Martes, 08 Marzo 2016 23:28

"ESPIONAJE Y CIBERVIGILANCIA" Jornadas prácticas impartidas por INCIBE - Instituto Nacional de Ciberseguridad Destacado

Ciclo Formativo de Grado Medio "Sistemas microinformáticos y redes"

 Jornadas prácticas imparticas por el Instituto Nacional de Ciberseguridad INCIBE

El profesor Miguel Angel  ha impartido un taller práctico sobre "Cibervigilancia y espionaje informático" de forma magistral.

 www.incibe.es

https://www.incibe.es/excelencia/talento/jornadas_alumnos/

 IMG 3186

Una clase muy bien llevada por Miguel Ángel, consiguiendo la participación de todos los alumnos animándoles a realizar todo tipo de preguntas relacionadas con la Seguridad Informática. Ha remarcado la importancia de la información personal que subimos a Internet a través de las redes sociales y las técnicas que se pueden utilizar para tener acceso a esta información, y también cómo nos pueden hackear de una forma sencilla la contraseña pudiendo suplantar nuestra identidad y robar nuestra información.

 

Resumen de lo visto en el Taller Práctico:

WIRESHARK .- Aplicación sniffing (tema de redes)

WIFI gratuito abierto: Peligro, se suele utilizar para atacar y conseguir información de quien usa este servicio.

Scytale: Pergamino que enrollado en un determinado cilindro podemos visualizar el mensaje.

 

CRAWLERS: Arañas web, recogen las páginas web y recopilan la información 

Robot.txt (alojado en la raíz de la página web, aporta información de lo que está habilitado o deshabilitado) Hicimos una prueba muy interesante sobre la casa real

www.casareal.es/robot.txt     el resultado generó bastantes risas entre los asistentes.

OPERADORES google: “”, -, site, filetype, url, intitle, link, related,

filetype:pdf site:www.incibe.es "firmas digitales" -certificados

GOOGLE DORKS: Combinaciones de operadores de búsqueda que se utilizan para extraer información valiosa y concreta de google. Dorks, publicado en la web.

(https://www.exploit-db.com/google-hacking-database/)

filetype:sql “# dumping data for table” “'PASSWORD' varchar”

 

SHODAN: dispositivos conectados a internet

Network-tools.com

 IMG 3188Fing: APLICACIÓN. Si creemos que alguien está conectado a nuestra wifi, nos dice todos los equipos que están conectados a nuestra red

 Memu: emulador de android

 Metadatos: Eliminar, modificar. Foca free

 I know where your cat lives: Puedes ver todos los gatos en el mundo de las personas que han subido fotos.

 Github: Repositorios de información.

 Geosetter: descarga directa (mostrar en el mapa), capaz de localizar una ubicación determinada a través de una imagen.

 Navegador seguro: TOR (no deja rastro)

Google translate: SE SALTA TODAS LAS RESTRICCIONES

 

El contenido completo de las Jornadas ha sido:

    • En qué consiste el espionaje y la cibervigilancia, la importancia de la información sensible a través de internet.
    • Identificar las herramientas de espionaje más comunes.
    • Entender los principios y origen de la criptografía.
    • Obtener una visión global de la evolución del espionaje a lo largo del tiempo y el ciberespionaje en la actualidad.
    • Aprender los métodos para obtener información:Esteganografía y estegoanálisis.
        • Buscadores Web
        • Herramientas de búsquedas de personas.
        • Consulta de dominios
        • Metadatos
        • Repositorios
    • Conocer qué es y cómo funciona la Deep Web, especialmente Tor
    • Técnicas de evasión de restricciones on-line

Durante la jornada explicaremos los siguientes conceptos de ciberseguridad:

    • Adware
    • Programa de acceso remoto (RAT)
    • Troyano
    • Virus
    • Gusanos informáticos
    • Spyware
    • Cifrado César
    • Google Dorks
    • Metadatos
    • Esteganografía
    • Estegoanálisis
    • Deep Web
    • TOR
    • VPN, Virtual Private Network
Leer 3730 veces
José Antonio Ibáñez López

Director del Centro

Profesor del ámbito Científico-Tecnológico

Administrador del Aula Mentor

joseantonio@cepacastillodealmansa.com

Inicia sesión para enviar comentarios