Hola!!.. Aquí De
Nuevo Mis Amigos, dejándoles otra nueva entrada de otro tema interesante que
es Espionaje De Datos o Fuga De Datos.
A) Se
han Preguntado lo que hace un Espionador?
En el espionaje informático el agente de la
conducta fisgonea los datos computarizados en busca de informaciones sigilosas
que posean valor económico. Tal operación se colectiviza por los
programas denominados.
Spyware son programas espiones que
constantemente monitorean los pasos del usuario de un computador conectado a la
red de internet, sin su consentimiento, a fin de trazar un perfil comercial
completo, tal el caso de proveedores de productos de tiendas virtuales, las que
intentan captar informaciones que tengan utilidad para el agente. Los programas
tienen la capacidad de apoderarse de informaciones personales del usuario, que
son transferidas digitalmente para la sede de una empresa o persona a fin de
ser comercializadas.
Los programas de espionaje informático envían
informaciones del computador del usuario de la red para desconocidos. Hasta lo
que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen
un mecanismo que hace una conexión con el servidor del usuario siempre que el
estuviera conectado on-line.
B) Las
diferentes técnicas que tiene este tipo de Delito Informático?
ü Dialers: Es la instalación de un
marcador que provoca que la conexión a Internet se realice a través de un
número de tarificación especial y no a través del nodo indicado por el operador
con el que se haya contratado dicha conexión.
ü Adware: Son
programas que recogen o recopilan información acerca de los hábitos de
navegación del usuario en cuestión.
ü Programas
de acceso remoto: que permiten el acceso de un tercero a su ordenador para
un posterior ataque o alteración de los datos. Son fácilmente reconocibles por
los antivirus.
ü Caballos
de Troya: Este programa es conocido ya que una vez instalado en el
ordenador provoca
daños o pone en peligro la seguridad del sistema.
daños o pone en peligro la seguridad del sistema.
ü Virus
o gusanos (worms): Es un programa o código que provoca daños en el sistema,
como alteración o borrado de datos, se propaga a otros computadores haciendo
uso de la Red, del correo electrónico, etc.
ü Programas
de espionaje o spyware: Es un programa que se encarga en registrar todo lo
que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda almacenado.
Se utiliza para obtener información confidencial o conocer cuál es el
funcionamiento que una persona le está dando a la máquina.
C) Su Clasificación?
1. Espionaje
Informático (Industrial o Comercial):
ü La fuga de datos (Data Leakage)
ü Las puertas falsas (Trap Doors)
ü Las "Llaves Maestras" (Superzapping)
ü El pinchado de líneas (Wiretapping)
ü La apropiación de informaciones residuales (Scavenging)
D) Conductas lesivas a la integridad de la
Información:
La integridad de la información puede resultar afectada, básicamente, a través del conocido como “sabotaje informático”, cuyas modalidades más conocidas son las siguientes:
La integridad de la información puede resultar afectada, básicamente, a través del conocido como “sabotaje informático”, cuyas modalidades más conocidas son las siguientes:
ü Las bombas
lógicas (logic bombs), introducciones lógicas introducidas en un programa
informático que se activará
ante determinada circunstancia (fecha, orden, etc.), dañando o destruyendo los
datos informáticos contenidos en el ordenador.
ü Los virus informáticos
es otra de las modalidades conocidas de sabotaje informático, los virus
informáticos resultan ser programas secuenciales de efectos previsibles, con
capacidad de reproducción en el ordenador y su expansión y contagio a otros
sistemas informáticos. Su incidencia es similar a la que ejercen los virus
propiamente dichos en el organismo humano (de allí su denominación), por ello
es que existen programas "antivirus" que previenen
y contrarrestan sus efectos nocivos. Dentro de ésta categoría es
posible ubicar a las rutinas- cáncer.
Espionaje Recuperado En: http://ucciderechoinformatico.blogspot.mx/2009/07/espionaje-informatico_8224.html
Clasificación Recuperada En: http://ucciderechoinformatico.blogspot.mx/2009/07/clasificacion.html
Equipo Morado, muy bien redactado me gusto mucho todo lo que dicen acerca de este tema, creo que tienen mucha razón, se debe tener mucho cuidado acerca de las cosas y virus que hay en Internet, y mas sobre como los hacker's los usan para tener acceso a información privada. Muy bien la entrada.
ResponderEliminarsaludos
-Carlos Armando Esquer
Gracias Equipo Gris :)
ResponderEliminarHola compañeros, esta muy bien la información y nos queda claro el tema con solo el nombre que tiene, no me queda claro lo de las bombas lógicas espero y me saquen de esa duda saludos.
ResponderEliminarBueno compañero Uriel Las Bombas Lógicas:
EliminarSon aquellas que atacan ala parte lógica del ordenador y la verdad son parecidas al Caballo de Troya, aunque que se pretende es dañar al sistema o datos, aunque aveces también pueden ser utilizados para ordenar pagos, realizar transferencias de fondos, entre otras situaciones. Espero que la duda haya sido aclarada.! =)
hola compañeras muy buen tema esta muy interesante lo de espionaje informatico y por lo que veo es muy interesante saber esto, aprendi algo interesante!! :)
ResponderEliminarsolo una pregunta que son las informaciones sigilosas, disculpen la gran ignorancia pero arriba se menciona que en el espionaje informatico espia los datos computarizados en la busca de esa información(informacion sigilosas) y precisamente es en busca de ese tipo de información??
acabo de buscar en internet pero me gustaría saber su opinion en sí ya que es su tema y expresión compañera, sin mas compañeras Bendiciones :)
y arriba me refiero a que es el agente el que espia los datos computarizados , disculpen .. Dlb :>
ResponderEliminarBueno no encontré información sobre la pregunta, pero yo pienso que son aquellos datos que posean valor económico como son los datos privados de personas
ResponderEliminarcomo tarjetas de credito, credencial, msn o como dije en el salon de clases Facebook!
EliminarMuy bien equipo al principio no comprendía lo de las bombas lógicas asta que mire el comentario de Uriel me gusto demasiado su tema sobre todo lo del espionaje de datos me despido y suerte.
ResponderEliminarGracias Compañero :)
ResponderEliminar