SlideShare una empresa de Scribd logo
1 de 21
ClientSideExplotation Integrantes:   Miguel Alejandro Tenezaca Lima Diego Eduardo CeliAlviar Víctor Hugo Montoya Montoya
TEMÁTICA: En esta conferencia se analizaron los siguientes temas: Human Intelligence (HUMINT). Se basa en la información de la relación por parte del personal preparado para esta tarea ya sean: Agentes Secretos, Informantes, Espías e Infiltrados. SignalIntelligence (SIGINT). Inteligencia de señales, su objetivo principal está relacionado con el análisis de las mismas, dentro de esta inteligencia se encuentran: Radio, Televisión, Telefonía Móvil e Internet. ImageryIntelligence (IMINT). Inteligencia de imágenes detectadas como fotografías aéreas o satelitales estas se encuentran en las siguientes categorías: Photint, Iring, Eopint. Measurament and Signature Intelligence (MASINT). Inteligencia que se basa en análisis cualitativos y cuantitativos, información que proporciona los siguientes sensores tecnológicos por ejemplo: Radar Intelligence (RADINT), Nuclear Intelligence (NUSINT), Laser Intelligence (LASINT).      También se busca los conocimientos basados en OSINT y para qué es importante. OSINT. Procesa la información relacionada con encontrar, seleccionar  y adquirir información de fuentes públicas y luego utilizar las acciones de inteligencia, por ejemplo esto se la podría aplicar en el mundo de los negocios.
INTRODUCCIÓN En un análisis de seguridad, uno de los primeros pasos que un Security Tester debe dar, es el de reconocer de manera pasiva toda la información disponible de su objetivo. Determina  que un sistema de información protege los datos y mantiene la funcionalidad según lo previsto.  Security testing como un término tiene varios significados diferentes y se puede completar en un número de maneras diferentes. Como una taxonomía de seguridad nos ayuda a comprender estos diferentes enfoques y significados, proporcionando un nivel de base para trabajar.  Las mismas acciones son llevadas a cabo por potenciales intrusos (profesionales) para el desarrollo de una efectiva estrategia de ataque. Conocemos que información referente a nuestra organización está disponible de manera pública? En un mundo WEB 2.0 Sabemos cuanta de esta información es aparentemente inútil por si misma pero muy útil si se la relaciona con otra información pública? Estamos listos para enfrentarnos a una manipulación más eficiente de datos en la inminente Web 3.0?
DESARROLLO INTELIGENCIA DE SEGUIRIDAD Human Intelligence (HUMINT) Es la recolección de información por personal especialmente entrenado, por medio de contacto interpersonal, usando una variedad de tácticas y métodos tanto activos como pasivos, cuyo objeto son otras personas de las cuales se puede extraer información o colaboración para obtenerla.  La Inteligencia de fuente humana, es la más antigua y tradicional, han sido, son los espías, infiltrados, agentes secretos, informadores, entrevistas, interrogatorios... en los 90 los avances tecnológicos hicieron a este tipo de inteligencia perder peso, tras los atentados del 11S han vuelto a adquirir importancia y ser potenciada, existen varios tipos:
Oficial de Enlace:  Es un miembro del servicio secreto acredito en una embajada, su misión es relacionarse y recibir o aportar con sus homólogos de ese país, en ocasiones puede ejercer de Jefe de inteligencia de las actividades de esas embajada en ese país. Agente Operativo:  Seguimientos, introducciones en edificios para colocar escuchas, acciones operativas, dependiendo de los escrúpulos del servicio puede encargarse de asesinatos selectivos. Infiltrado o Topo:  Se introduce en organizaciones terroristas, criminales o en otros servicios de inteligencia, empresas con el objetivo de obtener información, desestabilizar, o llegar a otro tipo de acciones asesinatos, sabotajes.
Agente de Campo:  Es el espía que se introduce en un país o determinada zona con el objeto de recoger información, de determinados objetivos o crear una red propia de colaboradores e informadores. Informador o colaborador:  No es un miembro del servicio de inteligencia pero desde su posición, o puesto de responsabilidad dentro de una organización, transmite información. También se suelen conocer por “blancos” (los agentes en el exterior), y “negros” los agentes infiltrados en organizaciones.
Open SourceIntelligence (OSINT)  Inteligencia proveniente de recursos abiertos es decir de información disponible públicamente: medios de comunicación, leyes, presupuestos, declaraciones, dentro de este análisis de información abierta también podrían incluirse los análisis sociológicos, o el perfil psicológico de jefes de estado y de gobierno, análisis grafológicos, etc... Este tipo de fuente representa hasta el 85% de la información bruta que recibe un servicio de inteligencia. Medios de comunicación: periódicos, televisiones, radios, medios formales o informales. Sitios Web: contenido generado por usuarios, comunidades, foros, redes sociales. Documentos Oficiales: informes, estadísticas y datos oficiales, comunicados, presupuestos, boletines oficiales, contratos. Profesional y académica: conferencias, tesis, artículos y trabajos de expertos. Otros recursos: mapas, proyectos abiertos como Google Earth,  Bibliografía: la biblioteca de la CIa cuenta con más de 125.000 ejemplares.
ImageryIntelligence (IMINT ) Constituye una categoría de inteligencia derivada de la información obtenida y proporcionada por imágenes obtenidas a través de satélites o medios aéreos: OPTIN: OpticalIntelligence Inteligencia de Imágenes, en la región visible del espectro. PHOTINT: PhotoraphicIntelligence Espionaje fotográfico, desde la típica cámara hasta los satélites.
EOPINT: Electro-OpticalIntelligence Electro-óptico: Los fenómenos electro ópticos serán aquellos en los que las propiedades ópticas de un medio son modificables por la presencia de un campo eléctrico, láser (Se han utilizado láseres en la longitud de onda azul-verde, capaz de traspasar el agua, para las comunicaciones entre satélites y submarinos), cables de fibra óptica, televisiones. IRINT: Infra Red Intelligence. Infrarrojos: Las emulsiones fotográficas pueden hacerse sensibles a los rayos infrarrojos de la parte invisible del espectro con tintes especiales. La luz infrarroja atraviesa la neblina atmosférica y permite realizar fotografías claras desde largas distancias o grandes altitudes (satelites). Debido a que todos los objetos reflejan la luz infrarroja, pueden ser fotografiados en total oscuridad. Las técnicas de fotografía infrarroja se emplean siempre que tengan que detectarse pequeñas diferencias de temperatura, capacidad de absorción o reflexión de la luz infrarroja. La película infrarroja tiene muchas aplicaciones militares y técnicas, como por ejemplo la detección de camuflajes.
Measurement and Signature Intelligence (MASINT)  La Inteligencia de Reconocimiento y Signatura (MASINT), ocupa aquel espacio de la inteligencia no atribuido, a la Inteligencia de Imágenes (IMINT), de Señales (SIGINT), la Humana (HUMINT), y la de Fuentes Abiertas (OSINT), y agrupa varios subtipos:  Inteligencia Acústica (ACINT o ACOUSTINT), de Radar (RADINT), de Infrarrojos (IRINT), la Láser (LASINT), Nuclear (NUCLINT), Óptica (OPINT), y la de radiación no intencionada (URINT), también incluye las siguientes: Inteligencia de Radar (RADINT): La RADINT o Inteligencia de Radar es aquella información obtenida a través de los datos recolectados por radares.
Inteligencia Acústica (ACOUSTINT):  En principio la inteligencia acústica se refiere a aquella obtenida mediante el SONAR, hay dos grandes tipos de sonar: Es Sonar Activo el que emplea para detectar objetos bajo el agua el eco que devuelve dicho objeto al incidir sobre él las ondas acústicas emitidas por un transmisor. El Sonar Activo es por tanto similar al radar. Empleando el Sonar Activo se emite un tren de ondas acústicas con una determinada potencia al agua. Un objeto sumergido sobre el que incidan estas ondas, reflejará parte de ellas que volverán hacia el foco emisor. El Sonar Pasivo se limita a escuchar el sonido que proviene de los objetos que se encuentran sumergidos. Estos dispositivos reciben directamente el ruido producido por el objeto y el camino que recorre la onda es la distancia existente entre el objeto y el receptor del ruido.
Inteligencia de Infrarrojos (IRINT): Las emulsiones fotográficas pueden hacerse sensibles a los rayos infrarrojos de la parte invisible del espectro con tintes especiales. La luz infrarroja atraviesa la neblina atmosférica y permite realizar fotografías claras desde largas distancias o grandes altitudes (satélites). Debido a que todos los objetos reflejan la luz infrarroja, pueden ser fotografiados en total oscuridad. Inteligencia Laser (LASINT): Usando la tecnología láser, se busca obtener monitorizaciones de audio, es decir aplicando el Laser sobre un entorno cerrado, se podría obtener información, de las vibraciones producidas por el sonido. Se le considera una categoría dentro de la inteligencia electro-óptica. Inteligencia de Radiaciones Involuntarias (URINT): Se dedica a la monitorización del espectro electromagnético, requiere equipos muy costosos y complejos, por ejemplo puede capturar datos de la pantalla de un ordenador que emite este tipo de radiaciones, esto exige equipos muy complejos y costosos, equipos se han de proteger para que no las emitan: es la denominada protección frente a  TEMPEST. Inteligencia Química y Biológica (CBINT) Inteligencia de Radio Frecuencia (RFINT) Inteligencia Electro Óptica (ELECTRO-OPTINT) Chemical and Biological Intelligence (CBINT) Directed Energy Weapons Intelligence (DEWINT)
SEGURIDAD Los seis conceptos básicos de seguridad que deben ser cubiertos por las pruebas de seguridad son: la confidencialidad, la integridad, la autenticación, la disponibilidad, la autorización y no repudio. Confidencialidad.  Una medida de seguridad que protege contra la divulgación de información a las partes que no sea el destinatario que no es la única manera de garantizar la seguridad. Integridad. Una medida destinada a permitir que el receptor para determinar que la información que proporciona es correcta.  Sistemas de Integridad suelen utilizar algunas de las tecnologías subyacentes misma como los planes de confidencialidad, pero por lo general implican la adición de información adicional para una comunicación para formar la base de un algoritmo de verificación en lugar de codificación de la totalidad de la comunicación.
Autenticación. Es un tipo de pruebas de seguridad en la que se entrará en diferentes combinaciones de nombres de usuario y contraseñas, y comprobará si sólo las personas autorizadas puedan acceder a ella o no.  El proceso de establecer la identidad del usuario.  La autenticación puede tomar muchas formas, incluyendo pero no limitado a: contraseñas, datos biométricos , de identificación de frecuencia de radio, etc. Disponibilidad. Garantizar la información y servicios de comunicaciones estará listo para su uso previsto.  La información debe estar disponible a las personas autorizadas cuando lo necesitan.  Autorización. El proceso de determinar que un solicitante se le permite recibir un servicio o realizar una operación.  El control de acceso es un ejemplo de la autorización. No repudio. Una medida destinada a evitar el rechazo después de que una acción que sucedió, o una comunicación que tuvo lugar etc. En términos de comunicación esto a menudo implica el intercambio de información de autenticación junto con alguna forma de demostrable marca de tiempo
OSINT Open SourceIntelligent. Es una disciplina útil para procesar información, relacionada con encontrar, seleccionar y adquirir información de fuentes públicas, para ser analizada y luego utilizarse pueda utilizar para acciones de inteligencia. Si bien esto puede solo parecer estar relacionado con esferas gubernamentales y militares, la disciplina de la inteligencia competitiva es el ejemplo de que esto también se aplica en el mundo de los negocios.   Agregar. Se refiere al proceso a través del cual se puede obtener información a la que nose tiene acceso mediante la utilización de datos a los que sí se puedeacceder. La información combinada tiene un nivel de sensibilidad mayor que las partes que la componen.  
Inferir. Se refiere al resultado de generar nueva información basándose en la ya existente y disponible. OSINT: También  se deriva de los periódicos, revistas, radio, televisión, e Internet, para complementar los datos clasificados, pero systematicallycollecting información de código abierto no ha sido una prioridad de la Comunidad de Inteligencia de EE.UU. (IC).  En los últimos años,  dado cambios en el entorno internacional, se ha solicitado fromCongress  y la Comisión del 11 / 9, entre otros, por un intenso y concentrado la inversión más en la recopilación de código abierto y el análisis. Sin embargo, algunos todavía hincapié en que el negocio principal de la inteligencia sigue siendo la obtención y análisis de secretos.
GOOOSINT (Google + OSINT) Ingeniosa Técnica de informationGathering, basada en el poder del motor de búsqueda de Google (www.google.com). El cual permite, mediante la utilización de parámetros de búsqueda avanzados, el poder de las combinaciones de los mismos y una gran creatividad por parte del factor humano, encontrar información útil para un atacante, como la siguiente: Detección y Fingerprint de sistemas específicos. Servidores expuestos, con vulnerabilidades específicas. Usuarios, contraseñas y demás información sensible expuesta de manera pública. Información para el planeamiento exitoso de ataques de ingeniería social. Portales de acceso a la configuración y administración de dispositivos. Localización de Código Exploit y Objetivos. Muchas otras que se basan en la creatividad del atacante o del PenetrationTester  Primera aproximación: Frases Simples y Frases Exactas. Esto no es nuevo para nadie, pero es una muy buena técnica para recoger información para un ataque de Ingeniería Social.
OSINT 2.0 Es una combinación de plataformas de programación, protocolos de comunicación entre plataformas y navegadores. Y una fuerte inyección de capital de inversionistas y visionarios. Lo primero que podemos ver es que las Redes Sociales, los Foros, los Juegos On Line, las herramientas On Line, etcetc!, conforman los repositorios de información relacionada con la administración de identidad, mas grandes e informales del mundo virtual, y por ende, mayormente una de las más descuidadas. Podemos Encontrar herramientas para publicar: ✓ Información personal ✓ Información orientada al ocio ✓ Información orientada a lo laboral ✓ Relaciones personales ✓ Opiniones ✓ Fotos ✓ Documentos ✓ Notas
Lo que vimos recién, no se soluciona con un parche, ni con un firewall, ni con un antivirus. Clasifique su información y entienda que es importante para usted y que no. Siempre debemos entender que la efectividad de los controles técnicos, depende en gran medida de la colaboración del usuario. => Capacítalo, concientízalo. Revisa tu plan se seguridad y vea que prioridad ocupa la educación de sus usuarios. El mundo Web 3.0 demandará por parte del usuario una relación más intima y personal. La Web 4.0 será omnipresente, nos rodeara en todo momento, será un único sistema operativo al cual podremos acceder a través de múltiples interfaces y todos guardaremos nuestra información en un único entorno. CONCLUSIONES:
APORTE PERSONAL: Seguridad: como conjunto de normas políticas y sistemas organizados, necesarios para identificar, retardar, prevenir, evitar o afrontar los riesgos producidos en cualquier circunstancia. Con la finalidad de  identificar: Que quiero proteger? Personas, Infraestructura, Información, Armas, Equipos, Instalaciones monetarias (Bancos) Contra que quiero proteger? Amenaza, Riesgo, Vulnerabilidad. Como lo voy a proteger? Encaminado en los objetivos Establecer niveles de protección Mediante la distribución de medios o recursos
BIBLIOGRAFÍA: http://www.google.com.ec/#hl=es&biw=1280&bih=565&q=osint&aq=&aqi=g3&aql=&oq=osint&fp=1e83e67d650bcd38 http://www.osint.org.uk/ http://www.google.com.ec/#hl=es&biw=1280&bih=565&q=OSINT+2.0&aq=f&aqi=&aql=&oq=&fp=9f2d845112b61ef6 http://blog.sedic.es/?tag=osint http://www.intelpage.info/measurement-and-signature-intelligence-masint.html

Más contenido relacionado

Similar a Client side explotation 2010 utpl

Inteligencia Ambiental
Inteligencia AmbientalInteligencia Ambiental
Inteligencia Ambientaljaime guixeres
 
Bioingenieria
BioingenieriaBioingenieria
Bioingenieriavane0404
 
Informe sobre Realidad Virtual
Informe sobre Realidad VirtualInforme sobre Realidad Virtual
Informe sobre Realidad VirtualArturo Ortega
 
Informe realidad virtual
Informe realidad virtualInforme realidad virtual
Informe realidad virtualArturo Ortega
 
Archivo Sensores de Movimiento
Archivo Sensores de MovimientoArchivo Sensores de Movimiento
Archivo Sensores de Movimientoelbichif
 
Inteligencia ambiental mediatico
Inteligencia ambiental mediaticoInteligencia ambiental mediatico
Inteligencia ambiental mediaticowilmerar1600
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]RootedCON
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Visión artificial
Visión artificialVisión artificial
Visión artificialEli Ponzoni
 
Tendencias informáticas
Tendencias informáticasTendencias informáticas
Tendencias informáticasjey1312
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicacionesEsteban Bedoya
 

Similar a Client side explotation 2010 utpl (20)

Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Inteligencia Ambiental
Inteligencia AmbientalInteligencia Ambiental
Inteligencia Ambiental
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Bioingenieria
BioingenieriaBioingenieria
Bioingenieria
 
Robótica domótica
Robótica   domóticaRobótica   domótica
Robótica domótica
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Informe sobre Realidad Virtual
Informe sobre Realidad VirtualInforme sobre Realidad Virtual
Informe sobre Realidad Virtual
 
Informe realidad virtual
Informe realidad virtualInforme realidad virtual
Informe realidad virtual
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la información
 
Archivo Sensores de Movimiento
Archivo Sensores de MovimientoArchivo Sensores de Movimiento
Archivo Sensores de Movimiento
 
Inteligencia ambiental mediatico
Inteligencia ambiental mediaticoInteligencia ambiental mediatico
Inteligencia ambiental mediatico
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Computación Ubicua
Computación UbicuaComputación Ubicua
Computación Ubicua
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
dispositivo navegacion
dispositivo navegaciondispositivo navegacion
dispositivo navegacion
 
Visión artificial
Visión artificialVisión artificial
Visión artificial
 
Tendencias informáticas
Tendencias informáticasTendencias informáticas
Tendencias informáticas
 
Seguridad servicios comunicaciones
Seguridad servicios comunicacionesSeguridad servicios comunicaciones
Seguridad servicios comunicaciones
 
Trabajo
TrabajoTrabajo
Trabajo
 

Último

ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.JonathanCovena1
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdfDemetrio Ccesa Rayme
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...Agrela Elvixeo
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfefmenaes
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOJuanaBellidocollahua
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionessubfabian
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptxJaimeAlvarado78
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaAlejandrino Halire Ccahuana
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxLorenaHualpachoque
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfGalletitas default
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Pere Miquel Rosselló Espases
 

Último (20)

ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 

Client side explotation 2010 utpl

  • 1. ClientSideExplotation Integrantes:   Miguel Alejandro Tenezaca Lima Diego Eduardo CeliAlviar Víctor Hugo Montoya Montoya
  • 2. TEMÁTICA: En esta conferencia se analizaron los siguientes temas: Human Intelligence (HUMINT). Se basa en la información de la relación por parte del personal preparado para esta tarea ya sean: Agentes Secretos, Informantes, Espías e Infiltrados. SignalIntelligence (SIGINT). Inteligencia de señales, su objetivo principal está relacionado con el análisis de las mismas, dentro de esta inteligencia se encuentran: Radio, Televisión, Telefonía Móvil e Internet. ImageryIntelligence (IMINT). Inteligencia de imágenes detectadas como fotografías aéreas o satelitales estas se encuentran en las siguientes categorías: Photint, Iring, Eopint. Measurament and Signature Intelligence (MASINT). Inteligencia que se basa en análisis cualitativos y cuantitativos, información que proporciona los siguientes sensores tecnológicos por ejemplo: Radar Intelligence (RADINT), Nuclear Intelligence (NUSINT), Laser Intelligence (LASINT). También se busca los conocimientos basados en OSINT y para qué es importante. OSINT. Procesa la información relacionada con encontrar, seleccionar y adquirir información de fuentes públicas y luego utilizar las acciones de inteligencia, por ejemplo esto se la podría aplicar en el mundo de los negocios.
  • 3. INTRODUCCIÓN En un análisis de seguridad, uno de los primeros pasos que un Security Tester debe dar, es el de reconocer de manera pasiva toda la información disponible de su objetivo. Determina que un sistema de información protege los datos y mantiene la funcionalidad según lo previsto. Security testing como un término tiene varios significados diferentes y se puede completar en un número de maneras diferentes. Como una taxonomía de seguridad nos ayuda a comprender estos diferentes enfoques y significados, proporcionando un nivel de base para trabajar. Las mismas acciones son llevadas a cabo por potenciales intrusos (profesionales) para el desarrollo de una efectiva estrategia de ataque. Conocemos que información referente a nuestra organización está disponible de manera pública? En un mundo WEB 2.0 Sabemos cuanta de esta información es aparentemente inútil por si misma pero muy útil si se la relaciona con otra información pública? Estamos listos para enfrentarnos a una manipulación más eficiente de datos en la inminente Web 3.0?
  • 4. DESARROLLO INTELIGENCIA DE SEGUIRIDAD Human Intelligence (HUMINT) Es la recolección de información por personal especialmente entrenado, por medio de contacto interpersonal, usando una variedad de tácticas y métodos tanto activos como pasivos, cuyo objeto son otras personas de las cuales se puede extraer información o colaboración para obtenerla. La Inteligencia de fuente humana, es la más antigua y tradicional, han sido, son los espías, infiltrados, agentes secretos, informadores, entrevistas, interrogatorios... en los 90 los avances tecnológicos hicieron a este tipo de inteligencia perder peso, tras los atentados del 11S han vuelto a adquirir importancia y ser potenciada, existen varios tipos:
  • 5. Oficial de Enlace: Es un miembro del servicio secreto acredito en una embajada, su misión es relacionarse y recibir o aportar con sus homólogos de ese país, en ocasiones puede ejercer de Jefe de inteligencia de las actividades de esas embajada en ese país. Agente Operativo: Seguimientos, introducciones en edificios para colocar escuchas, acciones operativas, dependiendo de los escrúpulos del servicio puede encargarse de asesinatos selectivos. Infiltrado o Topo: Se introduce en organizaciones terroristas, criminales o en otros servicios de inteligencia, empresas con el objetivo de obtener información, desestabilizar, o llegar a otro tipo de acciones asesinatos, sabotajes.
  • 6. Agente de Campo: Es el espía que se introduce en un país o determinada zona con el objeto de recoger información, de determinados objetivos o crear una red propia de colaboradores e informadores. Informador o colaborador: No es un miembro del servicio de inteligencia pero desde su posición, o puesto de responsabilidad dentro de una organización, transmite información. También se suelen conocer por “blancos” (los agentes en el exterior), y “negros” los agentes infiltrados en organizaciones.
  • 7. Open SourceIntelligence (OSINT) Inteligencia proveniente de recursos abiertos es decir de información disponible públicamente: medios de comunicación, leyes, presupuestos, declaraciones, dentro de este análisis de información abierta también podrían incluirse los análisis sociológicos, o el perfil psicológico de jefes de estado y de gobierno, análisis grafológicos, etc... Este tipo de fuente representa hasta el 85% de la información bruta que recibe un servicio de inteligencia. Medios de comunicación: periódicos, televisiones, radios, medios formales o informales. Sitios Web: contenido generado por usuarios, comunidades, foros, redes sociales. Documentos Oficiales: informes, estadísticas y datos oficiales, comunicados, presupuestos, boletines oficiales, contratos. Profesional y académica: conferencias, tesis, artículos y trabajos de expertos. Otros recursos: mapas, proyectos abiertos como Google Earth, Bibliografía: la biblioteca de la CIa cuenta con más de 125.000 ejemplares.
  • 8. ImageryIntelligence (IMINT ) Constituye una categoría de inteligencia derivada de la información obtenida y proporcionada por imágenes obtenidas a través de satélites o medios aéreos: OPTIN: OpticalIntelligence Inteligencia de Imágenes, en la región visible del espectro. PHOTINT: PhotoraphicIntelligence Espionaje fotográfico, desde la típica cámara hasta los satélites.
  • 9. EOPINT: Electro-OpticalIntelligence Electro-óptico: Los fenómenos electro ópticos serán aquellos en los que las propiedades ópticas de un medio son modificables por la presencia de un campo eléctrico, láser (Se han utilizado láseres en la longitud de onda azul-verde, capaz de traspasar el agua, para las comunicaciones entre satélites y submarinos), cables de fibra óptica, televisiones. IRINT: Infra Red Intelligence. Infrarrojos: Las emulsiones fotográficas pueden hacerse sensibles a los rayos infrarrojos de la parte invisible del espectro con tintes especiales. La luz infrarroja atraviesa la neblina atmosférica y permite realizar fotografías claras desde largas distancias o grandes altitudes (satelites). Debido a que todos los objetos reflejan la luz infrarroja, pueden ser fotografiados en total oscuridad. Las técnicas de fotografía infrarroja se emplean siempre que tengan que detectarse pequeñas diferencias de temperatura, capacidad de absorción o reflexión de la luz infrarroja. La película infrarroja tiene muchas aplicaciones militares y técnicas, como por ejemplo la detección de camuflajes.
  • 10. Measurement and Signature Intelligence (MASINT) La Inteligencia de Reconocimiento y Signatura (MASINT), ocupa aquel espacio de la inteligencia no atribuido, a la Inteligencia de Imágenes (IMINT), de Señales (SIGINT), la Humana (HUMINT), y la de Fuentes Abiertas (OSINT), y agrupa varios subtipos: Inteligencia Acústica (ACINT o ACOUSTINT), de Radar (RADINT), de Infrarrojos (IRINT), la Láser (LASINT), Nuclear (NUCLINT), Óptica (OPINT), y la de radiación no intencionada (URINT), también incluye las siguientes: Inteligencia de Radar (RADINT): La RADINT o Inteligencia de Radar es aquella información obtenida a través de los datos recolectados por radares.
  • 11. Inteligencia Acústica (ACOUSTINT): En principio la inteligencia acústica se refiere a aquella obtenida mediante el SONAR, hay dos grandes tipos de sonar: Es Sonar Activo el que emplea para detectar objetos bajo el agua el eco que devuelve dicho objeto al incidir sobre él las ondas acústicas emitidas por un transmisor. El Sonar Activo es por tanto similar al radar. Empleando el Sonar Activo se emite un tren de ondas acústicas con una determinada potencia al agua. Un objeto sumergido sobre el que incidan estas ondas, reflejará parte de ellas que volverán hacia el foco emisor. El Sonar Pasivo se limita a escuchar el sonido que proviene de los objetos que se encuentran sumergidos. Estos dispositivos reciben directamente el ruido producido por el objeto y el camino que recorre la onda es la distancia existente entre el objeto y el receptor del ruido.
  • 12. Inteligencia de Infrarrojos (IRINT): Las emulsiones fotográficas pueden hacerse sensibles a los rayos infrarrojos de la parte invisible del espectro con tintes especiales. La luz infrarroja atraviesa la neblina atmosférica y permite realizar fotografías claras desde largas distancias o grandes altitudes (satélites). Debido a que todos los objetos reflejan la luz infrarroja, pueden ser fotografiados en total oscuridad. Inteligencia Laser (LASINT): Usando la tecnología láser, se busca obtener monitorizaciones de audio, es decir aplicando el Laser sobre un entorno cerrado, se podría obtener información, de las vibraciones producidas por el sonido. Se le considera una categoría dentro de la inteligencia electro-óptica. Inteligencia de Radiaciones Involuntarias (URINT): Se dedica a la monitorización del espectro electromagnético, requiere equipos muy costosos y complejos, por ejemplo puede capturar datos de la pantalla de un ordenador que emite este tipo de radiaciones, esto exige equipos muy complejos y costosos, equipos se han de proteger para que no las emitan: es la denominada protección frente a  TEMPEST. Inteligencia Química y Biológica (CBINT) Inteligencia de Radio Frecuencia (RFINT) Inteligencia Electro Óptica (ELECTRO-OPTINT) Chemical and Biological Intelligence (CBINT) Directed Energy Weapons Intelligence (DEWINT)
  • 13. SEGURIDAD Los seis conceptos básicos de seguridad que deben ser cubiertos por las pruebas de seguridad son: la confidencialidad, la integridad, la autenticación, la disponibilidad, la autorización y no repudio. Confidencialidad. Una medida de seguridad que protege contra la divulgación de información a las partes que no sea el destinatario que no es la única manera de garantizar la seguridad. Integridad. Una medida destinada a permitir que el receptor para determinar que la información que proporciona es correcta. Sistemas de Integridad suelen utilizar algunas de las tecnologías subyacentes misma como los planes de confidencialidad, pero por lo general implican la adición de información adicional para una comunicación para formar la base de un algoritmo de verificación en lugar de codificación de la totalidad de la comunicación.
  • 14. Autenticación. Es un tipo de pruebas de seguridad en la que se entrará en diferentes combinaciones de nombres de usuario y contraseñas, y comprobará si sólo las personas autorizadas puedan acceder a ella o no. El proceso de establecer la identidad del usuario. La autenticación puede tomar muchas formas, incluyendo pero no limitado a: contraseñas, datos biométricos , de identificación de frecuencia de radio, etc. Disponibilidad. Garantizar la información y servicios de comunicaciones estará listo para su uso previsto. La información debe estar disponible a las personas autorizadas cuando lo necesitan.  Autorización. El proceso de determinar que un solicitante se le permite recibir un servicio o realizar una operación. El control de acceso es un ejemplo de la autorización. No repudio. Una medida destinada a evitar el rechazo después de que una acción que sucedió, o una comunicación que tuvo lugar etc. En términos de comunicación esto a menudo implica el intercambio de información de autenticación junto con alguna forma de demostrable marca de tiempo
  • 15. OSINT Open SourceIntelligent. Es una disciplina útil para procesar información, relacionada con encontrar, seleccionar y adquirir información de fuentes públicas, para ser analizada y luego utilizarse pueda utilizar para acciones de inteligencia. Si bien esto puede solo parecer estar relacionado con esferas gubernamentales y militares, la disciplina de la inteligencia competitiva es el ejemplo de que esto también se aplica en el mundo de los negocios.   Agregar. Se refiere al proceso a través del cual se puede obtener información a la que nose tiene acceso mediante la utilización de datos a los que sí se puedeacceder. La información combinada tiene un nivel de sensibilidad mayor que las partes que la componen.  
  • 16. Inferir. Se refiere al resultado de generar nueva información basándose en la ya existente y disponible. OSINT: También se deriva de los periódicos, revistas, radio, televisión, e Internet, para complementar los datos clasificados, pero systematicallycollecting información de código abierto no ha sido una prioridad de la Comunidad de Inteligencia de EE.UU. (IC). En los últimos años, dado cambios en el entorno internacional, se ha solicitado fromCongress y la Comisión del 11 / 9, entre otros, por un intenso y concentrado la inversión más en la recopilación de código abierto y el análisis. Sin embargo, algunos todavía hincapié en que el negocio principal de la inteligencia sigue siendo la obtención y análisis de secretos.
  • 17. GOOOSINT (Google + OSINT) Ingeniosa Técnica de informationGathering, basada en el poder del motor de búsqueda de Google (www.google.com). El cual permite, mediante la utilización de parámetros de búsqueda avanzados, el poder de las combinaciones de los mismos y una gran creatividad por parte del factor humano, encontrar información útil para un atacante, como la siguiente: Detección y Fingerprint de sistemas específicos. Servidores expuestos, con vulnerabilidades específicas. Usuarios, contraseñas y demás información sensible expuesta de manera pública. Información para el planeamiento exitoso de ataques de ingeniería social. Portales de acceso a la configuración y administración de dispositivos. Localización de Código Exploit y Objetivos. Muchas otras que se basan en la creatividad del atacante o del PenetrationTester  Primera aproximación: Frases Simples y Frases Exactas. Esto no es nuevo para nadie, pero es una muy buena técnica para recoger información para un ataque de Ingeniería Social.
  • 18. OSINT 2.0 Es una combinación de plataformas de programación, protocolos de comunicación entre plataformas y navegadores. Y una fuerte inyección de capital de inversionistas y visionarios. Lo primero que podemos ver es que las Redes Sociales, los Foros, los Juegos On Line, las herramientas On Line, etcetc!, conforman los repositorios de información relacionada con la administración de identidad, mas grandes e informales del mundo virtual, y por ende, mayormente una de las más descuidadas. Podemos Encontrar herramientas para publicar: ✓ Información personal ✓ Información orientada al ocio ✓ Información orientada a lo laboral ✓ Relaciones personales ✓ Opiniones ✓ Fotos ✓ Documentos ✓ Notas
  • 19. Lo que vimos recién, no se soluciona con un parche, ni con un firewall, ni con un antivirus. Clasifique su información y entienda que es importante para usted y que no. Siempre debemos entender que la efectividad de los controles técnicos, depende en gran medida de la colaboración del usuario. => Capacítalo, concientízalo. Revisa tu plan se seguridad y vea que prioridad ocupa la educación de sus usuarios. El mundo Web 3.0 demandará por parte del usuario una relación más intima y personal. La Web 4.0 será omnipresente, nos rodeara en todo momento, será un único sistema operativo al cual podremos acceder a través de múltiples interfaces y todos guardaremos nuestra información en un único entorno. CONCLUSIONES:
  • 20. APORTE PERSONAL: Seguridad: como conjunto de normas políticas y sistemas organizados, necesarios para identificar, retardar, prevenir, evitar o afrontar los riesgos producidos en cualquier circunstancia. Con la finalidad de identificar: Que quiero proteger? Personas, Infraestructura, Información, Armas, Equipos, Instalaciones monetarias (Bancos) Contra que quiero proteger? Amenaza, Riesgo, Vulnerabilidad. Como lo voy a proteger? Encaminado en los objetivos Establecer niveles de protección Mediante la distribución de medios o recursos
  • 21. BIBLIOGRAFÍA: http://www.google.com.ec/#hl=es&biw=1280&bih=565&q=osint&aq=&aqi=g3&aql=&oq=osint&fp=1e83e67d650bcd38 http://www.osint.org.uk/ http://www.google.com.ec/#hl=es&biw=1280&bih=565&q=OSINT+2.0&aq=f&aqi=&aql=&oq=&fp=9f2d845112b61ef6 http://blog.sedic.es/?tag=osint http://www.intelpage.info/measurement-and-signature-intelligence-masint.html