada de reflexión y evaluación del proyectoJornada de reflexión y evaluación del proyecto
Jornada de reflexión y evaluación del proyectokarina
 
Poema para seres_especiales_-_vinicius_de_morais
Poema para seres_especiales_-_vinicius_de_moraisPoema para seres_especiales_-_vinicius_de_morais
Poema para seres_especiales_-_vinicius_de_moraisMargarita Fleitas
 
Actividad12 e portfolio - Recopilacion
Actividad12   e portfolio - RecopilacionActividad12   e portfolio - Recopilacion
Actividad12 e portfolio - Recopilacionlaurablazquezg9
 

Destacado (19)

Sesion 1
Sesion 1Sesion 1
Sesion 1
 
Clauditaciber
ClauditaciberClauditaciber
Clauditaciber
 
PresentacióN Atletas1
PresentacióN Atletas1PresentacióN Atletas1
PresentacióN Atletas1
 
Políticas Públicas Agropecuarias Comparadas
Políticas Públicas Agropecuarias ComparadasPolíticas Públicas Agropecuarias Comparadas
Políticas Públicas Agropecuarias Comparadas
 
TecnologíA Al DíA Mariana BeníTez Moreno 7mo A
TecnologíA Al DíA Mariana BeníTez Moreno 7mo ATecnologíA Al DíA Mariana BeníTez Moreno 7mo A
TecnologíA Al DíA Mariana BeníTez Moreno 7mo A
 
Spanishslideshow 100419121040-phpapp02
Spanishslideshow 100419121040-phpapp02Spanishslideshow 100419121040-phpapp02
Spanishslideshow 100419121040-phpapp02
 
Primera parte boa
Primera parte boaPrimera parte boa
Primera parte boa
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro Comparativo
 
Carlos rebolledo Articulo el mercado de los lacteos renanacer o rehacer - ia...
Carlos rebolledo  Articulo el mercado de los lacteos renanacer o rehacer - ia...Carlos rebolledo  Articulo el mercado de los lacteos renanacer o rehacer - ia...
Carlos rebolledo Articulo el mercado de los lacteos renanacer o rehacer - ia...
 
El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...
El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...
El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...
 
Pepito
PepitoPepito
Pepito
 
Taller de cubicaje
Taller de cubicaje Taller de cubicaje
Taller de cubicaje
 
11 lecciones de estrategia empresarial
11 lecciones de estrategia empresarial11 lecciones de estrategia empresarial
11 lecciones de estrategia empresarial
 
Algomuyimportante
AlgomuyimportanteAlgomuyimportante
Algomuyimportante
 
Mapas Conceptual Del Blog De InformáTica
Mapas Conceptual Del Blog De InformáTicaMapas Conceptual Del Blog De InformáTica
Mapas Conceptual Del Blog De InformáTica
 
Jornada de reflexión y evaluación del proyecto
Jornada de reflexión y evaluación del proyectoJornada de reflexión y evaluación del proyecto
Jornada de reflexión y evaluación del proyecto
 
Poema para seres_especiales_-_vinicius_de_morais
Poema para seres_especiales_-_vinicius_de_moraisPoema para seres_especiales_-_vinicius_de_morais
Poema para seres_especiales_-_vinicius_de_morais
 
Universidad israel
Universidad israelUniversidad israel
Universidad israel
 
Actividad12 e portfolio - Recopilacion
Actividad12   e portfolio - RecopilacionActividad12   e portfolio - Recopilacion
Actividad12 e portfolio - Recopilacion
 

Similar a Client side explotation 2010 utpl

INTELLIGENCIA.pptx
INTELLIGENCIA.pptxINTELLIGENCIA.pptx
INTELLIGENCIA.pptxssusera5f581
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronicavegansharon
 
Trabajo inteligencia y percepción artificial, Danis 4t ESO A
Trabajo inteligencia y percepción artificial, Danis 4t ESO ATrabajo inteligencia y percepción artificial, Danis 4t ESO A
Trabajo inteligencia y percepción artificial, Danis 4t ESO Aadaura
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
 
Inteligencia Ambiental
Inteligencia AmbientalInteligencia Ambiental
Inteligencia Ambientaljaime guixeres
 
Bioingenieria
BioingenieriaBioingenieria
Bioingenieriavane0404
 
Informe realidad virtual
Informe realidad virtualInforme realidad virtual
Informe realidad virtualArturo Ortega
 
Informe sobre Realidad Virtual
Informe sobre Realidad VirtualInforme sobre Realidad Virtual
Informe sobre Realidad VirtualArturo Ortega
 
Archivo Sensores de Movimiento
Archivo Sensores de MovimientoArchivo Sensores de Movimiento
Archivo Sensores de Movimientoelbichif
 
Inteligencia ambiental mediatico
Inteligencia ambiental mediaticoInteligencia ambiental mediatico
Inteligencia ambiental mediaticowilmerar1600
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 

Similar a Client side explotation 2010 utpl (20)

INTELLIGENCIA.pptx
INTELLIGENCIA.pptxINTELLIGENCIA.pptx
INTELLIGENCIA.pptx
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Trabajo inteligencia y percepción artificial, Danis 4t ESO A
Trabajo inteligencia y percepción artificial, Danis 4t ESO ATrabajo inteligencia y percepción artificial, Danis 4t ESO A
Trabajo inteligencia y percepción artificial, Danis 4t ESO A
 
Seguridad publica
Seguridad publicaSeguridad publica
Seguridad publica
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Inteligencia Ambiental
Inteligencia AmbientalInteligencia Ambiental
Inteligencia Ambiental
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Bioingenieria
BioingenieriaBioingenieria
Bioingenieria
 
Robótica domótica
Robótica   domóticaRobótica   domótica
Robótica domótica
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Informe realidad virtual
Informe realidad virtualInforme realidad virtual
Informe realidad virtual
 
Informe sobre Realidad Virtual
Informe sobre Realidad VirtualInforme sobre Realidad Virtual
Informe sobre Realidad Virtual
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la información
 
Archivo Sensores de Movimiento
Archivo Sensores de MovimientoArchivo Sensores de Movimiento
Archivo Sensores de Movimiento
 
Inteligencia ambiental mediatico
Inteligencia ambiental mediaticoInteligencia ambiental mediatico
Inteligencia ambiental mediatico
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Computación Ubicua
Computación UbicuaComputación Ubicua
Computación Ubicua
 

Último

Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Último (20)

Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 

Client side explotation 2010 utpl

  • 1. ClientSideExplotation Integrantes:   Miguel Alejandro Tenezaca Lima Diego Eduardo CeliAlviar Víctor Hugo Montoya Montoya
  • 2. TEMÁTICA: En esta conferencia se analizaron los siguientes temas: Human Intelligence (HUMINT). Se basa en la información de la relación por parte del personal preparado para esta tarea ya sean: Agentes Secretos, Informantes, Espías e Infiltrados. SignalIntelligence (SIGINT). Inteligencia de señales, su objetivo principal está relacionado con el análisis de las mismas, dentro de esta inteligencia se encuentran: Radio, Televisión, Telefonía Móvil e Internet. ImageryIntelligence (IMINT). Inteligencia de imágenes detectadas como fotografías aéreas o satelitales estas se encuentran en las siguientes categorías: Photint, Iring, Eopint. Measurament and Signature Intelligence (MASINT). Inteligencia que se basa en análisis cualitativos y cuantitativos, información que proporciona los siguientes sensores tecnológicos por ejemplo: Radar Intelligence (RADINT), Nuclear Intelligence (NUSINT), Laser Intelligence (LASINT). También se busca los conocimientos basados en OSINT y para qué es importante. OSINT. Procesa la información relacionada con encontrar, seleccionar y adquirir información de fuentes públicas y luego utilizar las acciones de inteligencia, por ejemplo esto se la podría aplicar en el mundo de los negocios.
  • 3. INTRODUCCIÓN En un análisis de seguridad, uno de los primeros pasos que un Security Tester debe dar, es el de reconocer de manera pasiva toda la información disponible de su objetivo. Determina que un sistema de información protege los datos y mantiene la funcionalidad según lo previsto. Security testing como un término tiene varios significados diferentes y se puede completar en un número de maneras diferentes. Como una taxonomía de seguridad nos ayuda a comprender estos diferentes enfoques y significados, proporcionando un nivel de base para trabajar. Las mismas acciones son llevadas a cabo por potenciales intrusos (profesionales) para el desarrollo de una efectiva estrategia de ataque. Conocemos que información referente a nuestra organización está disponible de manera pública? En un mundo WEB 2.0 Sabemos cuanta de esta información es aparentemente inútil por si misma pero muy útil si se la relaciona con otra información pública? Estamos listos para enfrentarnos a una manipulación más eficiente de datos en la inminente Web 3.0?
  • 4. DESARROLLO INTELIGENCIA DE SEGUIRIDAD Human Intelligence (HUMINT) Es la recolección de información por personal especialmente entrenado, por medio de contacto interpersonal, usando una variedad de tácticas y métodos tanto activos como pasivos, cuyo objeto son otras personas de las cuales se puede extraer información o colaboración para obtenerla. La Inteligencia de fuente humana, es la más antigua y tradicional, han sido, son los espías, infiltrados, agentes secretos, informadores, entrevistas, interrogatorios... en los 90 los avances tecnológicos hicieron a este tipo de inteligencia perder peso, tras los atentados del 11S han vuelto a adquirir importancia y ser potenciada, existen varios tipos:
  • 5. Oficial de Enlace: Es un miembro del servicio secreto acredito en una embajada, su misión es relacionarse y recibir o aportar con sus homólogos de ese país, en ocasiones puede ejercer de Jefe de inteligencia de las actividades de esas embajada en ese país. Agente Operativo: Seguimientos, introducciones en edificios para colocar escuchas, acciones operativas, dependiendo de los escrúpulos del servicio puede encargarse de asesinatos selectivos. Infiltrado o Topo: Se introduce en organizaciones terroristas, criminales o en otros servicios de inteligencia, empresas con el objetivo de obtener información, desestabilizar, o llegar a otro tipo de acciones asesinatos, sabotajes.
  • 6. Agente de Campo: Es el espía que se introduce en un país o determinada zona con el objeto de recoger información, de determinados objetivos o crear una red propia de colaboradores e informadores. Informador o colaborador: No es un miembro del servicio de inteligencia pero desde su posición, o puesto de responsabilidad dentro de una organización, transmite información. También se suelen conocer por “blancos” (los agentes en el exterior), y “negros” los agentes infiltrados en organizaciones.
  • 7. Open SourceIntelligence (OSINT) Inteligencia proveniente de recursos abiertos es decir de información disponible públicamente: medios de comunicación, leyes, presupuestos, declaraciones, dentro de este análisis de información abierta también podrían incluirse los análisis sociológicos, o el perfil psicológico de jefes de estado y de gobierno, análisis grafológicos, etc... Este tipo de fuente representa hasta el 85% de la información bruta que recibe un servicio de inteligencia. Medios de comunicación: periódicos, televisiones, radios, medios formales o informales. Sitios Web: contenido generado por usuarios, comunidades, foros, redes sociales. Documentos Oficiales: informes, estadísticas y datos oficiales, comunicados, presupuestos, boletines oficiales, contratos. Profesional y académica: conferencias, tesis, artículos y trabajos de expertos. Otros recursos: mapas, proyectos abiertos como Google Earth, Bibliografía: la biblioteca de la CIa cuenta con más de 125.000 ejemplares.
  • 8. ImageryIntelligence (IMINT ) Constituye una categoría de inteligencia derivada de la información obtenida y proporcionada por imágenes obtenidas a través de satélites o medios aéreos: OPTIN: OpticalIntelligence Inteligencia de Imágenes, en la región visible del espectro. PHOTINT: PhotoraphicIntelligence Espionaje fotográfico, desde la típica cámara hasta los satélites.
  • 9. EOPINT: Electro-OpticalIntelligence Electro-óptico: Los fenómenos electro ópticos serán aquellos en los que las propiedades ópticas de un medio son modificables por la presencia de un campo eléctrico, láser (Se han utilizado láseres en la longitud de onda azul-verde, capaz de traspasar el agua, para las comunicaciones entre satélites y submarinos), cables de fibra óptica, televisiones. IRINT: Infra Red Intelligence. Infrarrojos: Las emulsiones fotográficas pueden hacerse sensibles a los rayos infrarrojos de la parte invisible del espectro con tintes especiales. La luz infrarroja atraviesa la neblina atmosférica y permite realizar fotografías claras desde largas distancias o grandes altitudes (satelites). Debido a que todos los objetos reflejan la luz infrarroja, pueden ser fotografiados en total oscuridad. Las técnicas de fotografía infrarroja se emplean siempre que tengan que detectarse pequeñas diferencias de temperatura, capacidad de absorción o reflexión de la luz infrarroja. La película infrarroja tiene muchas aplicaciones militares y técnicas, como por ejemplo la detección de camuflajes.
  • 10. Measurement and Signature Intelligence (MASINT) La Inteligencia de Reconocimiento y Signatura (MASINT), ocupa aquel espacio de la inteligencia no atribuido, a la Inteligencia de Imágenes (IMINT), de Señales (SIGINT), la Humana (HUMINT), y la de Fuentes Abiertas (OSINT), y agrupa varios subtipos: Inteligencia Acústica (ACINT o ACOUSTINT), de Radar (RADINT), de Infrarrojos (IRINT), la Láser (LASINT), Nuclear (NUCLINT), Óptica (OPINT), y la de radiación no intencionada (URINT), también incluye las siguientes: Inteligencia de Radar (RADINT): La RADINT o Inteligencia de Radar es aquella información obtenida a través de los datos recolectados por radares.
  • 11. Inteligencia Acústica (ACOUSTINT): En principio la inteligencia acústica se refiere a aquella obtenida mediante el SONAR, hay dos grandes tipos de sonar: Es Sonar Activo el que emplea para detectar objetos bajo el agua el eco que devuelve dicho objeto al incidir sobre él las ondas acústicas emitidas por un transmisor. El Sonar Activo es por tanto similar al radar. Empleando el Sonar Activo se emite un tren de ondas acústicas con una determinada potencia al agua. Un objeto sumergido sobre el que incidan estas ondas, reflejará parte de ellas que volverán hacia el foco emisor. El Sonar Pasivo se limita a escuchar el sonido que proviene de los objetos que se encuentran sumergidos. Estos dispositivos reciben directamente el ruido producido por el objeto y el camino que recorre la onda es la distancia existente entre el objeto y el receptor del ruido.
  • 12. Inteligencia de Infrarrojos (IRINT): Las emulsiones fotográficas pueden hacerse sensibles a los rayos infrarrojos de la parte invisible del espectro con tintes especiales. La luz infrarroja atraviesa la neblina atmosférica y permite realizar fotografías claras desde largas distancias o grandes altitudes (satélites). Debido a que todos los objetos reflejan la luz infrarroja, pueden ser fotografiados en total oscuridad. Inteligencia Laser (LASINT): Usando la tecnología láser, se busca obtener monitorizaciones de audio, es decir aplicando el Laser sobre un entorno cerrado, se podría obtener información, de las vibraciones producidas por el sonido. Se le considera una categoría dentro de la inteligencia electro-óptica. Inteligencia de Radiaciones Involuntarias (URINT): Se dedica a la monitorización del espectro electromagnético, requiere equipos muy costosos y complejos, por ejemplo puede capturar datos de la pantalla de un ordenador que emite este tipo de radiaciones, esto exige equipos muy complejos y costosos, equipos se han de proteger para que no las emitan: es la denominada protección frente a  TEMPEST. Inteligencia Química y Biológica (CBINT) Inteligencia de Radio Frecuencia (RFINT) Inteligencia Electro Óptica (ELECTRO-OPTINT) Chemical and Biological Intelligence (CBINT) Directed Energy Weapons Intelligence (DEWINT)
  • 13. SEGURIDAD Los seis conceptos básicos de seguridad que deben ser cubiertos por las pruebas de seguridad son: la confidencialidad, la integridad, la autenticación, la disponibilidad, la autorización y no repudio. Confidencialidad. Una medida de seguridad que protege contra la divulgación de información a las partes que no sea el destinatario que no es la única manera de garantizar la seguridad. Integridad. Una medida destinada a permitir que el receptor para determinar que la información que proporciona es correcta. Sistemas de Integridad suelen utilizar algunas de las tecnologías subyacentes misma como los planes de confidencialidad, pero por lo general implican la adición de información adicional para una comunicación para formar la base de un algoritmo de verificación en lugar de codificación de la totalidad de la comunicación.
  • 14. Autenticación. Es un tipo de pruebas de seguridad en la que se entrará en diferentes combinaciones de nombres de usuario y contraseñas, y comprobará si sólo las personas autorizadas puedan acceder a ella o no. El proceso de establecer la identidad del usuario. La autenticación puede tomar muchas formas, incluyendo pero no limitado a: contraseñas, datos biométricos , de identificación de frecuencia de radio, etc. Disponibilidad. Garantizar la información y servicios de comunicaciones estará listo para su uso previsto. La información debe estar disponible a las personas autorizadas cuando lo necesitan.  Autorización. El proceso de determinar que un solicitante se le permite recibir un servicio o realizar una operación. El control de acceso es un ejemplo de la autorización. No repudio. Una medida destinada a evitar el rechazo después de que una acción que sucedió, o una comunicación que tuvo lugar etc. En términos de comunicación esto a menudo implica el intercambio de información de autenticación junto con alguna forma de demostrable marca de tiempo
  • 15. OSINT Open SourceIntelligent. Es una disciplina útil para procesar información, relacionada con encontrar, seleccionar y adquirir información de fuentes públicas, para ser analizada y luego utilizarse pueda utilizar para acciones de inteligencia. Si bien esto puede solo parecer estar relacionado con esferas gubernamentales y militares, la disciplina de la inteligencia competitiva es el ejemplo de que esto también se aplica en el mundo de los negocios.   Agregar. Se refiere al proceso a través del cual se puede obtener información a la que nose tiene acceso mediante la utilización de datos a los que sí se puedeacceder. La información combinada tiene un nivel de sensibilidad mayor que las partes que la componen.  
  • 16. Inferir. Se refiere al resultado de generar nueva información basándose en la ya existente y disponible. OSINT: También se deriva de los periódicos, revistas, radio, televisión, e Internet, para complementar los datos clasificados, pero systematicallycollecting información de código abierto no ha sido una prioridad de la Comunidad de Inteligencia de EE.UU. (IC). En los últimos años, dado cambios en el entorno internacional, se ha solicitado fromCongress y la Comisión del 11 / 9, entre otros, por un intenso y concentrado la inversión más en la recopilación de código abierto y el análisis. Sin embargo, algunos todavía hincapié en que el negocio principal de la inteligencia sigue siendo la obtención y análisis de secretos.
  • 17. GOOOSINT (Google + OSINT) Ingeniosa Técnica de informationGathering, basada en el poder del motor de búsqueda de Google (www.google.com). El cual permite, mediante la utilización de parámetros de búsqueda avanzados, el poder de las combinaciones de los mismos y una gran creatividad por parte del factor humano, encontrar información útil para un atacante, como la siguiente: Detección y Fingerprint de sistemas específicos. Servidores expuestos, con vulnerabilidades específicas. Usuarios, contraseñas y demás información sensible expuesta de manera pública. Información para el planeamiento exitoso de ataques de ingeniería social. Portales de acceso a la configuración y administración de dispositivos. Localización de Código Exploit y Objetivos. Muchas otras que se basan en la creatividad del atacante o del PenetrationTester  Primera aproximación: Frases Simples y Frases Exactas. Esto no es nuevo para nadie, pero es una muy buena técnica para recoger información para un ataque de Ingeniería Social.
  • 18. OSINT 2.0 Es una combinación de plataformas de programación, protocolos de comunicación entre plataformas y navegadores. Y una fuerte inyección de capital de inversionistas y visionarios. Lo primero que podemos ver es que las Redes Sociales, los Foros, los Juegos On Line, las herramientas On Line, etcetc!, conforman los repositorios de información relacionada con la administración de identidad, mas grandes e informales del mundo virtual, y por ende, mayormente una de las más descuidadas. Podemos Encontrar herramientas para publicar: ✓ Información personal ✓ Información orientada al ocio ✓ Información orientada a lo laboral ✓ Relaciones personales ✓ Opiniones ✓ Fotos ✓ Documentos ✓ Notas
  • 19. Lo que vimos recién, no se soluciona con un parche, ni con un firewall, ni con un antivirus. Clasifique su información y entienda que es importante para usted y que no. Siempre debemos entender que la efectividad de los controles técnicos, depende en gran medida de la colaboración del usuario. => Capacítalo, concientízalo. Revisa tu plan se seguridad y vea que prioridad ocupa la educación de sus usuarios. El mundo Web 3.0 demandará por parte del usuario una relación más intima y personal. La Web 4.0 será omnipresente, nos rodeara en todo momento, será un único sistema operativo al cual podremos acceder a través de múltiples interfaces y todos guardaremos nuestra información en un único entorno. CONCLUSIONES:
  • 20. APORTE PERSONAL: Seguridad: como conjunto de normas políticas y sistemas organizados, necesarios para identificar, retardar, prevenir, evitar o afrontar los riesgos producidos en cualquier circunstancia. Con la finalidad de identificar: Que quiero proteger? Personas, Infraestructura, Información, Armas, Equipos, Instalaciones monetarias (Bancos) Contra que quiero proteger? Amenaza, Riesgo, Vulnerabilidad. Como lo voy a proteger? Encaminado en los objetivos Establecer niveles de protección Mediante la distribución de medios o recursos
  • 21. BIBLIOGRAFÍA: http://www.google.com.ec/#hl=es&biw=1280&bih=565&q=osint&aq=&aqi=g3&aql=&oq=osint&fp=1e83e67d650bcd38 http://www.osint.org.uk/ http://www.google.com.ec/#hl=es&biw=1280&bih=565&q=OSINT+2.0&aq=f&aqi=&aql=&oq=&fp=9f2d845112b61ef6 http://blog.sedic.es/?tag=osint http://www.intelpage.info/measurement-and-signature-intelligence-masint.html