SlideShare una empresa de Scribd logo
ClientSideExplotation Integrantes:   Miguel Alejandro Tenezaca Lima Diego Eduardo CeliAlviar Víctor Hugo Montoya Montoya
TEMÁTICA: En esta conferencia se analizaron los siguientes temas: Human Intelligence (HUMINT). Se basa en la información de la relación por parte del personal preparado para esta tarea ya sean: Agentes Secretos, Informantes, Espías e Infiltrados. SignalIntelligence (SIGINT). Inteligencia de señales, su objetivo principal está relacionado con el análisis de las mismas, dentro de esta inteligencia se encuentran: Radio, Televisión, Telefonía Móvil e Internet. ImageryIntelligence (IMINT). Inteligencia de imágenes detectadas como fotografías aéreas o satelitales estas se encuentran en las siguientes categorías: Photint, Iring, Eopint. Measurament and Signature Intelligence (MASINT). Inteligencia que se basa en análisis cualitativos y cuantitativos, información que proporciona los siguientes sensores tecnológicos por ejemplo: Radar Intelligence (RADINT), Nuclear Intelligence (NUSINT), Laser Intelligence (LASINT).      También se busca los conocimientos basados en OSINT y para qué es importante. OSINT. Procesa la información relacionada con encontrar, seleccionar  y adquirir información de fuentes públicas y luego utilizar las acciones de inteligencia, por ejemplo esto se la podría aplicar en el mundo de los negocios.
INTRODUCCIÓN En un análisis de seguridad, uno de los primeros pasos que un Security Tester debe dar, es el de reconocer de manera pasiva toda la información disponible de su objetivo. Determina  que un sistema de información protege los datos y mantiene la funcionalidad según lo previsto.  Security testing como un término tiene varios significados diferentes y se puede completar en un número de maneras diferentes. Como una taxonomía de seguridad nos ayuda a comprender estos diferentes enfoques y significados, proporcionando un nivel de base para trabajar.  Las mismas acciones son llevadas a cabo por potenciales intrusos (profesionales) para el desarrollo de una efectiva estrategia de ataque. Conocemos que información referente a nuestra organización está disponible de manera pública? En un mundo WEB 2.0 Sabemos cuanta de esta información es aparentemente inútil por si misma pero muy útil si se la relaciona con otra información pública? Estamos listos para enfrentarnos a una manipulación más eficiente de datos en la inminente Web 3.0?
DESARROLLO INTELIGENCIA DE SEGUIRIDAD Human Intelligence (HUMINT) Es la recolección de información por personal especialmente entrenado, por medio de contacto interpersonal, usando una variedad de tácticas y métodos tanto activos como pasivos, cuyo objeto son otras personas de las cuales se puede extraer información o colaboración para obtenerla.  La Inteligencia de fuente humana, es la más antigua y tradicional, han sido, son los espías, infiltrados, agentes secretos, informadores, entrevistas, interrogatorios... en los 90 los avances tecnológicos hicieron a este tipo de inteligencia perder peso, tras los atentados del 11S han vuelto a adquirir importancia y ser potenciada, existen varios tipos:
Oficial de Enlace:  Es un miembro del servicio secreto acredito en una embajada, su misión es relacionarse y recibir o aportar con sus homólogos de ese país, en ocasiones puede ejercer de Jefe de inteligencia de las actividades de esas embajada en ese país. Agente Operativo:  Seguimientos, introducciones en edificios para colocar escuchas, acciones operativas, dependiendo de los escrúpulos del servicio puede encargarse de asesinatos selectivos. Infiltrado o Topo:  Se introduce en organizaciones terroristas, criminales o en otros servicios de inteligencia, empresas con el objetivo de obtener información, desestabilizar, o llegar a otro tipo de acciones asesinatos, sabotajes.
Agente de Campo:  Es el espía que se introduce en un país o determinada zona con el objeto de recoger información, de determinados objetivos o crear una red propia de colaboradores e informadores. Informador o colaborador:  No es un miembro del servicio de inteligencia pero desde su posición, o puesto de responsabilidad dentro de una organización, transmite información. También se suelen conocer por “blancos” (los agentes en el exterior), y “negros” los agentes infiltrados en organizaciones.
Open SourceIntelligence (OSINT)  Inteligencia proveniente de recursos abiertos es decir de información disponible públicamente: medios de comunicación, leyes, presupuestos, declaraciones, dentro de este análisis de información abierta también podrían incluirse los análisis sociológicos, o el perfil psicológico de jefes de estado y de gobierno, análisis grafológicos, etc... Este tipo de fuente representa hasta el 85% de la información bruta que recibe un servicio de inteligencia. Medios de comunicación: periódicos, televisiones, radios, medios formales o informales. Sitios Web: contenido generado por usuarios, comunidades, foros, redes sociales. Documentos Oficiales: informes, estadísticas y datos oficiales, comunicados, presupuestos, boletines oficiales, contratos. Profesional y académica: conferencias, tesis, artículos y trabajos de expertos. Otros recursos: mapas, proyectos abiertos como Google Earth,  Bibliografía: la biblioteca de la CIa cuenta con más de 125.000 ejemplares.
ImageryIntelligence (IMINT ) Constituye una categoría de inteligencia derivada de la información obtenida y proporcionada por imágenes obtenidas a través de satélites o medios aéreos: OPTIN: OpticalIntelligence Inteligencia de Imágenes, en la región visible del espectro. PHOTINT: PhotoraphicIntelligence Espionaje fotográfico, desde la típica cámara hasta los satélites.
EOPINT: Electro-OpticalIntelligence Electro-óptico: Los fenómenos electro ópticos serán aquellos en los que las propiedades ópticas de un medio son modificables por la presencia de un campo eléctrico, láser (Se han utilizado láseres en la longitud de onda azul-verde, capaz de traspasar el agua, para las comunicaciones entre satélites y submarinos), cables de fibra óptica, televisiones. IRINT: Infra Red Intelligence. Infrarrojos: Las emulsiones fotográficas pueden hacerse sensibles a los rayos infrarrojos de la parte invisible del espectro con tintes especiales. La luz infrarroja atraviesa la neblina atmosférica y permite realizar fotografías claras desde largas distancias o grandes altitudes (satelites). Debido a que todos los objetos reflejan la luz infrarroja, pueden ser fotografiados en total oscuridad. Las técnicas de fotografía infrarroja se emplean siempre que tengan que detectarse pequeñas diferencias de temperatura, capacidad de absorción o reflexión de la luz infrarroja. La película infrarroja tiene muchas aplicaciones militares y técnicas, como por ejemplo la detección de camuflajes.
Measurement and Signature Intelligence (MASINT)  La Inteligencia de Reconocimiento y Signatura (MASINT), ocupa aquel espacio de la inteligencia no atribuido, a la Inteligencia de Imágenes (IMINT), de Señales (SIGINT), la Humana (HUMINT), y la de Fuentes Abiertas (OSINT), y agrupa varios subtipos:  Inteligencia Acústica (ACINT o ACOUSTINT), de Radar (RADINT), de Infrarrojos (IRINT), la Láser (LASINT), Nuclear (NUCLINT), Óptica (OPINT), y la de radiación no intencionada (URINT), también incluye las siguientes: Inteligencia de Radar (RADINT): La RADINT o Inteligencia de Radar es aquella información obtenida a través de los datos recolectados por radares.
Inteligencia Acústica (ACOUSTINT):  En principio la inteligencia acústica se refiere a aquella obtenida mediante el SONAR, hay dos grandes tipos de sonar: Es Sonar Activo el que emplea para detectar objetos bajo el agua el eco que devuelve dicho objeto al incidir sobre él las ondas acústicas emitidas por un transmisor. El Sonar Activo es por tanto similar al radar. Empleando el Sonar Activo se emite un tren de ondas acústicas con una determinada potencia al agua. Un objeto sumergido sobre el que incidan estas ondas, reflejará parte de ellas que volverán hacia el foco emisor. El Sonar Pasivo se limita a escuchar el sonido que proviene de los objetos que se encuentran sumergidos. Estos dispositivos reciben directamente el ruido producido por el objeto y el camino que recorre la onda es la distancia existente entre el objeto y el receptor del ruido.
Inteligencia de Infrarrojos (IRINT): Las emulsiones fotográficas pueden hacerse sensibles a los rayos infrarrojos de la parte invisible del espectro con tintes especiales. La luz infrarroja atraviesa la neblina atmosférica y permite realizar fotografías claras desde largas distancias o grandes altitudes (satélites). Debido a que todos los objetos reflejan la luz infrarroja, pueden ser fotografiados en total oscuridad. Inteligencia Laser (LASINT): Usando la tecnología láser, se busca obtener monitorizaciones de audio, es decir aplicando el Laser sobre un entorno cerrado, se podría obtener información, de las vibraciones producidas por el sonido. Se le considera una categoría dentro de la inteligencia electro-óptica. Inteligencia de Radiaciones Involuntarias (URINT): Se dedica a la monitorización del espectro electromagnético, requiere equipos muy costosos y complejos, por ejemplo puede capturar datos de la pantalla de un ordenador que emite este tipo de radiaciones, esto exige equipos muy complejos y costosos, equipos se han de proteger para que no las emitan: es la denominada protección frente a  TEMPEST. Inteligencia Química y Biológica (CBINT) Inteligencia de Radio Frecuencia (RFINT) Inteligencia Electro Óptica (ELECTRO-OPTINT) Chemical and Biological Intelligence (CBINT) Directed Energy Weapons Intelligence (DEWINT)
SEGURIDAD Los seis conceptos básicos de seguridad que deben ser cubiertos por las pruebas de seguridad son: la confidencialidad, la integridad, la autenticación, la disponibilidad, la autorización y no repudio. Confidencialidad.  Una medida de seguridad que protege contra la divulgación de información a las partes que no sea el destinatario que no es la única manera de garantizar la seguridad. Integridad. Una medida destinada a permitir que el receptor para determinar que la información que proporciona es correcta.  Sistemas de Integridad suelen utilizar algunas de las tecnologías subyacentes misma como los planes de confidencialidad, pero por lo general implican la adición de información adicional para una comunicación para formar la base de un algoritmo de verificación en lugar de codificación de la totalidad de la comunicación.
Autenticación. Es un tipo de pruebas de seguridad en la que se entrará en diferentes combinaciones de nombres de usuario y contraseñas, y comprobará si sólo las personas autorizadas puedan acceder a ella o no.  El proceso de establecer la identidad del usuario.  La autenticación puede tomar muchas formas, incluyendo pero no limitado a: contraseñas, datos biométricos , de identificación de frecuencia de radio, etc. Disponibilidad. Garantizar la información y servicios de comunicaciones estará listo para su uso previsto.  La información debe estar disponible a las personas autorizadas cuando lo necesitan.  Autorización. El proceso de determinar que un solicitante se le permite recibir un servicio o realizar una operación.  El control de acceso es un ejemplo de la autorización. No repudio. Una medida destinada a evitar el rechazo después de que una acción que sucedió, o una comunicación que tuvo lugar etc. En términos de comunicación esto a menudo implica el intercambio de información de autenticación junto con alguna forma de demostrable marca de tiempo
OSINT Open SourceIntelligent. Es una disciplina útil para procesar información, relacionada con encontrar, seleccionar y adquirir información de fuentes públicas, para ser analizada y luego utilizarse pueda utilizar para acciones de inteligencia. Si bien esto puede solo parecer estar relacionado con esferas gubernamentales y militares, la disciplina de la inteligencia competitiva es el ejemplo de que esto también se aplica en el mundo de los negocios.   Agregar. Se refiere al proceso a través del cual se puede obtener información a la que nose tiene acceso mediante la utilización de datos a los que sí se puedeacceder. La información combinada tiene un nivel de sensibilidad mayor que las partes que la componen.  
Inferir. Se refiere al resultado de generar nueva información basándose en la ya existente y disponible. OSINT: También  se deriva de los periódicos, revistas, radio, televisión, e Internet, para complementar los datos clasificados, pero systematicallycollecting información de código abierto no ha sido una prioridad de la Comunidad de Inteligencia de EE.UU. (IC).  En los últimos años,  dado cambios en el entorno internacional, se ha solicitado fromCongress  y la Comisión del 11 / 9, entre otros, por un intenso y concentrado la inversión más en la recopilación de código abierto y el análisis. Sin embargo, algunos todavía hincapié en que el negocio principal de la inteligencia sigue siendo la obtención y análisis de secretos.
GOOOSINT (Google + OSINT) Ingeniosa Técnica de informationGathering, basada en el poder del motor de búsqueda de Google (www.google.com). El cual permite, mediante la utilización de parámetros de búsqueda avanzados, el poder de las combinaciones de los mismos y una gran creatividad por parte del factor humano, encontrar información útil para un atacante, como la siguiente: Detección y Fingerprint de sistemas específicos. Servidores expuestos, con vulnerabilidades específicas. Usuarios, contraseñas y demás información sensible expuesta de manera pública. Información para el planeamiento exitoso de ataques de ingeniería social. Portales de acceso a la configuración y administración de dispositivos. Localización de Código Exploit y Objetivos. Muchas otras que se basan en la creatividad del atacante o del PenetrationTester  Primera aproximación: Frases Simples y Frases Exactas. Esto no es nuevo para nadie, pero es una muy buena técnica para recoger información para un ataque de Ingeniería Social.
OSINT 2.0 Es una combinación de plataformas de programación, protocolos de comunicación entre plataformas y navegadores. Y una fuerte inyección de capital de inversionistas y visionarios. Lo primero que podemos ver es que las Redes Sociales, los Foros, los Juegos On Line, las herramientas On Line, etcetc!, conforman los repositorios de información relacionada con la administración de identidad, mas grandes e informales del mundo virtual, y por ende, mayormente una de las más descuidadas. Podemos Encontrar herramientas para publicar: ✓ Información personal ✓ Información orientada al ocio ✓ Información orientada a lo laboral ✓ Relaciones personales ✓ Opiniones ✓ Fotos ✓ Documentos ✓ Notas
Lo que vimos recién, no se soluciona con un parche, ni con un firewall, ni con un antivirus. Clasifique su información y entienda que es importante para usted y que no. Siempre debemos entender que la efectividad de los controles técnicos, depende en gran medida de la colaboración del usuario. => Capacítalo, concientízalo. Revisa tu plan se seguridad y vea que prioridad ocupa la educación de sus usuarios. El mundo Web 3.0 demandará por parte del usuario una relación más intima y personal. La Web 4.0 será omnipresente, nos rodeara en todo momento, será un único sistema operativo al cual podremos acceder a través de múltiples interfaces y todos guardaremos nuestra información en un único entorno. CONCLUSIONES:
APORTE PERSONAL: Seguridad: como conjunto de normas políticas y sistemas organizados, necesarios para identificar, retardar, prevenir, evitar o afrontar los riesgos producidos en cualquier circunstancia. Con la finalidad de  identificar: Que quiero proteger? Personas, Infraestructura, Información, Armas, Equipos, Instalaciones monetarias (Bancos) Contra que quiero proteger? Amenaza, Riesgo, Vulnerabilidad. Como lo voy a proteger? Encaminado en los objetivos Establecer niveles de protección Mediante la distribución de medios o recursos
BIBLIOGRAFÍA: http://www.google.com.ec/#hl=es&biw=1280&bih=565&q=osint&aq=&aqi=g3&aql=&oq=osint&fp=1e83e67d650bcd38 http://www.osint.org.uk/ http://www.google.com.ec/#hl=es&biw=1280&bih=565&q=OSINT+2.0&aq=f&aqi=&aql=&oq=&fp=9f2d845112b61ef6 http://blog.sedic.es/?tag=osint http://www.intelpage.info/measurement-and-signature-intelligence-masint.html

Más contenido relacionado

Destacado

Sesion 1
Sesion 1Sesion 1
Clauditaciber
ClauditaciberClauditaciber
Clauditaciber
claudia
 
PresentacióN Atletas1
PresentacióN Atletas1PresentacióN Atletas1
PresentacióN Atletas1
peladator
 
Políticas Públicas Agropecuarias Comparadas
Políticas Públicas Agropecuarias ComparadasPolíticas Públicas Agropecuarias Comparadas
Políticas Públicas Agropecuarias Comparadas
Unión Cívica Radical
 
TecnologíA Al DíA Mariana BeníTez Moreno 7mo A
TecnologíA Al DíA Mariana BeníTez Moreno 7mo ATecnologíA Al DíA Mariana BeníTez Moreno 7mo A
TecnologíA Al DíA Mariana BeníTez Moreno 7mo A
Mariana Benítez Moreno
 
Spanishslideshow 100419121040-phpapp02
Spanishslideshow 100419121040-phpapp02Spanishslideshow 100419121040-phpapp02
Spanishslideshow 100419121040-phpapp02
group36
 
Primera parte boa
Primera parte boaPrimera parte boa
Primera parte boa
paula
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro Comparativo
zulema cisneros
 
Carlos rebolledo Articulo el mercado de los lacteos renanacer o rehacer - ia...
Carlos rebolledo  Articulo el mercado de los lacteos renanacer o rehacer - ia...Carlos rebolledo  Articulo el mercado de los lacteos renanacer o rehacer - ia...
Carlos rebolledo Articulo el mercado de los lacteos renanacer o rehacer - ia...
Carlos Manuel Rebolledo
 
El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...
El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...
El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...
Daniel Teran-Solano
 
Pepito
PepitoPepito
Taller de cubicaje
Taller de cubicaje Taller de cubicaje
Taller de cubicaje
daniel higuera
 
11 lecciones de estrategia empresarial
11 lecciones de estrategia empresarial11 lecciones de estrategia empresarial
11 lecciones de estrategia empresarial
Nadilidaos
 
Algomuyimportante
AlgomuyimportanteAlgomuyimportante
Algomuyimportante
cnprovida2010
 
Mapas Conceptual Del Blog De InformáTica
Mapas Conceptual Del Blog De InformáTicaMapas Conceptual Del Blog De InformáTica
Mapas Conceptual Del Blog De InformáTica
guestebb5d4
 
Jornada de reflexión y evaluación del proyecto
Jornada de reflexión y evaluación del proyectoJornada de reflexión y evaluación del proyecto
Jornada de reflexión y evaluación del proyecto
karina
 
Poema para seres_especiales_-_vinicius_de_morais
Poema para seres_especiales_-_vinicius_de_moraisPoema para seres_especiales_-_vinicius_de_morais
Poema para seres_especiales_-_vinicius_de_morais
Margarita Fleitas
 
Universidad israel
Universidad israelUniversidad israel
Universidad israel
Edgar Tituaña
 
Actividad12 e portfolio - Recopilacion
Actividad12   e portfolio - RecopilacionActividad12   e portfolio - Recopilacion
Actividad12 e portfolio - Recopilacion
laurablazquezg9
 

Destacado (19)

Sesion 1
Sesion 1Sesion 1
Sesion 1
 
Clauditaciber
ClauditaciberClauditaciber
Clauditaciber
 
PresentacióN Atletas1
PresentacióN Atletas1PresentacióN Atletas1
PresentacióN Atletas1
 
Políticas Públicas Agropecuarias Comparadas
Políticas Públicas Agropecuarias ComparadasPolíticas Públicas Agropecuarias Comparadas
Políticas Públicas Agropecuarias Comparadas
 
TecnologíA Al DíA Mariana BeníTez Moreno 7mo A
TecnologíA Al DíA Mariana BeníTez Moreno 7mo ATecnologíA Al DíA Mariana BeníTez Moreno 7mo A
TecnologíA Al DíA Mariana BeníTez Moreno 7mo A
 
Spanishslideshow 100419121040-phpapp02
Spanishslideshow 100419121040-phpapp02Spanishslideshow 100419121040-phpapp02
Spanishslideshow 100419121040-phpapp02
 
Primera parte boa
Primera parte boaPrimera parte boa
Primera parte boa
 
Cuadro Comparativo
Cuadro ComparativoCuadro Comparativo
Cuadro Comparativo
 
Carlos rebolledo Articulo el mercado de los lacteos renanacer o rehacer - ia...
Carlos rebolledo  Articulo el mercado de los lacteos renanacer o rehacer - ia...Carlos rebolledo  Articulo el mercado de los lacteos renanacer o rehacer - ia...
Carlos rebolledo Articulo el mercado de los lacteos renanacer o rehacer - ia...
 
El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...
El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...
El primer gobierno democrático de inspiración católica en Venezuela: Caldera ...
 
Pepito
PepitoPepito
Pepito
 
Taller de cubicaje
Taller de cubicaje Taller de cubicaje
Taller de cubicaje
 
11 lecciones de estrategia empresarial
11 lecciones de estrategia empresarial11 lecciones de estrategia empresarial
11 lecciones de estrategia empresarial
 
Algomuyimportante
AlgomuyimportanteAlgomuyimportante
Algomuyimportante
 
Mapas Conceptual Del Blog De InformáTica
Mapas Conceptual Del Blog De InformáTicaMapas Conceptual Del Blog De InformáTica
Mapas Conceptual Del Blog De InformáTica
 
Jornada de reflexión y evaluación del proyecto
Jornada de reflexión y evaluación del proyectoJornada de reflexión y evaluación del proyecto
Jornada de reflexión y evaluación del proyecto
 
Poema para seres_especiales_-_vinicius_de_morais
Poema para seres_especiales_-_vinicius_de_moraisPoema para seres_especiales_-_vinicius_de_morais
Poema para seres_especiales_-_vinicius_de_morais
 
Universidad israel
Universidad israelUniversidad israel
Universidad israel
 
Actividad12 e portfolio - Recopilacion
Actividad12   e portfolio - RecopilacionActividad12   e portfolio - Recopilacion
Actividad12 e portfolio - Recopilacion
 

Similar a Client side explotation 2010 utpl

INTELLIGENCIA.pptx
INTELLIGENCIA.pptxINTELLIGENCIA.pptx
INTELLIGENCIA.pptx
ssusera5f581
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
vegansharon
 
Trabajo inteligencia y percepción artificial, Danis 4t ESO A
Trabajo inteligencia y percepción artificial, Danis 4t ESO ATrabajo inteligencia y percepción artificial, Danis 4t ESO A
Trabajo inteligencia y percepción artificial, Danis 4t ESO A
adaura
 
Seguridad publica
Seguridad publicaSeguridad publica
Seguridad publica
Chococherry Guerrero
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
Indra Company
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
Ivan Rosensdo Fuentes Martin
 
Inteligencia Ambiental
Inteligencia AmbientalInteligencia Ambiental
Inteligencia Ambiental
jaime guixeres
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
Amalia Jackeline
 
Bioingenieria
BioingenieriaBioingenieria
Bioingenieria
vane0404
 
Robótica domótica
Robótica   domóticaRobótica   domótica
Robótica domótica
AgustinayNatalia
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
luisaVelez18
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
luisaVelez18
 
Informe sobre Realidad Virtual
Informe sobre Realidad VirtualInforme sobre Realidad Virtual
Informe sobre Realidad Virtual
Arturo Ortega
 
Informe realidad virtual
Informe realidad virtualInforme realidad virtual
Informe realidad virtual
Arturo Ortega
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la información
Sergio Ramon Bayona
 
Archivo Sensores de Movimiento
Archivo Sensores de MovimientoArchivo Sensores de Movimiento
Archivo Sensores de Movimiento
elbichif
 
Inteligencia ambiental mediatico
Inteligencia ambiental mediaticoInteligencia ambiental mediatico
Inteligencia ambiental mediatico
wilmerar1600
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
RootedCON
 
Computación Ubicua
Computación UbicuaComputación Ubicua
Computación Ubicua
Carlos Toxtli
 

Similar a Client side explotation 2010 utpl (20)

INTELLIGENCIA.pptx
INTELLIGENCIA.pptxINTELLIGENCIA.pptx
INTELLIGENCIA.pptx
 
Vigilancia electronica
Vigilancia electronicaVigilancia electronica
Vigilancia electronica
 
Trabajo inteligencia y percepción artificial, Danis 4t ESO A
Trabajo inteligencia y percepción artificial, Danis 4t ESO ATrabajo inteligencia y percepción artificial, Danis 4t ESO A
Trabajo inteligencia y percepción artificial, Danis 4t ESO A
 
Seguridad publica
Seguridad publicaSeguridad publica
Seguridad publica
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Inteligencia Ambiental
Inteligencia AmbientalInteligencia Ambiental
Inteligencia Ambiental
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Bioingenieria
BioingenieriaBioingenieria
Bioingenieria
 
Robótica domótica
Robótica   domóticaRobótica   domótica
Robótica domótica
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Revista sistmas
Revista sistmasRevista sistmas
Revista sistmas
 
Informe sobre Realidad Virtual
Informe sobre Realidad VirtualInforme sobre Realidad Virtual
Informe sobre Realidad Virtual
 
Informe realidad virtual
Informe realidad virtualInforme realidad virtual
Informe realidad virtual
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la información
 
Archivo Sensores de Movimiento
Archivo Sensores de MovimientoArchivo Sensores de Movimiento
Archivo Sensores de Movimiento
 
Inteligencia ambiental mediatico
Inteligencia ambiental mediaticoInteligencia ambiental mediatico
Inteligencia ambiental mediatico
 
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
Jesús Alcalde & Daniel Gonzalez- - OSINT: La verdad está ahí fuera [rooted2018]
 
Computación Ubicua
Computación UbicuaComputación Ubicua
Computación Ubicua
 

Último

Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
cportizsanchez48
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
perezducasaarmando
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Javier Andreu
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 

Último (20)

Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxxPLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
PLAN DE CAPACITACION xxxxxxxxxxxxxxxxxxx
 
Radicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no gradoRadicación con expresiones algebraicas para 9no grado
Radicación con expresiones algebraicas para 9no grado
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 

Client side explotation 2010 utpl

  • 1. ClientSideExplotation Integrantes:   Miguel Alejandro Tenezaca Lima Diego Eduardo CeliAlviar Víctor Hugo Montoya Montoya
  • 2. TEMÁTICA: En esta conferencia se analizaron los siguientes temas: Human Intelligence (HUMINT). Se basa en la información de la relación por parte del personal preparado para esta tarea ya sean: Agentes Secretos, Informantes, Espías e Infiltrados. SignalIntelligence (SIGINT). Inteligencia de señales, su objetivo principal está relacionado con el análisis de las mismas, dentro de esta inteligencia se encuentran: Radio, Televisión, Telefonía Móvil e Internet. ImageryIntelligence (IMINT). Inteligencia de imágenes detectadas como fotografías aéreas o satelitales estas se encuentran en las siguientes categorías: Photint, Iring, Eopint. Measurament and Signature Intelligence (MASINT). Inteligencia que se basa en análisis cualitativos y cuantitativos, información que proporciona los siguientes sensores tecnológicos por ejemplo: Radar Intelligence (RADINT), Nuclear Intelligence (NUSINT), Laser Intelligence (LASINT). También se busca los conocimientos basados en OSINT y para qué es importante. OSINT. Procesa la información relacionada con encontrar, seleccionar y adquirir información de fuentes públicas y luego utilizar las acciones de inteligencia, por ejemplo esto se la podría aplicar en el mundo de los negocios.
  • 3. INTRODUCCIÓN En un análisis de seguridad, uno de los primeros pasos que un Security Tester debe dar, es el de reconocer de manera pasiva toda la información disponible de su objetivo. Determina que un sistema de información protege los datos y mantiene la funcionalidad según lo previsto. Security testing como un término tiene varios significados diferentes y se puede completar en un número de maneras diferentes. Como una taxonomía de seguridad nos ayuda a comprender estos diferentes enfoques y significados, proporcionando un nivel de base para trabajar. Las mismas acciones son llevadas a cabo por potenciales intrusos (profesionales) para el desarrollo de una efectiva estrategia de ataque. Conocemos que información referente a nuestra organización está disponible de manera pública? En un mundo WEB 2.0 Sabemos cuanta de esta información es aparentemente inútil por si misma pero muy útil si se la relaciona con otra información pública? Estamos listos para enfrentarnos a una manipulación más eficiente de datos en la inminente Web 3.0?
  • 4. DESARROLLO INTELIGENCIA DE SEGUIRIDAD Human Intelligence (HUMINT) Es la recolección de información por personal especialmente entrenado, por medio de contacto interpersonal, usando una variedad de tácticas y métodos tanto activos como pasivos, cuyo objeto son otras personas de las cuales se puede extraer información o colaboración para obtenerla. La Inteligencia de fuente humana, es la más antigua y tradicional, han sido, son los espías, infiltrados, agentes secretos, informadores, entrevistas, interrogatorios... en los 90 los avances tecnológicos hicieron a este tipo de inteligencia perder peso, tras los atentados del 11S han vuelto a adquirir importancia y ser potenciada, existen varios tipos:
  • 5. Oficial de Enlace: Es un miembro del servicio secreto acredito en una embajada, su misión es relacionarse y recibir o aportar con sus homólogos de ese país, en ocasiones puede ejercer de Jefe de inteligencia de las actividades de esas embajada en ese país. Agente Operativo: Seguimientos, introducciones en edificios para colocar escuchas, acciones operativas, dependiendo de los escrúpulos del servicio puede encargarse de asesinatos selectivos. Infiltrado o Topo: Se introduce en organizaciones terroristas, criminales o en otros servicios de inteligencia, empresas con el objetivo de obtener información, desestabilizar, o llegar a otro tipo de acciones asesinatos, sabotajes.
  • 6. Agente de Campo: Es el espía que se introduce en un país o determinada zona con el objeto de recoger información, de determinados objetivos o crear una red propia de colaboradores e informadores. Informador o colaborador: No es un miembro del servicio de inteligencia pero desde su posición, o puesto de responsabilidad dentro de una organización, transmite información. También se suelen conocer por “blancos” (los agentes en el exterior), y “negros” los agentes infiltrados en organizaciones.
  • 7. Open SourceIntelligence (OSINT) Inteligencia proveniente de recursos abiertos es decir de información disponible públicamente: medios de comunicación, leyes, presupuestos, declaraciones, dentro de este análisis de información abierta también podrían incluirse los análisis sociológicos, o el perfil psicológico de jefes de estado y de gobierno, análisis grafológicos, etc... Este tipo de fuente representa hasta el 85% de la información bruta que recibe un servicio de inteligencia. Medios de comunicación: periódicos, televisiones, radios, medios formales o informales. Sitios Web: contenido generado por usuarios, comunidades, foros, redes sociales. Documentos Oficiales: informes, estadísticas y datos oficiales, comunicados, presupuestos, boletines oficiales, contratos. Profesional y académica: conferencias, tesis, artículos y trabajos de expertos. Otros recursos: mapas, proyectos abiertos como Google Earth, Bibliografía: la biblioteca de la CIa cuenta con más de 125.000 ejemplares.
  • 8. ImageryIntelligence (IMINT ) Constituye una categoría de inteligencia derivada de la información obtenida y proporcionada por imágenes obtenidas a través de satélites o medios aéreos: OPTIN: OpticalIntelligence Inteligencia de Imágenes, en la región visible del espectro. PHOTINT: PhotoraphicIntelligence Espionaje fotográfico, desde la típica cámara hasta los satélites.
  • 9. EOPINT: Electro-OpticalIntelligence Electro-óptico: Los fenómenos electro ópticos serán aquellos en los que las propiedades ópticas de un medio son modificables por la presencia de un campo eléctrico, láser (Se han utilizado láseres en la longitud de onda azul-verde, capaz de traspasar el agua, para las comunicaciones entre satélites y submarinos), cables de fibra óptica, televisiones. IRINT: Infra Red Intelligence. Infrarrojos: Las emulsiones fotográficas pueden hacerse sensibles a los rayos infrarrojos de la parte invisible del espectro con tintes especiales. La luz infrarroja atraviesa la neblina atmosférica y permite realizar fotografías claras desde largas distancias o grandes altitudes (satelites). Debido a que todos los objetos reflejan la luz infrarroja, pueden ser fotografiados en total oscuridad. Las técnicas de fotografía infrarroja se emplean siempre que tengan que detectarse pequeñas diferencias de temperatura, capacidad de absorción o reflexión de la luz infrarroja. La película infrarroja tiene muchas aplicaciones militares y técnicas, como por ejemplo la detección de camuflajes.
  • 10. Measurement and Signature Intelligence (MASINT) La Inteligencia de Reconocimiento y Signatura (MASINT), ocupa aquel espacio de la inteligencia no atribuido, a la Inteligencia de Imágenes (IMINT), de Señales (SIGINT), la Humana (HUMINT), y la de Fuentes Abiertas (OSINT), y agrupa varios subtipos: Inteligencia Acústica (ACINT o ACOUSTINT), de Radar (RADINT), de Infrarrojos (IRINT), la Láser (LASINT), Nuclear (NUCLINT), Óptica (OPINT), y la de radiación no intencionada (URINT), también incluye las siguientes: Inteligencia de Radar (RADINT): La RADINT o Inteligencia de Radar es aquella información obtenida a través de los datos recolectados por radares.
  • 11. Inteligencia Acústica (ACOUSTINT): En principio la inteligencia acústica se refiere a aquella obtenida mediante el SONAR, hay dos grandes tipos de sonar: Es Sonar Activo el que emplea para detectar objetos bajo el agua el eco que devuelve dicho objeto al incidir sobre él las ondas acústicas emitidas por un transmisor. El Sonar Activo es por tanto similar al radar. Empleando el Sonar Activo se emite un tren de ondas acústicas con una determinada potencia al agua. Un objeto sumergido sobre el que incidan estas ondas, reflejará parte de ellas que volverán hacia el foco emisor. El Sonar Pasivo se limita a escuchar el sonido que proviene de los objetos que se encuentran sumergidos. Estos dispositivos reciben directamente el ruido producido por el objeto y el camino que recorre la onda es la distancia existente entre el objeto y el receptor del ruido.
  • 12. Inteligencia de Infrarrojos (IRINT): Las emulsiones fotográficas pueden hacerse sensibles a los rayos infrarrojos de la parte invisible del espectro con tintes especiales. La luz infrarroja atraviesa la neblina atmosférica y permite realizar fotografías claras desde largas distancias o grandes altitudes (satélites). Debido a que todos los objetos reflejan la luz infrarroja, pueden ser fotografiados en total oscuridad. Inteligencia Laser (LASINT): Usando la tecnología láser, se busca obtener monitorizaciones de audio, es decir aplicando el Laser sobre un entorno cerrado, se podría obtener información, de las vibraciones producidas por el sonido. Se le considera una categoría dentro de la inteligencia electro-óptica. Inteligencia de Radiaciones Involuntarias (URINT): Se dedica a la monitorización del espectro electromagnético, requiere equipos muy costosos y complejos, por ejemplo puede capturar datos de la pantalla de un ordenador que emite este tipo de radiaciones, esto exige equipos muy complejos y costosos, equipos se han de proteger para que no las emitan: es la denominada protección frente a  TEMPEST. Inteligencia Química y Biológica (CBINT) Inteligencia de Radio Frecuencia (RFINT) Inteligencia Electro Óptica (ELECTRO-OPTINT) Chemical and Biological Intelligence (CBINT) Directed Energy Weapons Intelligence (DEWINT)
  • 13. SEGURIDAD Los seis conceptos básicos de seguridad que deben ser cubiertos por las pruebas de seguridad son: la confidencialidad, la integridad, la autenticación, la disponibilidad, la autorización y no repudio. Confidencialidad. Una medida de seguridad que protege contra la divulgación de información a las partes que no sea el destinatario que no es la única manera de garantizar la seguridad. Integridad. Una medida destinada a permitir que el receptor para determinar que la información que proporciona es correcta. Sistemas de Integridad suelen utilizar algunas de las tecnologías subyacentes misma como los planes de confidencialidad, pero por lo general implican la adición de información adicional para una comunicación para formar la base de un algoritmo de verificación en lugar de codificación de la totalidad de la comunicación.
  • 14. Autenticación. Es un tipo de pruebas de seguridad en la que se entrará en diferentes combinaciones de nombres de usuario y contraseñas, y comprobará si sólo las personas autorizadas puedan acceder a ella o no. El proceso de establecer la identidad del usuario. La autenticación puede tomar muchas formas, incluyendo pero no limitado a: contraseñas, datos biométricos , de identificación de frecuencia de radio, etc. Disponibilidad. Garantizar la información y servicios de comunicaciones estará listo para su uso previsto. La información debe estar disponible a las personas autorizadas cuando lo necesitan.  Autorización. El proceso de determinar que un solicitante se le permite recibir un servicio o realizar una operación. El control de acceso es un ejemplo de la autorización. No repudio. Una medida destinada a evitar el rechazo después de que una acción que sucedió, o una comunicación que tuvo lugar etc. En términos de comunicación esto a menudo implica el intercambio de información de autenticación junto con alguna forma de demostrable marca de tiempo
  • 15. OSINT Open SourceIntelligent. Es una disciplina útil para procesar información, relacionada con encontrar, seleccionar y adquirir información de fuentes públicas, para ser analizada y luego utilizarse pueda utilizar para acciones de inteligencia. Si bien esto puede solo parecer estar relacionado con esferas gubernamentales y militares, la disciplina de la inteligencia competitiva es el ejemplo de que esto también se aplica en el mundo de los negocios.   Agregar. Se refiere al proceso a través del cual se puede obtener información a la que nose tiene acceso mediante la utilización de datos a los que sí se puedeacceder. La información combinada tiene un nivel de sensibilidad mayor que las partes que la componen.  
  • 16. Inferir. Se refiere al resultado de generar nueva información basándose en la ya existente y disponible. OSINT: También se deriva de los periódicos, revistas, radio, televisión, e Internet, para complementar los datos clasificados, pero systematicallycollecting información de código abierto no ha sido una prioridad de la Comunidad de Inteligencia de EE.UU. (IC). En los últimos años, dado cambios en el entorno internacional, se ha solicitado fromCongress y la Comisión del 11 / 9, entre otros, por un intenso y concentrado la inversión más en la recopilación de código abierto y el análisis. Sin embargo, algunos todavía hincapié en que el negocio principal de la inteligencia sigue siendo la obtención y análisis de secretos.
  • 17. GOOOSINT (Google + OSINT) Ingeniosa Técnica de informationGathering, basada en el poder del motor de búsqueda de Google (www.google.com). El cual permite, mediante la utilización de parámetros de búsqueda avanzados, el poder de las combinaciones de los mismos y una gran creatividad por parte del factor humano, encontrar información útil para un atacante, como la siguiente: Detección y Fingerprint de sistemas específicos. Servidores expuestos, con vulnerabilidades específicas. Usuarios, contraseñas y demás información sensible expuesta de manera pública. Información para el planeamiento exitoso de ataques de ingeniería social. Portales de acceso a la configuración y administración de dispositivos. Localización de Código Exploit y Objetivos. Muchas otras que se basan en la creatividad del atacante o del PenetrationTester  Primera aproximación: Frases Simples y Frases Exactas. Esto no es nuevo para nadie, pero es una muy buena técnica para recoger información para un ataque de Ingeniería Social.
  • 18. OSINT 2.0 Es una combinación de plataformas de programación, protocolos de comunicación entre plataformas y navegadores. Y una fuerte inyección de capital de inversionistas y visionarios. Lo primero que podemos ver es que las Redes Sociales, los Foros, los Juegos On Line, las herramientas On Line, etcetc!, conforman los repositorios de información relacionada con la administración de identidad, mas grandes e informales del mundo virtual, y por ende, mayormente una de las más descuidadas. Podemos Encontrar herramientas para publicar: ✓ Información personal ✓ Información orientada al ocio ✓ Información orientada a lo laboral ✓ Relaciones personales ✓ Opiniones ✓ Fotos ✓ Documentos ✓ Notas
  • 19. Lo que vimos recién, no se soluciona con un parche, ni con un firewall, ni con un antivirus. Clasifique su información y entienda que es importante para usted y que no. Siempre debemos entender que la efectividad de los controles técnicos, depende en gran medida de la colaboración del usuario. => Capacítalo, concientízalo. Revisa tu plan se seguridad y vea que prioridad ocupa la educación de sus usuarios. El mundo Web 3.0 demandará por parte del usuario una relación más intima y personal. La Web 4.0 será omnipresente, nos rodeara en todo momento, será un único sistema operativo al cual podremos acceder a través de múltiples interfaces y todos guardaremos nuestra información en un único entorno. CONCLUSIONES:
  • 20. APORTE PERSONAL: Seguridad: como conjunto de normas políticas y sistemas organizados, necesarios para identificar, retardar, prevenir, evitar o afrontar los riesgos producidos en cualquier circunstancia. Con la finalidad de identificar: Que quiero proteger? Personas, Infraestructura, Información, Armas, Equipos, Instalaciones monetarias (Bancos) Contra que quiero proteger? Amenaza, Riesgo, Vulnerabilidad. Como lo voy a proteger? Encaminado en los objetivos Establecer niveles de protección Mediante la distribución de medios o recursos
  • 21. BIBLIOGRAFÍA: http://www.google.com.ec/#hl=es&biw=1280&bih=565&q=osint&aq=&aqi=g3&aql=&oq=osint&fp=1e83e67d650bcd38 http://www.osint.org.uk/ http://www.google.com.ec/#hl=es&biw=1280&bih=565&q=OSINT+2.0&aq=f&aqi=&aql=&oq=&fp=9f2d845112b61ef6 http://blog.sedic.es/?tag=osint http://www.intelpage.info/measurement-and-signature-intelligence-masint.html