Delitos de espionaje, un tipo de delito informático, conoce las formas en que se comete
El uso de la tecnología por parte de todos los usuarios nos hace cada vez más vulnerables al robo de información y espionaje, ya que mucha de nuestra información sensible se encuentra en los aparatos o tecnologías que usamos diariamente.
En las técnicas de espionaje uno de los puntos que se persigue es la recogida de información privada de un determinado usuario. Existen también programas que modifican parámetros de los dispositivos aprovechándose del desconocimiento de las personas en el campo de las nuevas tecnologías para recabar dicha información, sin que el usuario se percate de que está sufriendo espionaje.
Ente algunas de las técnicas que podemos mencionar y que son utilizadas para realizar espionaje podemos comentar:
Dialers: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión. Esta técnica como tal ya ha desaparecido, con la llegada de conexiones ADSL, pero si es cierto que han aparecido modificaciones con la utilización de móviles, que al instalar una aplicación realiza, por ejemplo, envíos de sms premium sin que el usuario se percate.
Adware: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.
Programas de acceso remoto: que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.
Caballos de Troya: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.
Virus o gusanos (worms): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo ‘clic’ en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
Introducción de datos falsos: por esta técnica se logra que se emita información falsa desde el mismo dispositivo del usuario afectado haciendo ver que el propio usuario está publicando o transmitiendo esa información.
Caballo de Troya: se introduce un programa o rutina dañina escondida en un archivo de programa o aplicación aparentemente inofensivo que infecta el dispositivo cuando el usuario instala inadvertidamente.
Redondeo: consiste en infectar un ordenador que maneje cuentas de pago o banca electrónica para que transfiera cantidades muy pequeñas (casi imperceptibles) de manera continuada a una cuenta específica de destino.
Uso de llaves maestras virtuales: estos programas decodifican cualquier contraseña o código de seguridad para tener vía libre para operar abiertamente con los datos protegidos almacenados en el ordenador.
Bombas lógicas: son programas de destrucción o inhabilitación de datos creados para actuar en un momento específico, incluso mucho después de haber sido introducido en el sistema.
Si cree estar siendo víctima de un delito de espionaje y robo de información confidencial, no dude en ponerse en contacto con Abogados Portaley.com especialistas en la materia, sin duda le podemos ayudar y ofrecerle una solución a su problema.
-- --
Puedes encontrar más información en comentarios de otros lectores al final de este artículo, puedes dejar tu comentario.
Solicitar cita con Abogados Portaley
RT @delitosI: Delito Informático: delito de espionaje por medios informáticos, cómo se comete http://t.co/8W8qzvzLVC vía @portaley
Delito Informático: delito de espionaje por medios informáticos, cómo se comete http://t.co/gVf5Cd5hVy vía @portaley
RT @delitosI: Delito Informático: delito de espionaje por medios informáticos, cómo se comete http://t.co/8W8qzvzLVC vía @portaley