2. Seguridad Informática
La seguridad informática se enfoca en la
protección de la infraestructura
computacional, especialmente en la
información circulante.
Es la disciplina que se ocupa de diseñar
las normas, procedimientos, métodos y
técnicas destinados a conseguir un
sistema de información seguro y
confiable.
3. El ciberespionaje
Es aquel acto con el cuál se obtienen
secretos sin permiso de aquél quien es
dueño de la información. Es un método
utilizado habitualmente por los
gobiernos, agencias de seguridad y
entidades privadas y públicas, que ponen
en marcha técnicas y prácticas
dedicadas al robo de información usando
programas computacionales.
4. EEUU
El gobierno estadoudinense despliega su
espionaje en internet a través de los
servidores de las principales empresas
informáticas (Google, Microsoft, Facebook,
Apple, Yahoo, Skype, You Tube) de sus
ciudadanos de manera ilegal.
El propio presidente salió a dar
explicaciones, “No puedes tener un 100%
de seguridad y tener también el 100% de
privacidad y cero inconvenientes.”
5. Programa espía Prism de EEUU
El periódico `The Guardian´ detalla
como compartió EEUU con la agencia de
Seguridad y Centro de Comunicaciones
del gobierno británico el contenido de
determinados correos electrónicos,
fotografías, videos, conversaciones de
chat o transferencias de archivos, para
seguir la pista a un objetivo extranjero
o nacional de interés para la inteligencia.
6. Rusia
El programa de espionaje ruso en el mundo
tiene como nombre clave Planeta. Este
Servicio Federal de Seguridad ha
desarrollado un complejo sistema de
espionaje cibernético con blancos en todo
el mundo y es uno de los secretos del
presidente Vladimir Putin.
Sus actividades están a cargo de
especialistas en informática equipados con
los software mas sofisticados del mundo.
7. Programa espía Planeta
Es una compleja red mundial de
servidores instalados en empresas
comerciales. Diseñados para ocultar y
transmitir información, existen 15 de
estos servidores en EEUU, en Europa,
China, India, México, Venezuela,
Argentina y Brasil. Recopila información
clandestinamente, mediante un malware,
sobre información militar, política,
científica, económica y tecnológica.
8. Ciberespionaje
Irán fue el país del que la NSA
(Agencia de Seguridad Nacional
norteamericana) obtuvo el mayor
volumen de información de inteligencia,
seguido de Pakistán, Jordania, Egipto e
India, además de China, Arabia Saudita
y el propio territorio estadounidense
consideradas "zonas calientes".
9. Malware:
Es un tipo de software malintencionado, que
tiene como objetivo infiltrarse o dañar una
computadora o sistema de información sin el
consentimiento de su propietario. Es un
término muy utilizado por los profesionales
de la informática, el término malware incluye
virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, syware, adware
intrusivo, crimeware y otros software
maliciosos o indeseables.
11. Tipos de Malware
Virus informático: Tiene por objetivo
alterar el normal funcionamiento del
ordenador. Estos reemplazan archivos
ejecutables por otros infectados con el
código de este. Los virus pueden
destruir de manera intencionada los
datos almacenados en una computadora
y otros solo son molestos.
12. Tipos de Malware
Gusano informático: Tiene la propiedad
de duplicarse a sí mismo. Los gusanos
informáticos se propagan de
computadora a computadora sin la ayuda
de una persona. Casi siempre causan
problemas en la red y tardan alrededor
de 45 días en llegar al disco duro para
empezar a destruir el sistema operativo
de la computadora.
13. Tipos de Malware
Troyano : Es un software malicioso que se
presenta al usuario como un programa
legítimo e inofensivo, pero al ejecutarlo le
brinda a un atacante acceso remoto al
equipo infectado. La diferencia
fundamental entre un troyano y un virus
consiste en su finalidad. Para que un
programa sea un "troyano" solo tiene que
acceder y controlar la máquina anfitriona
sin ser advertido, bajo una apariencia
inocua. Al contrario que un virus, que es
un huésped destructivo, el troyano no
necesariamente provoca daños.
14. Tipos de Malware
Rootkit: Permite un acceso de privilegio
continuo a una computadora. Se esconde
a sí mismo y a otros programas,
procesos, archivos, directorios, claves
de registro y puertos que permiten al
intruso mantener el acceso a una amplia
variedad de sistemas operativos como
pueden ser GNU/Linux o Microsoft
Windows para remotamente comandar
acciones o extraer información sensible.
15. Tipos de Malware
Scareware:
Abarca varias clases de software para estafar con
cargas maliciosas, que son vendidos a los
consumidores por medio de ciertas prácticas no
éticas de comercialización. El enfoque de venta
usa la ingeniería social para causar ansiedad, o
percepción de una amenaza, generalmente dirigida
a un usuario confiado.
Los criminales convencen a los usuarios que
un virus ha infectado su computadora y después
sugieren que descarguen (y paguen) un software
antivirus falso para quitarlo. Usualmente el virus
es enteramente ficticio y el software es
un malware no funcional en sí mismo.
16. Tipos de Malware
Spyware o Programa espía:
Es un software que recopila información de un
ordenador y después transmite esta
información a una entidad externa, funciona
como un parásito, sin el conocimiento o el
consentimiento del propietario del ordenador.
Se autoinstala en el sistema afectado de
forma que se ejecuta cada vez que se pone en
marcha el ordenador (utilizando CPU y
memoria RAM, reduciendo la estabilidad del
ordenador) y funciona todo el tiempo,
controlando el uso que se hace de Internet y
mostrando anuncios relacionados.
17. Tipos de Malware
Adware:
El usuario sin querer da click en enlaces
disfrazados (videos tutoriales de youtube
y videos compartidos en las redes sociales)
con el fin de descargar dicho software
maligno, para el seguimiento de información
personal del usuario.
A veces es considerado como spyware,
cuando fuerza al usuario a usar un
determinado buscador web ya que podría
ser utilizado para monitorear la actividad
del usuario.
18. Tipos de Malware
Crimeware:
Es un tipo de software que ha sido
específicamente diseñado para la ejecución de
delitos financieros en entornos en línea. Diseñado
mediante técnicas de ingeniería social de fraude
en línea, con el fin de conseguir el robo de
identidades para acceder a los datos de usuario de
las cuentas en línea de compañías de servicios
financieros o compañías de venta por correo. El
objetivo es obtener los fondos de dichas cuentas,
o de completar transacciones no autorizadas por
su propietario legítimo, que enriquecerán al ladrón
que controla el crimeware.
19. CONCLUSIÓN
Los objetivos del ciberespionaje en el
mundo son detectar, analizar y prevenir
cualquier amenaza contra sus respectivos
países provenientes de gobiernos o grupos
terroristas extranjeros, para garantizar la
seguridad de los Estados. Para ello emplean
programas (malware) para tener acceso a
información secreta clasificada o el control
de las computadoras. Tener en cuenta la
legislación para contrarrestar el
ciberespionaje, redes alternativas y
ciertos pasos recomendados.