Espionaje y Cibervigilancia
Espionaje y Cibervigilancia
Espionaje y Cibervigilancia
Espionaje y Cibervigilancia
IES Gonzalo Torrente Ballester - Santa Marta de Tormes, 25/02/2016
Índice
1. INCIBE - ¿Qué es?
2. Introducción a la ciberseguridad
3. Objetivos del curso
4. Contexto
5. Introducción al espionaje y cibervigilancia
6. Métodos de obtención de información
7. Deep web
8. Evasión de restricciones online
9. Resumen
10.Otros datos de interés
Jornadas “Espacios de Ciberseguridad” – Espionaje y Cibervigilancia 2
INCIBE - ¿Qué es?
El Instituto Nacional de Ciberseguridad de España (INCIBE) es una sociedad dependiente del Ministerio de Industria,
Energía y Turismo (MINETUR) a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la
Información (SETSI).
INCIBE es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos, la
red académica y de investigación española (RedIRIS) y las empresas, especialmente para sectores estratégicos (Agenda
Digital para España, aprobada en Consejo de Ministros el 15 de Febrero de 2012).
Como centro de excelencia, INCIBE es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de
transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la
prestación de servicios y la coordinación con los agentes con competencias en la materia , INCIBE lidera diferentes
actuaciones para la ciberseguridad a nivel nacional e internacional.
www.incibe.es
[email protected] [email protected]
5
Otras Actuaciones de interés
Si te gusta la ciberseguridad y quieres profundizar en este tema en INCIBE se están desarrollando las siguientes
actividades y eventos de ciberseguridad:
Programa de becas: Programa de becas anual en el que se establecerán diferentes tipologías de becas:
formación de cursos especializados y másteres en ciberseguridad, y becas de investigación. Todas las
publicaciones de este tipo se realizará a través de la siguiente página
https://www.incibe.es/convocatorias/ayudas/.
CyberCamp es el evento internacional de INCIBE para identificar, atraer y promocionar el talento en ciberseguridad.
– Identificar trayectorias profesionales de los jóvenes talento.
– Detectar y promocionar el talento mediante talleres y retos técnicos.
– Atraer el talento ofreciendo conferencias y charlas de ciberseguridad por profesionales y expertos de
primer nivel.
6
Índice
1. INCIBE - ¿Qué es?
2. Introducción a la ciberseguridad
3. Objetivos del curso
4. Contexto
5. Introducción al espionaje y cibervigilancia
6. Métodos de obtención de información
7. Deep web
8. Evasión de restricciones online
9. Resumen
10.Otros datos de interés
Jornadas “Espacios de Ciberseguridad” – Espionaje y Cibervigilancia 7
Introducción a la ciberseguridad
Evolución de las Tecnologías de la Información
• La información es uno de los principales activos de una empresa.
• Las empresas almacenan y gestionan la información en los Sistemas de Información.
• Para una empresa resulta fundamental proteger sus Sistemas de Información para que su información esté a
salvo. Dificultades:
El entorno donde las empresas desarrollan
sus actividades es cada vez más complejo
debido al desarrollo de las tecnologías de
información y otros factores del entorno
empresarial
El perfil de un ciberdelincuente de un
sistema informático ha cambiado
radicalmente. Si bien antes los objetivos
podían ser más simples (acceder a un sitio
donde nadie antes había conseguido llegar)
en la actualidad los atacantes se han
percatado de lo importante que es la
información y sobre todo de lo valiosa que
puede llegar a ser.
• Es fundamental poner los medios técnicos y organizativos necesarios para garantizar la seguridad de la
información. Para lograrlo hay que garantizar la confidencialidad, disponibilidad e integridad de la
información.
• La integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.
• La disponibilidad es la característica, cualidad o condición de la información de encontrarse a
disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
• La autenticidad: la información es lo que dice ser o el transmisor de la información es quien dice ser.
• El no repudio: Estrechamente relacionado con la Autenticidad. Permite, en caso de ser necesario, que
sea posible probar la autoría u origen de una información.
Experto en seguridad informática, que se dedica a intervenir y/o realizar alteraciones técnicas con
buenas o malas intenciones sobre un producto o dispositivo.
Black Hat Hackers: Suelen quebrantar la seguridad de un sistema o una red con fines
maliciosos.
White Hat Hackers: normalmente son los que penetran la seguridad de los sistemas bajo
autorización para encontrar vulnerabilidades. Suelen ser contratados por empresas para
mejorar la seguridad de sus propios sistemas.
Gray (Grey) Hat Hackers: Son una mezcla entre los dos anteriores puesto que tienen una ética
ambigua. Normalmente su cometido es penetrar en sistemas de forma ilegal para luego
informar a la empresa víctima y ofrecer sus servicios para solucionarlo.
• Intercepción: se logra cuando un tercero accede a la información del ordenador o a la que se encuentra
en tránsito por la red.
• Malware: se introducen programas dañinos en un sistema, como por ejemplo un virus, un keylogger
(herramientas que permiten monitorizar las pulsaciones sobre un teclado) o rootkits (herramientas que
ocultan la existencia de un intruso en un sistema).
• Adicionalmente existen multitud de ataques como XSS, CSRF, SQL injection, etc.
• Troyanos
Son programas maliciosos que se presentan al usuario como programas aparentemente
inofensivos y ponen en peligro la seguridad del sistema. Estarían englobados también
dentro del término RAT puesto que facilitan el control remoto.
• Virus o gusanos
Programas que además de provocar daños en el sistema se propagan a otros equipos haciendo uso de
la Red, del correo electrónico, etc.
Virus
El virus es un tipo específico de malware.
Es común llamar “virus” al malware, pero en realidad es solo un subconjunto.
Su nombre viene por su parecido a los virus reales (infección y propagación).
Para su propagación necesitan que cierta interacción por parte del usuario.
Gusanos
Los gusanos (habitualmente llamados worms) son programas maliciosos que se propagan por
la red de forma automática.
Los gusanos se transmiten explotando vulnerabilidades de los sistemas sin Que el usuario tenga que interactuar
con ellos de ninguna manera.
• Spyware
Programas que basan su funcionamiento en registrar todo lo que se realiza en un PC. Se utilizan para
obtener información confidencial o conocer cuál es el uso que una persona le está dando a la máquina.
Scytale
• Consulta de dominios.
• Metadatos.
• Repositorios.
• Bing
• Yahoo!
• Baidu
• Ask
• Operador –
Se utiliza para eliminar palabras en la búsqueda.
• Operador filetype
Se utiliza para especificar un tipo de extensión de archivo.
• Operador intitle
Se utiliza para buscar páginas con el término en el título.
• Operador related
Se utiliza para mostrar páginas relacionadas.
• Operador ext
Similar al operador filetype. Muestra resultados con la extensión dada.
• Operador +
Solo muestra páginas con el término dado.
• Operador OR
Muestra resultados que incluyan una palabra u otra.
• Operador Cache
Muestra la caché de la página dada. Útil para cuando se elimina contenido.
• Operador info
Muestra información de la página dada.
• Operador intext
Muestra páginas que en su contenido se encuentre el término dado.
Fuente: www.exploit-db.com/google-dorks
Fuente: http://www.peekyou.com
Fuente: https://pipl.com
• Servicio gratuito.
• Sin registro
• Existe en multitud de países como por ejemplo:
• España
• Argentina
• Turquía
• …
Fuente: http://blancas.paginasamarillas.es/jsp/home.jsp
www.incibe.es?
195.53.165.153
Práctica: Robtex
• Comprobar si con esta herramienta automática resuelve la dirección IP
• Ver información relevante
Fuente: https://www.robtex.com/
Fuente: http://network-tools.com/
Herramientas
• Exiftool Para sistemas Linux y Windows.
• Foca Free Para sistemas Windows.
• Propiedades del fichero.
Estegoanálisis
• Es la ciencia que estudia la
detección y/o eliminación de
información oculta en canales
encubiertos.
• Pastebin • Reddit
• Archive.org • Tor
• Google translate
1. ¿Qué método de cifrado sustituye cada letra del alfabeto por una
equivalente tras aplicar un desplazamiento en el mismo?
Pág. INCIBE
Oficina de Seguridad del internauta
Contáctanos Grupo INCIBE