Ciberespionaje

Páginas: 5 (1146 palabras) Publicado: 7 de noviembre de 2013
#siioespionaje


#siioespionaje

¿Qué es el ciberespionaje?
Obtención de acceso, sin ser detectado, a sistemas
informáticos que contienen información para
permanecer allí, recolectar datos continuos y borrar
datos del sistema objetivo.

#siioespionaje

¿Cuál es la diferencia con la guerra
informática?
La diferencia principal es que su objetivo no es destruir
los sistemasenemigos.
Además en el ciberespionaje la clave de su éxito está en
permanecer el mayor tiempo posible sin que sean
conscientes de su presencia mientras
que en la guerra informática te haces
visible con tus acciones.

#siioespionaje

Amenaza China
China ha estado implicada en muchos de
los principales programas de
ciberespionaje dirigidos a los Estados
Unidos entre empresas.
En este caso sepresentan diversos ejemplos de posibles
ataques chinos.
La magnitud de estos ataques se refleja tanto en la fuerza de la
economía de las naciones involucradas como en la demanda de
propiedad intelectual robada de países en desarrollo.

#siioespionaje

Operación Aurora
Ataque perpetrado sobre Google y otras 34 compañías,
como Yahoo, Symantex, Adobe, Northrop Grumman o
Dow Chemichal.Ataques a contratistas de defensa para obtener
información sobre sistemas de armas.
A compañías tecnológicas buscaban fuentes de
códigos que alimentaban aplicaciones de programas.
En Google los atacantes obtuvieron acceso a cuentas
de Gmail de defensores de los derechos humanos
chinos en EEUU, Europa y China.

#siioespionaje

Operación Aurora
El ataque a Google siguió la técnica desuplantación de
identidad mediante los siguientes pasos:
1.

Un trabajador de Google en China recibe un mensaje
instantáneo aparentemente no sospechoso con un
link.

#siioespionaje

Operación Aurora
2.

Hace clic en ese enlace y se le abre el Internet Explorer
con esta apariencia.

#siioespionaje

Operación Aurora
Sin ser consciente acaba de descargar un software
malicioso con elque tomará el control el hacker.
4. Este mensaje se reenvía a más trabajadores de Google
expandiéndose, tal como se descubrió en la
investigación.
3.

El servidor de donde salió el troyano y a donde se
comunicaba el software malicioso se localizó en
China pero no se puede saber a ciencia cierta de
donde provenía el ataque o a donde fue a parar la
información.

#siioespionaje

CasoMultinacional
norteamericana que
produce hardware,
software y servicios para
las telecomunicaciones
En 2004 varios crackers
accedieron a sus
sistemas.

Brian Shields, junto a
otros expertos en IT
localizaron las direcciones
IP originarias de esos
ataques registradas en
Shangai y descubrieron
que habían estado usando
7 contraseñas de
ejecutivos de Nortel.

#siioespionajeCaso
La compañía no quiso seguir investigando.

En 2008 Brian encontró un tráfico de datos hacia Pekín.

Los crackers seguían campando a sus anchas por los
sistemas de la empresa.

#siioespionaje

Caso Nortel

En 2009 la empresa entró en bancarrota.
Según Brian, Huawei creció y se expandió justo en la
década en la que fueron espiados.

#siioespionaje

Pregunta 1
¿Qué le estánrobando los grupos de
ciberespionaje a los Estados Unidos?
1.Propiedad intelectual
(Investigaciones y desarrollos
de muchos años de trabajo)
También podran obtener:
-Informacion sobre sus costes
-Relación con proveedores
-Balances
-Etc

Perdida de ventaja
diferencial con
respecto a sus
competidores
Según expertos:

TODAS ESTAN SIENDO
HAKEADAS (lo sepan o no)

Pregunta 2#siioespionaje

- ¿Cuál es la prueba que expone el vídeo para
decir que estos ataques vienen desde China?
¿Es creíble?

2004

2008

• Nortel descubre hackers con acceso a sus sistemas (hasta cuentas del
director ejecutivo)
• Brian Shields (experto en seguridad) inicia una investigación y descubre el
origen de los ataques (Shangai)

• La compañía deja de investigar, pero Brian lo hace...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El ciberespionaje
  • ciberespionaje bolivia
  • Ciberespionaje: Holanda.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS