INFOPOLICIAL WEB
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.
ATAJOS
Últimos temas
ESTADISTICAS WEB
*INFOPOLICIAL WEB fue creada el 17.04.11 21:17, lleva exactamente 4967 días de vida.

*Hasta ahora sus 17721 usuarios han escrito 26272 temas en los 165 foros que existen.

*Tu, Invitado, has escrito 9 posts desde que te registraste el


Tu última visita fue


21.11.24 10:15
x
Miembros que empiezan más temas
INFOPOLICIAL
Delito de espionaje informático, cómo se comete este delito informático Vote_lcapDelito de espionaje informático, cómo se comete este delito informático Voting_barDelito de espionaje informático, cómo se comete este delito informático Vote_rcap 
charro
Delito de espionaje informático, cómo se comete este delito informático Vote_lcapDelito de espionaje informático, cómo se comete este delito informático Voting_barDelito de espionaje informático, cómo se comete este delito informático Vote_rcap 
agustin234
Delito de espionaje informático, cómo se comete este delito informático Vote_lcapDelito de espionaje informático, cómo se comete este delito informático Voting_barDelito de espionaje informático, cómo se comete este delito informático Vote_rcap 
JOJIBA
Delito de espionaje informático, cómo se comete este delito informático Vote_lcapDelito de espionaje informático, cómo se comete este delito informático Voting_barDelito de espionaje informático, cómo se comete este delito informático Vote_rcap 
Panchovilla
Delito de espionaje informático, cómo se comete este delito informático Vote_lcapDelito de espionaje informático, cómo se comete este delito informático Voting_barDelito de espionaje informático, cómo se comete este delito informático Vote_rcap 
pitutis
Delito de espionaje informático, cómo se comete este delito informático Vote_lcapDelito de espionaje informático, cómo se comete este delito informático Voting_barDelito de espionaje informático, cómo se comete este delito informático Vote_rcap 
Pulo
Delito de espionaje informático, cómo se comete este delito informático Vote_lcapDelito de espionaje informático, cómo se comete este delito informático Voting_barDelito de espionaje informático, cómo se comete este delito informático Vote_rcap 
adt468
Delito de espionaje informático, cómo se comete este delito informático Vote_lcapDelito de espionaje informático, cómo se comete este delito informático Voting_barDelito de espionaje informático, cómo se comete este delito informático Vote_rcap 
laracroft
Delito de espionaje informático, cómo se comete este delito informático Vote_lcapDelito de espionaje informático, cómo se comete este delito informático Voting_barDelito de espionaje informático, cómo se comete este delito informático Vote_rcap 
1322
Delito de espionaje informático, cómo se comete este delito informático Vote_lcapDelito de espionaje informático, cómo se comete este delito informático Voting_barDelito de espionaje informático, cómo se comete este delito informático Vote_rcap 

X (Twitter)

Delito de espionaje informático, cómo se comete este delito informático

Ir abajo

Formación Delito de espionaje informático, cómo se comete este delito informático

Mensaje  INFOPOLICIAL 07.10.13 10:29

Redes, websites y aplicaciones: ¿Qué tan vulnerables somos a los ataques informáticos y espionaje?


Por muchas medidas de seguridad informática que tome el usuario promedio de internet, siempre va a ser vulnerable al ataque de criminales informáticos . Si bien un ordenador, Tablet o Smartphone bien blindado con firewall y antivirus está a salvo de la gran mayoría de las amenazas informáticas, todos los días los ciberpiratas crean alguna manera nueva de burlar la seguridad de toda clase de dispositivos, dejando expuestos nuestros preciados equipos y valiosos datos personales.
Es muy difícil poder decir que podemos asegurar que un dispositivo informático está protegido para todo tipo de ataque, sin importar el grado de complejidad de hardware y software, calidad de profesionales a cargo de la seguridad por el simple hecho de que la seguridad se construye para evitar el ataque de peligros conocidos o previstos, pero existe una limitada capacidad de respuesta inmediata para los ataques con “modus operandi” no conocido en el momento. Del mismo modo que un biólogo puede desarrollar un tratamiento una vez que la enfermedad afecta al paciente, los desarrolladores de software de seguridad responden a los ataques una vez que la amenaza se haya difundido.


Una vez que los desarrolladores decodifican el virus, se procede a crear una actualización del firewall y antivirus con los parámetros necesarios para la detección y eliminación de la amenaza. Por este motivo, podemos decir que los virus informáticos tienen una vida muy corto, pero por desgracia la habilidad de los delincuentes 2.0 los lleva a la creación de un nuevo modo de burlar la seguridad y así comenzar el ciclo de ataque y defensa una vez más.


¿De qué nos tenemos que cuidar?


Los ciberataques no solo van dirigidos a robar dinero e información, también buscan dañar nuestros equipos (hardware) sin ningún motivo aparente. Para ello, los terroristas informáticos se sirven de diversas “maniobras”:





Introducción de datos falsos: por esta técnica se logra que se emita información falsa desde el mismo dispositivo del usuario afectado haciendo ver que el propio usuario está publicando o transmitiendo esa información.


Caballo de Troya: esta técnica consiste en introducir un programa o rutina dañina escondida en un programa o aplicación aparentemente inofensivo que infecta el dispositivo cuando el usuario instala inadvertidamente.




Redondeo: consiste en infectar un ordenador que maneje cuentas de pago o banca electrónica para que transfiera cantidades muy pequeñas (casi imperceptibles) de manera continuada a una cuenta específica de destino.


Uso de llaves maestras virtuales: estos programas decodifican cualquier contraseña o código de seguridad para tener vía libre para operar abiertamente con los datos protegidos almacenados en el ordenador.


Bombas lógicas: son programas de destrucción o inhabilitación de datos creados para actuar en un momento específico, incluso mucho después de haber sido introducido en el sistema.

El avance de la tecnología ha acabado con muchos de los modos “clásicos” de terrorismo informático. Técnicas como el Piggybacking (colarse a un sistema con una cuenta de alguien autorizado), Scavenging (análisis de basura para obtener información desechada accidentalmente) y el “pinchado” de líneas telefónicas se han vuelto inútiles luego de que se adaptara la digitalización de documentos y las conexiones por marcado telefónico cayeran en obsolescencia.



Seguro que se nos ha escapado alguna técnica y puedes aportar tu granito de arena a esta lista, estaremos encantados de recibir tus comentarios.



Si ha sido víctima de un delito de espionaje, puede ponerse en contacto con nuestro equipo legal que le asesorará sobre todo lo que necesite.

Fuente: delitosinformaticos.com

____________________________________________________________________
Invitado Recuerda votar  [Tienes que estar registrado y conectado para ver esa imagen]
Pincha [Tienes que estar registrado y conectado para ver esa imagen]si se ha resuelto tu consulta
INFOPOLICIAL
INFOPOLICIAL



Volver arriba Ir abajo

Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.