jueves, 11 de abril de 2013

Espionaje De Datos


Hola!!.. Aquí De Nuevo Mis Amigos, dejándoles otra nueva entrada de otro tema interesante que es Espionaje De Datos o Fuga De Datos.

A) Se han Preguntado lo que hace un Espionador?

En el espionaje informático el agente de la conducta fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico. Tal operación se colectiviza por los programas denominados.

Spyware son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento, a fin de trazar un perfil comercial completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el agente. Los programas tienen la capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas.

Los programas de espionaje informático envían informaciones del computador del usuario de la red para desconocidos. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario siempre que el estuviera conectado on-line.

B) Las diferentes técnicas que tiene este tipo de Delito Informático?

ü Dialers: Es la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.


ü Adware: Son programas que recogen o recopilan información acerca de los hábitos de navegación del usuario en cuestión.

ü Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.

ü Caballos de Troya: Este programa es conocido ya que una vez instalado en el ordenador provoca 
daños o pone en peligro la seguridad del sistema.

ü Virus o gusanos (worms): Es un programa o código que provoca daños en el sistema, como alteración o borrado de datos, se propaga a otros computadores haciendo uso de la Red, del correo electrónico, etc.

ü Programas de espionaje o spyware: Es un programa que se encarga en registrar todo lo que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.


C) Su Clasificación?

1. Espionaje Informático (Industrial o Comercial):

El Espionaje Informático (industrial o comercial) debe entenderse como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio, surge allí una seria dificultad para el legislador ante la variedad de comportamientos que encajan en él. Entre las modalidades más conocidas tenemos:


ü La fuga de datos (Data Leakage)
ü Las puertas falsas (Trap Doors)
ü Las "Llaves Maestras" (Superzapping)
ü El pinchado de líneas (Wiretapping)
ü La apropiación de informaciones residuales (Scavenging)
                                                      

  D) Conductas lesivas a la integridad de la Información:
La integridad de la información puede resultar afectada, básicamente, a través del conocido como “sabotaje informático”, cuyas modalidades más conocidas son las siguientes:

  

 ü Las bombas lógicas (logic bombs), introducciones lógicas introducidas en un programa              informático que se activará ante determinada circunstancia (fecha, orden, etc.), dañando o destruyendo los datos informáticos contenidos en el ordenador.


ü Los virus informáticos es otra de las modalidades conocidas de sabotaje informático, los virus informáticos resultan ser programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador y su expansión y contagio a otros sistemas informáticos. Su incidencia es similar a la que ejercen los virus propiamente dichos en el organismo humano (de allí su denominación), por ello es que existen programas "antivirus" que previenen y contrarrestan sus efectos nocivos. Dentro de ésta categoría es posible ubicar a las rutinas- cáncer.








10 comentarios:

  1. Equipo Morado, muy bien redactado me gusto mucho todo lo que dicen acerca de este tema, creo que tienen mucha razón, se debe tener mucho cuidado acerca de las cosas y virus que hay en Internet, y mas sobre como los hacker's los usan para tener acceso a información privada. Muy bien la entrada.

    saludos

    -Carlos Armando Esquer

    ResponderEliminar
  2. Hola compañeros, esta muy bien la información y nos queda claro el tema con solo el nombre que tiene, no me queda claro lo de las bombas lógicas espero y me saquen de esa duda saludos.

    ResponderEliminar
    Respuestas
    1. Bueno compañero Uriel Las Bombas Lógicas:
      Son aquellas que atacan ala parte lógica del ordenador y la verdad son parecidas al Caballo de Troya, aunque que se pretende es dañar al sistema o datos, aunque aveces también pueden ser utilizados para ordenar pagos, realizar transferencias de fondos, entre otras situaciones. Espero que la duda haya sido aclarada.! =)

      Eliminar
  3. hola compañeras muy buen tema esta muy interesante lo de espionaje informatico y por lo que veo es muy interesante saber esto, aprendi algo interesante!! :)
    solo una pregunta que son las informaciones sigilosas, disculpen la gran ignorancia pero arriba se menciona que en el espionaje informatico espia los datos computarizados en la busca de esa información(informacion sigilosas) y precisamente es en busca de ese tipo de información??
    acabo de buscar en internet pero me gustaría saber su opinion en sí ya que es su tema y expresión compañera, sin mas compañeras Bendiciones :)

    ResponderEliminar
  4. y arriba me refiero a que es el agente el que espia los datos computarizados , disculpen .. Dlb :>

    ResponderEliminar
  5. Bueno no encontré información sobre la pregunta, pero yo pienso que son aquellos datos que posean valor económico como son los datos privados de personas

    ResponderEliminar
    Respuestas
    1. como tarjetas de credito, credencial, msn o como dije en el salon de clases Facebook!

      Eliminar
  6. Muy bien equipo al principio no comprendía lo de las bombas lógicas asta que mire el comentario de Uriel me gusto demasiado su tema sobre todo lo del espionaje de datos me despido y suerte.

    ResponderEliminar