Vous êtes sur la page 1sur 6

INFORME SOBRE EL ESPIONAJE INFORMATICO

POR: Alex Iseda – Jose vega & Lizbeth


 ESPIONAJE INFORMATICO, ROBO DE IDENTIDAD E INFORMACION:

En el espionaje informático un agente puede acechar, observar disimuladamente a alguien o algo para conseguir
información sobre esa persona, empresa o gobierno. Hoy en día, con todo el desarrollo y alcance tecnológico, no
sólo existe el espionaje entre gobiernos, sino que el espionaje industrial e informático ha cobrado gran fuerza y
sobre todo poder. El espionaje informático también utiliza programas del tipo spyware, que se instalan en nuestros
dispositivos sin consentimiento y monitorean los movimientos de los usuarios conectados a Internet para obtener
un perfil comercial completo de cada uno de ellos, estos programas se apoderan de la información personal de
cada usuario y es transferida a la sede de una empresa de espionaje con la finalidad de ser comercializadas.
El asunto con el espionaje informático masivo es que es inevitable. Al entrar al mundo de las redes sociales y al
navegar en internet dejamos de estar en el anonimato y nos convertimos en una estadística o en un indicador. Se
vuelve menos ético cuando las empresas con las que compartimos nuestra información trafican con las bases de
datos vendiéndoselas a empresas o al gobierno. Nos acechan con tan solo dar un clic, estemos o no de acuerdo
con ello,
INFORME SOBRE EL ESPIONAJE INFORMATICO
POR: Alex Iseda – Jose vega & Lizbeth

 ¿Realmente lo están espiando a través del micrófono de su teléfono?

Leyenda urbana o realidad: ¿realmente me escucha mi teléfono?


"La conclusión a la que llegamos es que, si es posible, es probable que haya gente intentando activar el
control por voz. Nos hemos rodeado de estos dispositivos y nos están escuchando a la espera de palabras
de control que los activen", dice. “Todas las compañías niegan absolutamente que usen los datos recabados
por voz y niegan que compartan esos datos con terceros", apunta la periodista de la BBC. Pero si hay
alguien que demostró lo fácil que es hackear el micrófono de alguien fue el cineasta holandés Anthony van
der Meer cuando dejó que su teléfono fuera robado a propósito para poder usarlo en secreto grabando al
ladrón. Instaló una aplicación muy sencilla que le permitía hacer todo lo que hace con su teléfono
normalmente, pero de forma remota. Esa aplicación iba a funcionar siempre, incluso aunque el ladrón
reiniciara el smartphone.
INFORME SOBRE EL ESPIONAJE INFORMATICO
POR: Alex Iseda – Jose vega & Lizbeth
B.
¿QUIEN ES EDWARD SNOWDEN?

Edward Snowden estudio información en Meryland y trabajo para la C.I.A del 2006-2009 como técnico de
información.

En 2009 empieza a trabajar con consultoras tecnológicas como la N.S.A


INFORME SOBRE EL ESPIONAJE INFORMATICO
POR: Alex Iseda – Jose vega & Lizbeth

OPINION DEL GRUPO RESPECTO A SUS ACTOS:

Él no es un traidor a su país, tampoco un oportunista ya que no saca en realidad ningún beneficio de ello, al contrario. Él no
ha traicionado a su país, ha traicionado solo al gobierno imperialista de su país, pero ha hecho un gran acto en favor de su
pueblo, que es Lo que realmente importa. Vengativo Es el gobierno de EU que ha de estar sacando saliva de la rabia, porque
él les ha quitado la máscara de protectores bondadosos que tenían y le ha dejado ver a su país cómo es que su gobierno les
trata realmente. Primero el pueblo, luego el pueblo y al último el pueblo, deja al gobierno de lado.
INFORME SOBRE EL ESPIONAJE INFORMATICO
POR: Alex Iseda – Jose vega & Lizbeth

C.

Spyware son programas espiones que constantemente monitorean los pasos del usuario de un computador
conectado a la red de internet, sin su consentimiento, a fin de trazar un perfil comercial completo, tal el caso de
proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el
agente. Los programas tienen la capacidad de apoderarse de informaciones personales del usuario, que son
transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas.
Los programas de espionaje informático envían informaciones del computador del usuario de la red para
desconocidos. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un
mecanismo que hace una conexión con el servidor del usuario siempre que el estuviera conectado on-line.

Existen diferentes técnicas para realizar este tipo de delito informático, entre ellas:

Dialers: Es la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número
de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha
conexión.

Adware: Son programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en
cuestión.

Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o
alteración de los datos. Son fácilmente reconocibles por los antivirus.

Caballos de Troya: Este programa es conocido ya que una vez instalado en el ordenador provoca daños o pone
en peligro la seguridad del sistema.

Virus o gusanos (worms): Es un programa o código que provoca daños en el sistema, como alteración o borrado
de datos, se propaga a otros computadores haciendo uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware: Es un programa que se encarga en registrar todo lo que se realiza en un PC,
hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer
cuál es el funcionamiento que una persona le está dando a la máquina.
INFORME SOBRE EL ESPIONAJE INFORMATICO
POR: Alex Iseda – Jose vega & Lizbeth

CAPTURA DE DATOS

PROCESAR DATOS

ALMACENAR INFORMACION

DIFUNDIR INFORMACION

Vous aimerez peut-être aussi