Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Espionaje informatico

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Virus y vacunas informaticas
Virus y vacunas informaticas
Cargando en…3
×

Eche un vistazo a continuación

1 de 9 Anuncio

Más Contenido Relacionado

Presentaciones para usted (19)

Similares a Espionaje informatico (20)

Anuncio

Más reciente (20)

Espionaje informatico

  1. 1. ESPIONAJE INFORMATICO
  2. 2. ¿De qué nos tenemos que cuidar?  Los ciberataques no solo van dirigidos a robar dinero e información, también buscan dañar nuestros equipos (hardware) sin ningún motivo aparente. Para ello, los terroristas informáticos se sirven de diversas “maniobras”:  Introducción de datos falsos: por esta técnica se logra que se emita información falsa desde el mismo dispositivo del usuario afectado haciendo ver que el propio usuario está publicando o transmitiendo esa información.  Caballo de Troya: esta técnica consiste en introducir un programa o rutina dañina escondida en un programa o aplicación aparentemente inofensivo que infecta el dispositivo cuando el usuario instala inadvertidamente.
  3. 3.  Redondeo: consiste en infectar un ordenador que maneje cuentas de pago o banca electrónica para que transfiera cantidades muy pequeñas (casi imperceptibles) de manera continuada a una cuenta específica de destino.  Uso de llaves maestras virtuales: estos programas decodifican cualquier contraseña o código de seguridad para tener vía libre para operar abiertamente con los datos protegidos almacenados en el ordenador.  Bombas lógicas: son programas de destrucción o inhabilitación de datos creados para actuar en un momento específico, incluso mucho después de haber sido introducido en el sistema.  Piggybacking: colarse a un sistema con una cuenta de alguien autorizado.  Scavenging: análisis de basura para obtener información desechada accidentalmente.
  4. 4.  1. Nombres de usuarios y contraseñas.  2. Datos de formularios y documentos privados.  Los formularios de las webs a las que se suele acceder desde los smartphones puede ser otro punto para obtener datos personales de interés, tarjetas de crédito, espionaje industrial y el robo de documentos de carácter personall  3. Mensajes premium.  Se encargan de dar las órdenes pertinentes al teléfono para enviar mensajes premium, que ofrecen servicios con una tarificación especial a un precio superior al habitual. Los mensajes enviados inadvertidamente por el teléfono a un determinado número (propiedad del atacante o asociado) generan una comisión de la que obtiene un beneficio directo, haciendo temblar en algunas ocasiones el patrimonio del afectado.  4. Secuestro del dispositivo móvil.  “Ransomware”, el cuál bloquea el acceso a los datos o a ciertas funcionalidades y posteriormente pide un rescate para que el usuario de su smartphone pueda recuperar el estado original del dispositivo.  Recientemente salía a la luz una vulnerabilidad presente en algunos dispositivos Android que permitía borrar remotamente todos los datos del terminal con el simple hecho de entrar en una página web. Para evitar esta vulnerabilidad grave la empresa de seguridad Bitdefender ha lanzado en Google Play una aplicación que nos protege de estos códigos.  Bitdefender USSD Wipe Stopper nos dirá si nuestro dispositivo es vulnerable o no, ya que como no todos los dispositivos tienen este fallo de seguridad. Si nuestro dispositivo no es vulnerable nos mostrará en color verde que estamos protegidos a códigos USSD lanzados desde el navegador web o cualquier mensaje que podamos recibir. Si por el contrario nos muestra una pantalla en color rojo es que podemos sufrir riesgo de borrado remoto o otra modificación con un código USSD.
  5. 5.  Existen diferentes técnicas, entre ellas:  Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.  Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.  Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.  Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.  Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.  Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo ‘clic’ en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
  6. 6. ¿QUÉ ES BACKDOOR?  Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder de forma remota a un host-víctima ignorando los procedimientos de autentificación, facilitando así la entrada a la información del usuario sin conocimiento.Usa la estructura Cliente-Servidor para realizar la conexión.  Para poder infectar a la víctima con un backdoor se hace uso de la ingeniería social para que se pueda instalar el servidor que hará la conexión en ciertos tipos, en otros se hace una conexión directa por medio de escanear puertos vulnerables.
  7. 7.  CARÁCTERITICAS DE BACKDOOR.  Son invisibles por el usuario.  Se ejecutan en modo silencioso al iniciar el sistema.  Pueden tener acceso total a las funciones del host-víctima.  Difícil eliminarlos del sistema ya que se instalan en carpetas de sistema, registros o cualquier dirección.  Usa un programa blinder para configurar y disfrazar al servidor para que la víctima no lo detecte fácilmente.  NOTA: Programa Blinder son aquellos que sirven para configurar, editar y disfrazar el archivo server.exe para que sea menos imperceptible por la víctima.  TIPOS DE BACKDOOR  Conexión Directa.- Cuando el cliente(atacante) se conecta al servidor(víctima) que está previamente instalado.  Conexión Inversa.-El servidor(víctima) donde se encuentra previamente instalado, se conecta al cliente(atacante).
  8. 8. INSTRUCCIONES QUE SE PUEDE EJECUTAR EN EL HOST-VICTIMA LUEGO DE INSTALARSE BACKDOOR  Ejecutar aplicaciones (instalaciones de programas, anular procesos, etc.)  Modificar parámetros de configuración del sistema  Extraer y enviar información(archivos, datos, etc.) al host-victima.  Substraer o cambiar los password o archivos de passwords.  Mostrar mensajes en la pantalla .  Manipular el hardware de la host-víctima.
  9. 9. ¿CÓMO SE PUEDE INFECTAR O TRANSMITIR BACKDOOR?  Mensajes de Correo  Otros servicios de Internet (HTTP, FTP, ICQ, Chat, Mensajería Instantánea)  Usando una LAN o dispositivos de almacenamiento  Ing. Social: Es el metodo de manipulación que utilizan las personas para poder obtener acceso a zonas restringidas como áreas físicas (edificios, departamento de sistemas, etc) o áreas lógicas(sistemas operativos, software de aplicación, servidores, etc )

×