View
109
Download
2
Category
Preview:
DESCRIPTION
Exposicion de Cesar Chavez Martinez, desarrollada en el Marco del INIF OPEN DAY 2012, el Viernes 29 de Junio del 2012.
Citation preview
Espionaje DigitalCésar Chávez Martínezcchavez@sedeforense.edu.pe
INFORMATICS NEAR INFORMATION FORENSIC AND TECHNOLOGYINIF OPEN DAY 2012
Actualización: Mayo 2012
Espionaje Digital
Definiciones
Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial.
Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje.
Consultas a: cchavez@sedeforense.edu.pe / Celular.: 9914-35643
Tipos de Espionaje
Espionaje Telefónico: (Interceptación Telefónica)Espionaje Industrial: (Inteligencia)Espionaje Militar: (Criptologia & Contrainteligencia)Espionaje Informático: (Data Gathering, Troyanos, Penetration Test)
MUCHAS GRACIAS POR SU ATENCION
¿Preguntas?
AK-1-3 "COLIBRI
Sergio Casanave (1990)
Interceptación de datos
Instalaciones de programas, para capturar informaciónsensible.
Como contraseñas de mails, claves de usuarios, esta modalidad es empleada cuando no hay falencias de seguridad en un sistema, a fin de utilizar el factor error humano.
Consultas a: cchavez@iclaro.com.pe / www.mente-criminal.blogspot.com
Modalidades de Fraude Electrónico
Interceptación telefónica
Apoderamiento de información en transito “packet sniffers”, que pueden coger información mientras están transitando.
Se emplea, equipos receptores y decodificadores de frecuencias.
Consultas a: cchavez@iclaro.com.pe / www.mente-criminal.blogspot.com
Modalidades de Fraude Electrónico
Interceptación intranet
Es el entorno interno de una empresa, se ingresa con un usuario, a fin de ver los contenidos sin codificación de otros usuarios.
Incluso se puede llegar a la manipulación de información.
Consultas a: cchavez@iclaro.com.pe / www.mente-criminal.blogspot.com
Modalidades de Fraude Electrónico
Programas Caballo de Troya
Son programa, que permiten acceso a control remoto.
Ejemplo:
Back Orifice: Programa de control remoto de nuestra red lan que funciona bajo cliente y servidor, el servidor puede manejar el equipo remoto como el quiera.
Fuente: http://hardz.wordpress.com/tag/malware/
Consultas a: cchavez@iclaro.com.pe / www.mente-criminal.blogspot.com
Modalidades de Fraude Electrónico
Super Zap
Tipo de programas informáticos.
Que ingresan a un sistema para adulterar datos de cuenta corriente, y aparentar depósitos para ser retirados.
Consultas a: cchavez@iclaro.com.pe / www.mente-criminal.blogspot.com
Modalidades de Fraude Electrónico
¿Cómo evitar el Espionaje?
EJERCICIOApreten en su celular
*#06#
SMS AL 456POLICIA
Espionaje Digital• César Chávez Martínez• cchavez@sedeforense.edu.pe
INFORMATICS NEAR INFORMATION FORENSIC AND TECHNOLOGYINIF OPEN DAY 2012
Actualización: Mayo 2012
Recommended