EL ESPIONAJE Nombre: Ma. Alejandra Arias

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

TEMA 4 SESIÓN 5ª Rafael Vidal Delgado 1.
1 TEMA 4 SESIÓN 3ª Rafael Vidal Delgado
MECOMPETE PRESENTACIÓN DEL SOFTWARE
¿PARA QUE SIRVE EL CCTV? ¿COMO SE FORMA? ¿QUE ES? ¿COMO SE CONFORMA?
TELEFONIA MOVIL O CELULAR
Teléfono móvil El teléfono móvil es un dispositivo inalámbrico electrónico para acceder y utilizar los servicios de la red de telefonía móvil.
Vanguardia en Comunicación
TECNOLOGÍA CELULAR.
1. Visión Artificial Industrial. Introducción.
NUEVAS TECNOLOGIAS DE COMUNICACIÓN INALAMBRICA.
Pruebas de humo.
Tecnología aplicada a la medicina.
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Inteligencia artificial
TECNOLOGÍA EN DESARROLLO DE SOFTWARE JESUS DANIEL VARGAS URUEÑA Codigo: UNIVERSIDAD SURCOLOMBIANA NEIVA-HUILA.
Aplicaciones educativas en los sistemas federados.
Introducción a la Ingeniería en Sistemas Comunicaciones de Datos.
LA COMPUTADORA.
Dirección de Tecnologías de la Información y Comunicaciones Introducción para el uso del Sistema de Ayuda de T.I.C. Mayo 2007.
Hugo Alexander Muñoz García
FUNDAMENTOS DEL FUNCIONAMIENTO
MEDIOS INALÁMBRICOS.
Tecnologia de celulares Anderson Henao Escobar 1.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
Describo como los procesos de innovación, investigación, desarrollo y experimentación guiados por objetos producen avances tecnológico.
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Tecnología de la Información y Comunicación
TECNOVIGILANCIA. CONTROL / IDENTIFICACIÓN VIGILANCIA INVESTIGACIÓN TECNOLOGIAS TECNOLOGIAS.
› El usuario que realiza una gestión a través de internet necesita:  Un ordenador, o bien un teléfono móvil o una PDA (Personal Digital Assistant) 
Tipos de Delitos Informáticos
Dispositivos Móviles Estefanía Rivera.
TELEFONIA CELULAR Sistemas operativos *Android *Windows Movil *IOS8 López López Gema Carbajal Rodríguez Daniela García Brenda.
Amenazas. Tipos Gabriel Montañés León.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
IV. SEGURIDAD INFORMÁTICA:
Presentado por: Carlos Mario Paredes Enríquez Wiki: Grado: 8-6 Periodo: II Área de tecnología e informática.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
Evolución de las tecnologías pasado, presente y futuro
Información de la Empresa
Ireta Paz Nancy Karina Comunicaciones Inalámbricas
Tania Josefina Diaz Informatica B
Dispositivos moviles mas importantes Los dispositivos móviles son una forma de interconectarse con otros dispositivos de manera sencilla facilitando la.
Tecnología Móvil Futuro presiona aqui. Funciones 22/11/2012 Ricardo Chavez Orellana - Tecnologías Móviles 2 Hoy en día el teléfono móvil, permite la comunicación.
-Comunicación alámbrica e inalámbrica. -La telefonía.
Miguel Ángel Castaño Benítez.
-Comunicación alámbrica e inalámbrica. -La telefonía.
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
TECNOLOGIA DE LA COMUNICACIÓN Por Carolina Rubio.
Realidad Aumentada Exposicion taller Ecotec Andres Vargas.
REDES COMPUTACIONALES
 Skype es un software que permite que todo el mundo se comunique. Millones de personas y empresas ya usan Skype para hacer llamadas y videollamadas.
Juan Carlos Castelo Ledesma.
Tecnologías Móviles Ivette Morla Simon.  Está formada por dos grandes partes: una red de comunicaciones y los terminales que permiten el acceso a dicha.
L a oportunidad de negocios en la base de la pirámide Presentan: Marcela Covarrubias Hernández Víctor David Velázquez Flores 04-Mayo-2011 Presentan: Marcela.
Punto 8 – Correo Seguro Juan Luis Cano. En los últimos años ha aparecido un gran número de usuarios que utilizan el correo electrónico, por tanto también.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
SISTEMA DE SUMINISTRO ELECTRICO
WIMAX Y SU REDUCCION DE LA BRECHA DIGITAL
Tipos y características de instalaciones deportivas.
Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información.
Los siete elementos fundamentales de una red
BUSINESS T&G Think & Grow Uniclass Gestión de Gastos Sistema integral de Gastos.
SISTEMA DE GESTIÓN DE OVITRAMPAS Oficina General de Estadística e Informática Ministerio de Salud ZikApp.
FOTOGRAFÍA CINEMATOGRÁFICA. ¿QUÉ ES LA FOTOGRAFÍA?  La fotografía es el arte y la técnica de obtener imágenes duraderas debidas a la acción de la luz.
Plataformas Inteligentes para Hogares Francisco Muñoz Resendez.
La Evolución de los Celulares Sachely López Sanabria Administración de Empresas.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
CONCEPTO Dispositivo Electrónico Funciones teléfono celular Características computadoras instalación de programas procesamiento de datos y la conectividad.
Transcripción de la presentación:

EL ESPIONAJE Nombre: Ma. Alejandra Arias   Nombre: Ma. Alejandra Arias Materia: Lenguaje Y Comunicación Tema: El Espionaje Profesora: Piedad Villavicencio Fecha: 01/09/2013

Que es el espionaje? El espionaje es un conjunto de técnicas asociadas cuyo objetivo final es la obtención de información confidencial. Las técnicas más comunes de espionaje son, históricamente: la infiltración, el soborno y el "chantaje".

Algunos métodos de espionaje empleados por Inteligencia Humana La infiltración: se utiliza como técnica para neutralizar al enemigo, ganándose la confianza del mismo y luego obteniendo información a la que solo determinadas personas tienen acceso. El soborno: implica la compra de información con dinero o algún otro bien material mientras que el chantaje es muy parecido al soborno con la diferencia de que en el chantaje la información obtenida es siempre personal y privada sobre un individuo

Nociones sobre inteligencia de señales (SIGINT) Con el desarrollo de las nuevas tecnologías, han aparecido técnicas que permiten obtener información objetiva como fotografías o conversaciones, sin intervención humana. Así, existe hoy en día una floreciente industria destinada a facilitar sofisticados medios tecnológicos, desde satélites espía hasta microcámaras, tanto para el espionaje como para la protección de la información.

técnicas de control de la población Cámaras “pre-crimen”, se habla de 22 cámaras de última generación para cada estación de autobús, que puede controlar 150 personas a la vez y “memorizar” conductas sospechosas, se entiende que es automáticamente. Capturar huellas digitales y otros datos biométricos a 20 pies de distancia Usarán tu móvil para espiarte. Bases de datos biométricos de toda la población

Nos protegemos de potenciales enemigos tales como: • Espías • Usuarios del sistemas. • Ex empleados • Hackers • Crackers • Vándalos • Millones de adolescentes, otros.

TIPOSE DE AGENTES DE ESPIONAJE Oficial de Enlace: Es un miembro del servicio secreto acredito en una embajada, su misión es relacionarse y recibir o aportar con sus homólogos de ese país, en ocasiones puede ejercer de Jefe de inteligencia de las actividades de esas embajada en ese país. Agente Operativo: Seguimientos, introducciones en edificios para colocar , acciones operativas, dependiendo de los escrúpulos del servicio puede encargarse de asesinatos selectivos. Infiltrado o Topo: Se introduce en organizaciones terroristas, criminales o en otros servicios de inteligencia, empresas con el objetivo de obtener información, desestabilizar, o llegar a otro tipo de acciones como asesinatos, o sabotajes. Agente de Campo: Es el espía que se introduce en un país o determinada zona con el objeto de recoger información, de determinados objetivos o crear una red propia de colaboradores e informadores. Informador o colaborador: No es un miembro del servicio de inteligencia pero desde su posición, o puesto de responsabilidad dentro de una organización, transmite información.

TIPOS DE INTELIGENCIA Inteligencia Nuclear (NUCINT): Esta derivada de la información aportada de la recolección y análisis de radiaciones y otros recursos radioactivos. Inteligencia Nuclear (NUCINT): Esta derivada de la información aportada de la recolección y análisis de radiaciones y otros recursos radioactivos. Inteligencia Laser (LASINT): Usando la tecnología láser, se busca obtener monitorizaciones de audio, es decir aplicando el Laser sobre un entorno cerrado, se podría obtener información, de las vibraciones producidas por el sonido. Inteligencia de Radiaciones Involuntarias (URINT): Se dedica a la monitorización del espectro electromagnético, requiere equipos muy costosos y complejos, por ejemplo puede capturar datos de la pantalla de un ordenador

Tecnología Espía Micrófonos Ocultos Celular Espía GSM Cámaras Ocultas Portables Micrófonos Direccionales Grabadoras Telefónicas Cámaras Camufladas Contramedidas electrónicas Inhibidores Celulares Comunicación Encriptado Visión Nocturna Micro cámaras Inalámbricas Otros equipos

Métodos De Espionaje