SlideShare una empresa de Scribd logo
1 de 9
ESPIONAJE 
INFORMATICO
¿De qué nos tenemos que cuidar? 
 Los ciberataques no solo van dirigidos a robar dinero e información, 
también buscan dañar nuestros equipos (hardware) sin ningún 
motivo aparente. Para ello, los terroristas informáticos se sirven de 
diversas “maniobras”: 
 Introducción de datos falsos: por esta técnica se logra que se emita 
información falsa desde el mismo dispositivo del usuario afectado 
haciendo ver que el propio usuario está publicando o transmitiendo 
esa información. 
 Caballo de Troya: esta técnica consiste en introducir un programa 
o rutina dañina escondida en un programa o aplicación 
aparentemente inofensivo que infecta el dispositivo cuando el 
usuario instala inadvertidamente.
 Redondeo: consiste en infectar un ordenador que maneje cuentas 
de pago o banca electrónica para que transfiera cantidades muy 
pequeñas (casi imperceptibles) de manera continuada a una 
cuenta específica de destino. 
 Uso de llaves maestras virtuales: estos programas decodifican 
cualquier contraseña o código de seguridad para tener vía libre 
para operar abiertamente con los datos protegidos almacenados en 
el ordenador. 
 Bombas lógicas: son programas de destrucción o inhabilitación de 
datos creados para actuar en un momento específico, incluso 
mucho después de haber sido introducido en el sistema. 
 Piggybacking: colarse a un sistema con una cuenta de alguien 
autorizado. 
 Scavenging: análisis de basura para obtener información desechada 
accidentalmente.
 1. Nombres de usuarios y contraseñas. 
 2. Datos de formularios y documentos privados. 
 Los formularios de las webs a las que se suele acceder desde los smartphones puede ser otro punto para 
obtener datos personales de interés, tarjetas de crédito, espionaje industrial y el robo de documentos de 
carácter personall 
 3. Mensajes premium. 
 Se encargan de dar las órdenes pertinentes al teléfono para enviar mensajes premium, que ofrecen 
servicios con una tarificación especial a un precio superior al habitual. Los mensajes enviados 
inadvertidamente por el teléfono a un determinado número (propiedad del atacante o asociado) 
generan una comisión de la que obtiene un beneficio directo, haciendo temblar en algunas ocasiones el 
patrimonio del afectado. 
 4. Secuestro del dispositivo móvil. 
 “Ransomware”, el cuál bloquea el acceso a los datos o a ciertas funcionalidades y posteriormente pide 
un rescate para que el usuario de su smartphone pueda recuperar el estado original del dispositivo. 
 Recientemente salía a la luz una vulnerabilidad presente en algunos dispositivos Android que permitía 
borrar remotamente todos los datos del terminal con el simple hecho de entrar en una página web. Para 
evitar esta vulnerabilidad grave la empresa de seguridad Bitdefender ha lanzado en Google Play una 
aplicación que nos protege de estos códigos. 
 Bitdefender USSD Wipe Stopper nos dirá si nuestro dispositivo es vulnerable o no, ya que como no todos los 
dispositivos tienen este fallo de seguridad. Si nuestro dispositivo no es vulnerable nos mostrará en color 
verde que estamos protegidos a códigos USSD lanzados desde el navegador web o cualquier mensaje 
que podamos recibir. Si por el contrario nos muestra una pantalla en color rojo es que podemos sufrir 
riesgo de borrado remoto o otra modificación con un código USSD.
 Existen diferentes técnicas, entre ellas: 
 Dialers: está técnica consiste en la instalación de un marcador que provoca que la 
conexión a Internet se realice a través de un número de tarificación especial y no a 
través del nodo indicado por el operador con el que se haya contratado dicha 
conexión. 
 Adware: se trata de programas que recogen o recopilan información a cerca de los 
hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios 
para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la 
conducta de los internautas. 
 Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador 
para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por 
los antivirus. 
 Caballos de Troya: programa que una vez instalado en el ordenador provoca daños 
o pone en peligro la seguridad del sistema. 
 Virus o gusanos (worms): se trata de un programa o código que además de 
provocar daños en el sistema, como alteración o borrado de datos, se propaga a 
otras computadores haciendo uso de la Red, del correo electrónico, etc. 
 Programas de espionaje o spyware: este tipo de programas basan su 
funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo ‘clic’ 
en el ratón queda almacenado. Se utiliza para obtener información confidencial o 
conocer cuál es el funcionamiento que una persona le está dando a la máquina.
¿QUÉ ES BACKDOOR? 
 Un backdoor como lo dice su traducción “puerta trasera” es un 
troyano, que permite acceder de forma remota a un host-víctima 
ignorando los procedimientos de autentificación, 
facilitando así la entrada a la información del usuario sin 
conocimiento.Usa la estructura Cliente-Servidor para realizar la 
conexión. 
 Para poder infectar a la víctima con un backdoor se hace uso 
de la ingeniería social para que se pueda instalar el servidor 
que hará la conexión en ciertos tipos, en otros se hace una 
conexión directa por medio de escanear puertos vulnerables.
 CARÁCTERITICAS DE BACKDOOR. 
 Son invisibles por el usuario. 
 Se ejecutan en modo silencioso al iniciar el sistema. 
 Pueden tener acceso total a las funciones del host-víctima. 
 Difícil eliminarlos del sistema ya que se instalan en carpetas de 
sistema, registros o cualquier dirección. 
 Usa un programa blinder para configurar y disfrazar al servidor para 
que la víctima no lo detecte fácilmente. 
 NOTA: Programa Blinder son aquellos que sirven para configurar, 
editar y disfrazar el archivo server.exe para que sea menos 
imperceptible por la víctima. 
 TIPOS DE BACKDOOR 
 Conexión Directa.- Cuando el cliente(atacante) se conecta al 
servidor(víctima) que está previamente instalado. 
 Conexión Inversa.-El servidor(víctima) donde se encuentra 
previamente instalado, se conecta al cliente(atacante).
INSTRUCCIONES QUE SE PUEDE EJECUTAR EN EL HOST-VICTIMA 
LUEGO DE INSTALARSE BACKDOOR 
 Ejecutar aplicaciones (instalaciones de programas, anular procesos, 
etc.) 
 Modificar parámetros de configuración del sistema 
 Extraer y enviar información(archivos, datos, etc.) al host-victima. 
 Substraer o cambiar los password o archivos de passwords. 
 Mostrar mensajes en la pantalla . 
 Manipular el hardware de la host-víctima.
¿CÓMO SE PUEDE INFECTAR O 
TRANSMITIR BACKDOOR? 
 Mensajes de Correo 
 Otros servicios de Internet (HTTP, FTP, ICQ, Chat, Mensajería 
Instantánea) 
 Usando una LAN o dispositivos de almacenamiento 
 Ing. Social: Es el metodo de manipulación que utilizan las personas 
para poder obtener acceso a zonas restringidas como áreas físicas 
(edificios, departamento de sistemas, etc) o áreas lógicas(sistemas 
operativos, software de aplicación, servidores, etc )

Más contenido relacionado

La actualidad más candente

Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
Claudia López
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
fifiriki
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
Msolg
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 

La actualidad más candente (19)

Documento123
Documento123Documento123
Documento123
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Glosario virus informático PDF
Glosario virus informático PDFGlosario virus informático PDF
Glosario virus informático PDF
 
Virus informaticos
Virus  informaticosVirus  informaticos
Virus informaticos
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
Malware
MalwareMalware
Malware
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Riesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguezRiesgos arley leonardo rodriguez
Riesgos arley leonardo rodriguez
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Riesgos infomaticos
Riesgos infomaticosRiesgos infomaticos
Riesgos infomaticos
 

Similar a Espionaje informatico

Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
iker_lm
 

Similar a Espionaje informatico (20)

Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Glosario de virus y fraudes
Glosario de virus y fraudesGlosario de virus y fraudes
Glosario de virus y fraudes
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Antivirus
Antivirus Antivirus
Antivirus
 
Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
CRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docxCRUCIGRAMAS TALLER DE INF.docx
CRUCIGRAMAS TALLER DE INF.docx
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Último (6)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Espionaje informatico

  • 2. ¿De qué nos tenemos que cuidar?  Los ciberataques no solo van dirigidos a robar dinero e información, también buscan dañar nuestros equipos (hardware) sin ningún motivo aparente. Para ello, los terroristas informáticos se sirven de diversas “maniobras”:  Introducción de datos falsos: por esta técnica se logra que se emita información falsa desde el mismo dispositivo del usuario afectado haciendo ver que el propio usuario está publicando o transmitiendo esa información.  Caballo de Troya: esta técnica consiste en introducir un programa o rutina dañina escondida en un programa o aplicación aparentemente inofensivo que infecta el dispositivo cuando el usuario instala inadvertidamente.
  • 3.  Redondeo: consiste en infectar un ordenador que maneje cuentas de pago o banca electrónica para que transfiera cantidades muy pequeñas (casi imperceptibles) de manera continuada a una cuenta específica de destino.  Uso de llaves maestras virtuales: estos programas decodifican cualquier contraseña o código de seguridad para tener vía libre para operar abiertamente con los datos protegidos almacenados en el ordenador.  Bombas lógicas: son programas de destrucción o inhabilitación de datos creados para actuar en un momento específico, incluso mucho después de haber sido introducido en el sistema.  Piggybacking: colarse a un sistema con una cuenta de alguien autorizado.  Scavenging: análisis de basura para obtener información desechada accidentalmente.
  • 4.  1. Nombres de usuarios y contraseñas.  2. Datos de formularios y documentos privados.  Los formularios de las webs a las que se suele acceder desde los smartphones puede ser otro punto para obtener datos personales de interés, tarjetas de crédito, espionaje industrial y el robo de documentos de carácter personall  3. Mensajes premium.  Se encargan de dar las órdenes pertinentes al teléfono para enviar mensajes premium, que ofrecen servicios con una tarificación especial a un precio superior al habitual. Los mensajes enviados inadvertidamente por el teléfono a un determinado número (propiedad del atacante o asociado) generan una comisión de la que obtiene un beneficio directo, haciendo temblar en algunas ocasiones el patrimonio del afectado.  4. Secuestro del dispositivo móvil.  “Ransomware”, el cuál bloquea el acceso a los datos o a ciertas funcionalidades y posteriormente pide un rescate para que el usuario de su smartphone pueda recuperar el estado original del dispositivo.  Recientemente salía a la luz una vulnerabilidad presente en algunos dispositivos Android que permitía borrar remotamente todos los datos del terminal con el simple hecho de entrar en una página web. Para evitar esta vulnerabilidad grave la empresa de seguridad Bitdefender ha lanzado en Google Play una aplicación que nos protege de estos códigos.  Bitdefender USSD Wipe Stopper nos dirá si nuestro dispositivo es vulnerable o no, ya que como no todos los dispositivos tienen este fallo de seguridad. Si nuestro dispositivo no es vulnerable nos mostrará en color verde que estamos protegidos a códigos USSD lanzados desde el navegador web o cualquier mensaje que podamos recibir. Si por el contrario nos muestra una pantalla en color rojo es que podemos sufrir riesgo de borrado remoto o otra modificación con un código USSD.
  • 5.  Existen diferentes técnicas, entre ellas:  Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.  Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.  Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.  Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.  Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.  Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo ‘clic’ en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
  • 6. ¿QUÉ ES BACKDOOR?  Un backdoor como lo dice su traducción “puerta trasera” es un troyano, que permite acceder de forma remota a un host-víctima ignorando los procedimientos de autentificación, facilitando así la entrada a la información del usuario sin conocimiento.Usa la estructura Cliente-Servidor para realizar la conexión.  Para poder infectar a la víctima con un backdoor se hace uso de la ingeniería social para que se pueda instalar el servidor que hará la conexión en ciertos tipos, en otros se hace una conexión directa por medio de escanear puertos vulnerables.
  • 7.  CARÁCTERITICAS DE BACKDOOR.  Son invisibles por el usuario.  Se ejecutan en modo silencioso al iniciar el sistema.  Pueden tener acceso total a las funciones del host-víctima.  Difícil eliminarlos del sistema ya que se instalan en carpetas de sistema, registros o cualquier dirección.  Usa un programa blinder para configurar y disfrazar al servidor para que la víctima no lo detecte fácilmente.  NOTA: Programa Blinder son aquellos que sirven para configurar, editar y disfrazar el archivo server.exe para que sea menos imperceptible por la víctima.  TIPOS DE BACKDOOR  Conexión Directa.- Cuando el cliente(atacante) se conecta al servidor(víctima) que está previamente instalado.  Conexión Inversa.-El servidor(víctima) donde se encuentra previamente instalado, se conecta al cliente(atacante).
  • 8. INSTRUCCIONES QUE SE PUEDE EJECUTAR EN EL HOST-VICTIMA LUEGO DE INSTALARSE BACKDOOR  Ejecutar aplicaciones (instalaciones de programas, anular procesos, etc.)  Modificar parámetros de configuración del sistema  Extraer y enviar información(archivos, datos, etc.) al host-victima.  Substraer o cambiar los password o archivos de passwords.  Mostrar mensajes en la pantalla .  Manipular el hardware de la host-víctima.
  • 9. ¿CÓMO SE PUEDE INFECTAR O TRANSMITIR BACKDOOR?  Mensajes de Correo  Otros servicios de Internet (HTTP, FTP, ICQ, Chat, Mensajería Instantánea)  Usando una LAN o dispositivos de almacenamiento  Ing. Social: Es el metodo de manipulación que utilizan las personas para poder obtener acceso a zonas restringidas como áreas físicas (edificios, departamento de sistemas, etc) o áreas lógicas(sistemas operativos, software de aplicación, servidores, etc )