• _2015-03-02

Espionaje informático


1 Punto2 Puntos3 Puntos4 Puntos5 Puntos (1 votes, average: 5,00 out of 5)
Loading...

El estudio sobre la ciberseguridad y la confianza sobre la red en los hogares españoles correspondiente al mes de febrero, fue presentado la semana pasada por los entes que lo promocionan, el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información de Red.es, y el Instituto Nacional de Ciberseguridad. en él se describen los hábitos de seguridad de los españoles en el uso de dispositivos móviles y en los ordenadores, cuando accedemos a la red. No es nada halagüeño y en general viene a constatar que somos un poco “relajados” en cuanto a la seguridad se refiere. Esa relajación ayuda a aquellos que ven en la red el escenario perfecto para sus fechorías, y es el perfecto caldo de cultivo para el espionaje informático, del que vamos a hablar hoy.

Espionaje informático

 

Espionaje informático

Lo primero que tenemos que tener en cuenta al abordar el problema del espionaje informático, es que hasta el usuario más veterano en el uso de la red ha podido ser víctima de éste, y por lo general no haber sido consciente de ello. Ya hemos comentado en más de una ocasión que la tecnología avanza a pasos tan agigantados que deja atrás a las normativas y legislaciones, al tiempo esos avances producen cambios en nuestra forma de vida, en la forma de hacer negocios, en definitiva producen riqueza, y donde aflora la riqueza siempre hay gente que pretende beneficiarse de ella.

Si tienes dudas de que alguno de tus dispositivos haya sido controlado por un tercero, o incluso tienes constancia de que ha sido así, debes poner el caso en conocimiento de las autoridades, o si prefieres hacerlo de una forma más controlada, puedes ponerte en contacto con nuestro bufete y coordinaremos los pasos que nos lleven a localizar a los delincuentes y a ponerlo ante la justicia.

No obstante, no podemos pensar que los delitos relacionados con el espionaje informático se circunscriben a los económicos, a que alguien pueda hacerse con nuestras claves de tarjetas o cuentas bancarias, acceder al “control” de un ordenador personal ajeno, es la puerta de entrada para conocer su vida, hábitos, relaciones… La información es poder y en nuestros ordenadores y dispositivos móviles tenemos mucha información, y muy sensible, ese es el objetivo principal cuando alguien toma el control de nuestros dispositivos.

En la actualidad hay muchas maneras de acceder a un ordenador ajeno, las técnicas usadas en el espionaje informático son muy variadas, entre otras tenemos estas:

  • programas de acceso remoto,
  • programas de adware para conocer los hábitos de navegación del propietario,
  • caballos de troya, virus y gusanos,
  • programas de spyware y dialers, los primeros almacenan todas las acciones que se realizan en un ordenador, desde un “click” de ratón hasta contraseñas, y los segundos que obligan a la conexión a Internet desde un nodo que no es el facilitado por el operador contratado.

 Ya sabéis que a nosotros nos gusta presentar todos los delitos desde los que hablamos desde el Código Penal, aún estando muy por delante la tecnología de la legislación, los delitos siempre están recogidos en el Código Penal, y el espionaje electrónico no es una excepción, los delitos van desde la revelación de secretos, vulnerar el derecho a la intimidad, violación del secreto empresarial, etc. En una próxima entrada veremos que artículos del Código Penal recogen estas prácticas y las distintas penas que se pueden imponer por la comisión de estos delitos.

Un saludo.

Recuerda... Valoranos por favor y comparte si te ha gustado...
1 Punto2 Puntos3 Puntos4 Puntos5 Puntos (1 votes, average: 5,00 out of 5)
Loading...

Related Post

1 Comentario

Escribe tu comentario

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR