ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Constantemente vigilados ¿Seguridad o espionaje?


Enviado por   •  12 de Junio de 2016  •  Tarea  •  2.060 Palabras (9 Páginas)  •  196 Visitas

Página 1 de 9

Constantemente vigilados ¿Seguridad o espionaje?

Diana C. Revelo, Nicholas Siguenza

Resumen — En este artículo presentamos una breve revisión de la tecnología de vigilancia mundial, enfocándonos en la influencia que tienen las diferentes compañías de comunicación junto con el gobierno. Hablaremos si esto se trata de seguridad o más bien de un espionaje, no solo hacia las grandes potencias si no también hacia los usuarios más vulnerables. También comentaremos sobre grandes personajes que están involucrados en este tema.[1].

Términos para indexación— Tecnología, Seguridad, Espionaje, Gobierno.

  1. Introducción

Con en el tiempo la tecnología ha ido avanzando y de igual manera sus usuarios con diversas transformaciones hoy en día tiene una gran influencia tanto económica, política, cultural y social. Con la tecnología ahora existe un nuevo orden mundial que ha sufrido, está sufriendo y va a sufrir nuevos cambios que sin duda alteran el orden social, es por eso que con el paso de esta nueva era tecnológica la ética se ha dejado de lado gracias al crecimiento descontrolado se ha generado una desprotección tanto como de usuarios y consumidores es por eso que se han tomado medidas para controlar este consumo excesivo y es ahí donde aparecen las diferentes agencias de seguridad que se aprovechan de la vulnerabilidad de los usuarios para obtener cualesquier información que ellos quieran.

  1. Espionaje tecnológico

El espionaje electrónico no es otra cosa más que una fuga de datos e información de una forma no legal esto se lo hace por medio de una computadora, siendo así su objetivo principal revelar datos de un usuario en común, existen diferentes tipos de delitos informáticos tales como:

Dailers:

Es un software que genera una conexión a una red sin ningún previo aviso y obligatoriamente le dirige al usuario a otra página donde se recoge la información.
Adware:
se encarga de generar publicidad donde recopilan los datos de los usuarios de una manera de estafa.

 Programas de acceso remoto:


Son programas donde un tercero tiene acceso al ordenador para filtrar datos del usuario estos se los puede detectar fácilmente por medio de antivirus.

Clasificación
Técnicas para llevar acabo el espionaje informático 
La aparición en el mercado de nuevas técnicas y programas, difundidos en su mayor parte a través de Internet, posibilitan la recogida de información privada de un determinado usuario
Sabotaje informático,
Consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
fraude informático 
que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros.
Caballos de Troya: 
programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.
Virus o gusanos (worms):
se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware:
este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
Espionaje informático
Consiste en obtener no autorizadamente datos almacenados en un fichero automatizado

  1. Principal fuente de donde viene la info

La Agencia Nacional de Seguridad es una institución de inteligencia del gobierno de los Estados Unidos  enfocada en la seguridad de los usuarios relacionado más en la parte de tecnologías informáticas. Esta agencia fue creada un 4 de noviembre de 1952 por un sucesor de la agencia de las fuerzas armadas en  un principio esta agencia era secreta pero en 1970 fue echada a la luz ya que se cometía muchos abusos con la información que tenían de los usurarios creando una serie de escándalos.

Hoy en día la NSA ha tenido muchas críticas ya que se ha descubierto por más de una ocasión que esta agencia realiza espionaje y vigilancia económica de grandes figuras del liderazgo. Sin embargo la NSA no solo opera en los estados unidos ellos se dedican a la vigilancia mundial, Edward Snowen en el 2013 saco a la luz grandes datos entre eso fue que la NSA intercepta las llamadas de más de 1000 millones de usuarios en todo el mundo y vigila contantemente las llamadas de cientos de millones de personas, posicionándolos así como una red de vigilancia masiva.

[pic 1]

Appendices, if needed, appear before the Acknowledgment.

  1. REVELACIONES SOBRE LA RED DE VIGILANCIA MUNDIAL

Datos de la vigilancia mundial revelan  agencias de inteligencia de Estados Unidos con la  colaboración de otros países, han estado utilizando vigilando de manera masiva sobre la población de todo el mundo. Las victimas de espionaje en el mundo podrían certificarse que con más de miles de millones, líderes mundiales hasta jefes de Estado fueron o están siendo vigilados. Toda esta información sale a la luz gracias al ex militante de la CIA Edward Snowden quien logro filtrar documentos secretos, cuando trabajaba para Booz Allen. 1,7 millones de documentos son los que Snowden habría extraído, no incluyendo los miles de documentos de la agencia de inteligencia de los Estados Unidos.

[pic 2]

Se descubrió que la Agencia de Seguridad Nacional utiliza programas secretos de vigilancia masiva como PRISM.

La vigilancia y recolección de datos se ha producido ya que han recurrido a métodos poco comunes y de los que menos pensaríamos como la introducción de software espía en aplicaciones móviles nunca te habrías imaginado que podían vigilarte por medio de aplicaciones en tu móvil como  Angry Birds o Google Maps. Han logrado ingresar a sistemas operativos como iOSAndroid. 

La Agencia de Seguridad Nacional logro infectar redes informáticas con malware a nivel internacional. Lograron espiar e los correos electrónicos como  HotmailOutlook o Gmail. La inteligencia internacional también vigila y almacena llamadas y registros telefónicos.

...

Descargar como (para miembros actualizados) txt (14 Kb) pdf (376 Kb) docx (755 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com