stringtranslate.com

Escuchas telefónicas en la red

El espionaje de red , también conocido como ataque de escucha , ataque de rastreo o ataque de espionaje , es un método que recupera información del usuario a través de Internet. Este ataque ocurre en dispositivos electrónicos como computadoras y teléfonos inteligentes. Este ataque de red generalmente ocurre bajo el uso de redes no seguras, como conexiones wifi públicas o dispositivos electrónicos compartidos. [1] Los ataques de espionaje a través de la red se consideran una de las amenazas más urgentes en las industrias que dependen de la recopilación y el almacenamiento de datos. [1] Los usuarios de Internet utilizan el espionaje a través de Internet para mejorar la seguridad de la información. [2]

Un espía de red típico puede ser llamado hacker de sombrero negro y se considera un hacker de bajo nivel ya que es fácil espiar la red con éxito. [1] La amenaza de los espías de red es una preocupación creciente. Se llevan a la luz pública investigaciones y debates sobre, por ejemplo, los tipos de espionaje, las herramientas de código abierto y las herramientas comerciales para prevenir el espionaje. [3] Se construyen y desarrollan modelos contra los intentos de espionaje de red a medida que se valora cada vez más la privacidad. Se mencionan secciones sobre casos de intentos exitosos de espionaje de red y sus leyes y políticas en la Agencia de Seguridad Nacional . [4] Algunas leyes incluyen la Ley de Privacidad de las Comunicaciones Electrónicas y la Ley de Vigilancia de Inteligencia Extranjera. [4]

Tipos de ataques

Los tipos de escuchas clandestinas en la red incluyen la intervención en el proceso de descifrado de mensajes en sistemas de comunicación, el intento de acceder a documentos almacenados en un sistema de red y la escucha en dispositivos electrónicos. Los tipos incluyen sistemas de control y monitoreo de rendimiento electrónico, registro de pulsaciones de teclas, ataques de intermediario, observación de nodos de salida en una red y Skype & Type. [5] [6] [7] [8] [9] [10] [11]

Sistemas electrónicos de control y supervisión del rendimiento (EPMCS)

Los sistemas electrónicos de control y monitoreo del desempeño son utilizados por empleados o empresas y organizaciones para recopilar, almacenar, analizar e informar sobre las acciones o desempeños de los empleadores cuando están trabajando. [5] En un principio, este sistema se utilizó para aumentar la eficiencia de los trabajadores, pero pueden ocurrir casos de escuchas involuntarias, por ejemplo, cuando se graban las llamadas telefónicas o conversaciones casuales de los empleados. [5]

Registro de pulsaciones de teclas

El registro de pulsaciones de teclas es un programa que puede supervisar el proceso de escritura del usuario. Puede utilizarse para analizar las actividades de mecanografía del usuario, ya que el registro de pulsaciones de teclas proporciona información detallada sobre actividades como la velocidad de mecanografía, las pausas, la eliminación de textos y más comportamientos. [6] Al monitorear las actividades y los sonidos de las pulsaciones del teclado, se puede traducir el mensaje escrito por el usuario. Aunque los sistemas de registro de pulsaciones de teclas no explican los motivos de las pausas o la eliminación de textos, permiten a los atacantes analizar la información del texto. [6] El registro de pulsaciones de teclas también se puede utilizar con dispositivos de seguimiento ocular que monitorean los movimientos de los ojos del usuario para determinar patrones de las acciones de mecanografía del usuario que se pueden utilizar para explicar los motivos de las pausas o la eliminación de textos. [6]

Ataque de hombre en el medio (MitM)

Un ataque Man-in-the-middle es un método de escucha activa que se introduce en el sistema de red. [7] Puede recuperar y alterar la información enviada entre dos partes sin que nadie se dé cuenta. [7] El atacante secuestra los sistemas de comunicación y obtiene el control sobre el transporte de datos, pero no puede insertar mensajes de voz que suenen o actúen como los usuarios reales. [7] Los atacantes también crean comunicaciones independientes a través del sistema con los usuarios actuando como si la conversación entre usuarios fuera privada. [7]

En un contexto social, también se puede hacer referencia al “hombre en el medio” como “lurker”. Un lurker es una persona que rara vez o nunca publica algo en línea, pero permanece en línea y observa las acciones de otros usuarios. [8] El acecho puede ser valioso, ya que permite a las personas obtener información de otros usuarios. [8] Sin embargo, al igual que el espionaje, el acecho de la información privada de otros usuarios viola la privacidad y las normas sociales. [8]

Observando nodos de salida

Las redes distribuidas, incluidas las redes de comunicación, suelen estar diseñadas de forma que los nodos puedan entrar y salir de la red libremente. [9] Sin embargo, esto plantea un peligro en el que los ataques pueden acceder fácilmente al sistema y pueden causar graves consecuencias, por ejemplo, la fuga del número de teléfono o el número de tarjeta de crédito del usuario. [9] En muchas rutas de red anónimas, el último nodo antes de salir de la red puede contener información real enviada por los usuarios. [10] Los nodos de salida de Tor son un ejemplo. Tor es un sistema de comunicación anónimo que permite a los usuarios ocultar sus direcciones IP. [10] También tiene capas de cifrado que protegen la información enviada entre usuarios de los intentos de espionaje que intentan observar el tráfico de la red. [10] Sin embargo, los nodos de salida de Tor se utilizan para espiar al final del tráfico de la red. [10] El último nodo en la ruta de red que fluye a través del tráfico, por ejemplo, los nodos de salida de Tor, pueden adquirir información original o mensajes que se transmitieron entre diferentes usuarios. [10]

Skype & Type (S&T) es un nuevo ataque de escucha acústica del teclado que aprovecha la tecnología de voz sobre IP (VoIP). [11] S&T es práctico y se puede utilizar en muchas aplicaciones del mundo real, ya que no requiere que los atacantes estén cerca de la víctima y puede funcionar con solo algunas pulsaciones de teclas filtradas en lugar de cada pulsación de tecla. [11] Con cierto conocimiento de los patrones de escritura de la víctima, los atacantes pueden obtener una precisión del 91,7 % de lo que escribe la víctima. [11] Se pueden utilizar diferentes dispositivos de grabación, incluidos micrófonos de portátiles, teléfonos inteligentes y micrófonos de auriculares, para que los atacantes escuchen a escondidas el estilo y la velocidad de escritura de la víctima. [11] Es especialmente peligroso cuando los atacantes saben en qué idioma está escribiendo la víctima. [11]

Herramientas para prevenir ataques de espionaje

Los programas informáticos cuyo código fuente se comparte con el público de forma gratuita o para uso comercial pueden utilizarse para evitar el espionaje de la red. A menudo se modifican para adaptarse a los diferentes sistemas de red y las herramientas son específicas en cuanto a la tarea que realizan. En este caso, Advanced Encryption Standard-256, Bro, Chaosreader, CommView, Firewalls, Security Agencies, Snort, Tcptrace y Wireshark son herramientas que abordan la seguridad de la red y el espionaje de la red.

Estándar de cifrado avanzado-256 (AES-256)

Es un modo de encadenamiento de bloques de cifrado (CBC) para mensajes cifrados y códigos de mensajes basados ​​en hash. El AES-256 contiene 256 claves para identificar al usuario real y representa el estándar utilizado para proteger muchas capas en Internet. [12] AES-256 es utilizado por las aplicaciones de Zoom Phone que ayudan a cifrar los mensajes de chat enviados por los usuarios de Zoom. [13] Si se utiliza esta función en la aplicación, los usuarios solo verán los chats cifrados cuando utilicen la aplicación y las notificaciones de un chat cifrado se enviarán sin contenido involucrado. [13]

Hermano

Bro es un sistema que detecta atacantes de red y tráfico anormal en Internet. [14] Surgió en la Universidad de California, Berkeley , que detecta sistemas de red invasores. [3] El sistema no se aplica a la detección de escuchas ilegales por defecto, pero puede modificarse para que sea una herramienta de análisis fuera de línea para ataques de escuchas ilegales. [3] Bro se ejecuta en los sistemas operativos Digital Unix, FreeBSD, IRIX, SunOS y Solaris, con la implementación de aproximadamente 22.000 líneas de C++ y 1.900 líneas de Bro. [14] Todavía está en proceso de desarrollo para aplicaciones del mundo real. [3]

Lector del caos

Chaosreader es una versión simplificada de muchas herramientas de espionaje de código abierto. [3] Crea páginas HTML con el contenido cuando se detecta una intrusión en la red . [3] No se toman medidas cuando se produce un ataque y solo se registra información como la hora, la ubicación de la red en qué sistema o pared el usuario está intentando atacar. [3]

Vista de comunicación

CommView es específico de los sistemas Windows, lo que limita las aplicaciones del mundo real debido a su uso específico del sistema. [3] Captura el tráfico de red y los intentos de escuchas clandestinas mediante el análisis y la decodificación de paquetes. [3]

Cortafuegos

La tecnología de firewall filtra el tráfico de la red y evita que usuarios malintencionados ataquen el sistema de red. [15] Evita que los usuarios se introduzcan en redes privadas. Tener un firewall en la entrada de un sistema de red requiere autenticaciones de los usuarios antes de permitir acciones realizadas por estos. [15] Existen diferentes tipos de tecnologías de firewall que se pueden aplicar a diferentes tipos de redes.

Agencias de seguridad

Un agente de identificación de nodo seguro es un agente móvil que se utiliza para distinguir nodos vecinos seguros e informa al sistema de monitoreo de nodos (NMOA). [16] El NMOA permanece dentro de los nodos y monitorea la energía ejercida, y recibe información sobre los nodos, incluyendo la identificación del nodo, la ubicación, la intensidad de la señal, los conteos de saltos y más. [16] Detecta nodos cercanos que se están moviendo fuera del rango comparando las intensidades de la señal. [16] El NMOA envía señales al agente de identificación de nodo seguro (SNIA) y se actualizan mutuamente sobre la información del nodo vecino. [ 16] El Node BlackBoard es una base de conocimiento que lee y actualiza los agentes, actuando como el cerebro del sistema de seguridad. [16] El agente de administración de claves de nodo se crea cuando se inserta una clave de cifrado en el sistema. [16] Se utiliza para proteger la clave y a menudo se utiliza entre vehículos submarinos autónomos (AUV) , que son robots submarinos que transmiten datos y nodos. [16]

Bufido

Snort se utiliza en muchos sistemas y se puede ejecutar en modo sin conexión mediante stream4. Stream4 reensambla los preprocesadores con otra opción de flujo. La función de parche de respuesta de snort se utiliza a menudo para reconstruir ejecuciones. [3] Actualmente, está desarrollado por Cisco y actúa como un sistema gratuito de detección de intrusiones en la red. [3]

Traza tcpt

Tcptrace se utiliza para analizar las intercepciones de red basadas en pcap , que es una aplicación de red de captura de paquetes que detecta el tráfico de red. Tiene una característica importante que monitorea los ataques de escuchas ilegales y puede reconstruir los flujos TCP capturados. [3]

Cableado

Wireshark , también llamado Ethereal, es una herramienta de espionaje de código abierto ampliamente utilizada en el mundo real. La mayoría de las funciones de Ethereal están orientadas a paquetes y contienen una opción de reensamblado TCP para experimentos de seguimiento de intentos de intrusión. [3]

Modelos contra los ataques

Los modelos se crean para proteger la información del sistema almacenada en línea y pueden ser específicos para ciertos sistemas, por ejemplo, proteger documentos existentes, prevenir ataques al procesamiento de mensajes instantáneos en la red y crear documentos falsos para rastrear a usuarios maliciosos.

Documentos de señuelo con baliza

Los documentos que contienen información falsa pero privada, como números de seguridad social inventados, números de cuentas bancarias e información de pasaportes, se publicarán deliberadamente en un servidor web. [17] Estos documentos tienen balizas que se activarán cuando un usuario intente abrirlos, lo que luego alertará a otro sitio que registrará el tiempo de acceso a los documentos y la dirección IP del usuario. [17] La ​​información recopilada de las balizas se envía luego regularmente a los nodos de salida de Tor, donde el usuario será atrapado en el acto malicioso. [17]

Esquema de cifrado de mariposa

El esquema de cifrado Butterfly utiliza marcas de tiempo y actualiza las semillas de los generadores de números pseudoaleatorios (PRNG) en un sistema de red para generar claves de autenticación y parámetros para los mensajes cifrados que se enviarán. [18] Este esquema puede funcionar en entidades que buscan un esquema de seguridad relativamente económico pero eficiente, y puede funcionar en diferentes sistemas ya que tiene un diseño simple que es fácil de modificar para propósitos específicos. El esquema de cifrado Butterfly es efectivo porque utiliza un parámetro cambiante y tiene una marca de tiempo impredecible que crea un sistema de seguridad de alto nivel. [18]

Teléfonos criptográficos (Cfones)

Cfones es un modelo creado para proteger las comunicaciones VoIP. Utiliza el protocolo Short Authenticated Strings (SAS) que requiere que los usuarios intercambien claves para garantizar que no haya intrusos en la red en el sistema. [7] Esto es específico para los sistemas de comunicación que involucran tanto mensajes de voz como mensajes de texto. En este modelo, se proporciona una cadena a los usuarios reales y, para conectarse con otro usuario, se deben intercambiar cadenas y deben coincidir. [7] Si otro usuario intenta invadir el sistema, la cadena no coincidirá y Cfones bloquea a los atacantes para que no entren en la red. [7] Este modelo es específico para prevenir ataques de intermediarios. [7]

Esquemas de interferencia amistosa (DFJ y OFJ)

Los esquemas de interferencia amistosa (DFJ y OFJ) son modelos que pueden disminuir el riesgo de escuchas clandestinas al interferir deliberadamente en la red cuando un usuario desconocido está cerca del área protegida. [1] [19] Los modelos se prueban por la probabilidad de ataques de escuchas clandestinas en un entorno de prueba y se descubre que hay una menor probabilidad de ataques en comparación con un sistema sin esquemas de interferencia amistosa instalados. [1] Una característica de los esquemas DFJ y OFJ es que los modelos ofrecen un área segura de gran cobertura que está protegida de las escuchas clandestinas de manera efectiva. [1]

Esquema de cifrado Honey (HE)

Un esquema de cifrado de miel se utiliza para fortalecer la protección de la información privada de los sistemas de mensajería instantánea, incluidos WhatsApp y Snapchat , así como para rastrear la información del espía. [12] HE contiene texto sin formato falso pero similar durante la fase de descifrado del proceso de mensajería instantánea con una clave incorrecta. [12] Esto hace que los mensajes que el espía está tratando de descifrar sean mensajes sin sentido. [12] Los esquemas HE se utilizan en sistemas específicos que no se limitan a los sistemas de mensajería instantánea, contraseñas y tarjetas de crédito. [12] Sin embargo, aplicarlo a otros sistemas sigue siendo una tarea difícil ya que se deben realizar cambios dentro del esquema para que se ajuste al sistema. [12]

Marco de Internet de las cosas (IoT)

El marco de Internet de las cosas implica cuatro capas de medidas de seguridad que son la capa de gestión, la capa de nube, la capa de puerta de enlace y la capa de dispositivo IoT. [20] La capa de gestión maneja las aplicaciones web y móviles. [20] La capa de nube supervisa la gestión de servicios y recursos. Actúa como un punto de acceso para que los usuarios se conecten a otros servicios de Internet. [20] La capa de puerta de enlace administra el módulo de filtrado de paquetes. Vincula la red de puntos finales de los servicios, procesa los documentos o la información y contiene tareas de seguridad que incluyen autenticación, autorización y cifrado. [20] Las dos tareas principales de la capa de puerta de enlace son detectar usuarios y realizar el filtrado del usuario real y de los usuarios maliciosos. [20] La capa de dispositivo IoT supervisa el rendimiento de la capa de puerta de enlace y verifica dos veces si todos los usuarios maliciosos se eliminan de la red, específicamente, la atestación es un mecanismo para medir la integridad del punto final y elimina nodos de la red si es necesario. [20]

Casos de escuchas ilegales en la red

Confiar completamente en los dispositivos o las empresas de redes puede ser riesgoso. Los usuarios de los dispositivos a menudo no son conscientes de las amenazas que existen en Internet y optan por ignorar la importancia de proteger su información personal. [21] Esto allana el camino para que los piratas informáticos maliciosos obtengan acceso a datos privados que los usuarios pueden desconocer. [21] Algunos casos de escuchas ilegales en la red que se han analizado incluyen Alipay y la computación en la nube.

Alipay

La información privada de un usuario de aplicaciones de pago móvil, en este caso, Alipay , se recupera utilizando una identificación jerárquica específica para aplicaciones de pago móvil. [22] El sistema primero reconoce la aplicación utilizada a partir de los datos de tráfico, luego clasifica las distintas acciones del usuario en la aplicación y, por último, distingue los pasos completos dentro de cada acción. [22] Las distintas acciones en las aplicaciones de pago móvil se generalizan en unos pocos grupos que incluyen realizar un pago, transferir dinero entre bancos, escanear cheques y consultar registros anteriores. [22] Al clasificar y observar los pasos específicos del usuario dentro de cada grupo de acciones, el atacante intercepta el tráfico de red que utiliza y obtiene información privada de los usuarios de la aplicación. [22] Se realizan estrategias para prevenir incidentes, como la identificación facial o de huellas dactilares y la confirmación por correo electrónico o mensaje de texto de las acciones realizadas en la aplicación. [22]

Computación en la nube

La computación en la nube es un modelo informático que proporciona acceso a muchos recursos configurables diferentes, incluidos servidores, almacenamiento, aplicaciones y servicios. [23] La naturaleza de la nube la hace vulnerable a amenazas de seguridad y los atacantes pueden espiar fácilmente en la nube. [23] En particular, un atacante puede simplemente identificar el centro de datos de la máquina virtual utilizada por la computación en la nube y recuperar información sobre la dirección IP y los nombres de dominio del centro de datos. [23] Se vuelve peligroso cuando el atacante obtiene acceso a claves criptográficas privadas para servidores específicos, de los cuales puede obtener datos almacenados en la nube. [23] Por ejemplo, la plataforma Amazon EC2 con sede en Seattle, Washington, WA, EE. UU., alguna vez estuvo en riesgo de tales problemas, pero ahora ha utilizado Amazon Web Service (AWS) para administrar sus claves de cifrado. [23]

Historial médico

En ocasiones, los usuarios pueden elegir lo que publican en línea y deben ser responsables de sus acciones, incluyendo si un usuario debe o no tomar una foto de su número de seguridad social y enviarla a través de una aplicación de mensajería. Sin embargo, datos como los historiales médicos o las cuentas bancarias se almacenan en un sistema de red en el que las empresas también son responsables de proteger los datos del usuario. [21] Las compañías de seguros, los laboratorios médicos o las empresas de publicidad pueden robar los historiales médicos de los pacientes para sus propios intereses. [24] Información como el nombre, el número de seguridad social, la dirección de domicilio, la dirección de correo electrónico y el historial de diagnósticos se pueden utilizar para rastrear a una persona. [24] Escuchar a escondidas los informes del historial médico de un paciente es ilegal y peligroso. Para hacer frente a las amenazas de la red, muchos institutos médicos han estado utilizando la autenticación de puntos finales, protocolos criptográficos y cifrado de datos. [24]

Leyes y políticas relacionadas

Ley de Privacidad de las Comunicaciones Electrónicas (ECPA)

En el Título III de la Ley de Privacidad de las Comunicaciones Electrónicas (ECPA, por sus siglas en inglés), se establece que es un “delito federal participar en escuchas telefónicas o escuchas electrónicas; poseer equipos de escuchas telefónicas o escuchas electrónicas; utilizar para divulgar información obtenida a través de escuchas telefónicas o escuchas electrónicas ilegales, o divulgar información obtenida a través de escuchas telefónicas o escuchas electrónicas ordenadas por un tribunal, para obstruir la justicia”. [4] Los funcionarios encargados de hacer cumplir la ley federales y estatales pueden tener permitido interceptar comunicaciones por cable, orales y electrónicas si y solo si se emite una orden judicial, se cuenta con el consentimiento de las partes o cuando un usuario malintencionado intenta acceder al sistema. [4] Si se viola la ley, puede haber una sanción penal, responsabilidad civil, acción disciplinaria administrativa y profesional y/o exclusión de pruebas. [4] Una sanción general es de no más de cinco años de prisión y no más de $250,000 para individuos y no más de $500,000 para organizaciones. [4] Si se producen daños, puede haber una multa de $100 por día de infracción o $10,000 en total. [4]

Ley de Vigilancia de Inteligencia Extranjera (FISA)

La Ley de Vigilancia de Inteligencia Extranjera otorga órdenes judiciales para “vigilancia electrónica, registros físicos, instalación y uso de registros de llamadas y dispositivos de rastreo, y órdenes para revelar elementos tangibles”. [4] Las órdenes judiciales emitidas sobre vigilancia electrónica permiten a los funcionarios federales utilizar la vigilancia electrónica, que incluye escuchas clandestinas, sin violar específicamente la Ley de Privacidad de las Comunicaciones Electrónicas o el Título III. [4]

Organización para la Cooperación y el Desarrollo Económicos (OCDE)

La Organización para la Cooperación y el Desarrollo Económicos (OCDE) ha publicado una directriz para proteger la privacidad de los datos de los pacientes de salud . [24] La política establece que los datos individuales de los pacientes o sus datos personales deben estar seguros y que los pacientes no se enfrentarán a pérdidas arbitrarias relacionadas con la invasión de su información personal o sus condiciones de salud. [24] La política actúa como un estándar mínimo para los usos de la salud electrónica y todos los institutos médicos deben seguirla para proteger la privacidad de los datos de los pacientes. [24]

Véase también

Referencias

  1. ^ abcdef Li, Xuran; Wang, Qiu; Dai, Hong-Ning; Wang, Hao (14 de junio de 2018). "Un nuevo esquema de interferencia amigable en redes de detección masiva industriales contra ataques de escuchas ilegales". Sensores . 18 (6): 1938. Bibcode :2018Senso..18.1938L. doi : 10.3390/s18061938 . ISSN  1424-8220. PMC  6022160 . PMID  29904003.
  2. ^ Gultom, Rudy Agus Gemilang (18 de diciembre de 2017). "Escuchas clandestinas en Internet: un desafío para la seguridad de la información en el ciberespacio". Revista de Ciencias de la Computación . 3 (3): 243. doi : 10.33172/jp.v3i3.236 . ISSN  2549-9459.
  3. ^ abcdefghijklm Cronin, Eric; Sherr, Micah; Blaze, Matthew (2006), "Sobre la confiabilidad de las herramientas de escucha de redes", IFIP Advances in Information and Communication Technology , Boston, MA: Springer New York, págs. 199-213, doi : 10.1007/0-387-36891-4_16 , ISBN 0-387-36891-4
  4. ^ abcdefghi "- Interceptación de llamadas telefónicas y escuchas clandestinas", La ley de delitos cibernéticos y sus investigaciones , Routledge, págs. 266-309, 9 de agosto de 2011, doi : 10.1201/b13651-13, ISBN 978-0-429-24858-0, consultado el 29 de octubre de 2020
  5. ^ abc "Efectos de los tipos de monitoreo electrónico en las percepciones de justicia procesal, justicia interpersonal y privacidad1 | Solicitar PDF". ResearchGate . Consultado el 31 de octubre de 2020 .
  6. ^ abcd de Smet, Milou JR; Leijten, Mariëlle; Van Waes, Luuk (19 de julio de 2018). "Exploración del proceso de lectura durante la escritura mediante seguimiento ocular y registro de pulsaciones de teclas". Comunicación escrita . 35 (4): 411–447. doi :10.1177/0741088318788070. ISSN  0741-0883. S2CID  149659209.
  7. ^ abcdefghi Shirvanian, Maliheh; Saxena, Nitesh; Mukhopadhyay, Dibya (9 de abril de 2018). "Ataques de intermediarios con imitación de voz corta en teléfonos criptográficos: cómo derrotar a humanos y máquinas1". Journal of Computer Security . 26 (3): 311–333. doi :10.3233/jcs-17970. ISSN  1875-8924.
  8. ^ abcd Hagen, Christina S.; Bighash, Leila; Hollingshead, Andrea B.; Shaikh, Sonia Jawaid; Alexander, Kristen S. (3 de abril de 2018). "¿Por qué estás mirando? Videovigilancia en las organizaciones". Comunicaciones corporativas . 23 (2): 274–291. doi :10.1108/ccij-04-2017-0043. ISSN  1356-3289.
  9. ^ abc Li, Dengke; Zhou, Han; Yang, Wen (30 de agosto de 2019). "Consenso para preservar la privacidad en una red distribuida contra ataques de espionaje". Electronics . 8 (9): 966. doi : 10.3390/electronics8090966 . ISSN  2079-9292.
  10. ^ abcdef Murtala, I.; Tiamiyu, OA (2018). "Análisis comparativo de sistemas de comunicación anónimos de baja latencia". Actas de universidades de telecomunicaciones . 4 (3): 85–97. doi : 10.31854/1813-324x-2018-4-3-85-97 . ISSN  1813-324X.
  11. ^ abcdef Cecconello, Stefano; Compagno, Alberto; Conti, Mauro; Laín, Daniele; Tsudik, Gene (17 de diciembre de 2019). "Skype y escribir". Transacciones ACM sobre privacidad y seguridad . 22 (4): 1–34. doi :10.1145/3365366. ISSN  2471-2566. S2CID  209393317.
  12. ^ abcdef Abiodun, Esther Omolara; Jantan, Aman; Abiodun, Oludare Isaac; Arshad, Humaira (31 de enero de 2020). "Reforzar la seguridad de los sistemas de mensajería instantánea mediante un esquema de cifrado Honey mejorado: el caso de WhatsApp". Comunicaciones personales inalámbricas . 112 (4): 2533–2556. doi :10.1007/s11277-020-07163-y. ISSN  0929-6212. S2CID  213474315.
  13. ^ ab "Cifrado avanzado de chat". Centro de ayuda de Zoom . Consultado el 17 de noviembre de 2020 .
  14. ^ ab Paxson, V. (1999). "Bro: un sistema para detectar intrusos en la red en tiempo real". Redes informáticas . 31 (23–24): 2435–2463. doi :10.1016/S1389-1286(99)00112-7. S2CID  215753449.
  15. ^ ab Bergstrom, Laura; J. Grahn, Kaj; Karlstrom, Krister; Pulkkis, Göran; Åström, Peik (2004). "Enseñanza de seguridad de redes en un entorno de aprendizaje virtual". Revista de educación en tecnología de la información: investigación . 3 : 189–217. doi : 10.28945/297 . ISSN  1547-9714.
  16. ^ abcdefg Bharamagoudra, Manjula R.; Manvi, Sunilkumar S. (1 de febrero de 2017). "Enrutamiento seguro basado en agente para redes de sensores acústicos submarinos". Revista internacional de sistemas de comunicación . 30 (13): e3281. doi :10.1002/dac.3281. ISSN  1074-5351. S2CID  37172239.
  17. ^ abc Chakravarty, Sambuddho; Portokalidis, Georgios; Polychronakis, Michalis; Keromytis, Angelos D. (18 de agosto de 2014). "Detección y análisis de escuchas clandestinas en redes de comunicación anónimas". Revista Internacional de Seguridad de la Información . 14 (3): 205–220. doi :10.1007/s10207-014-0256-7. ISSN  1615-5262. S2CID  13911713.
  18. ^ ab Sampangi, Raghav; Sampalli, Srinivas (15 de septiembre de 2015). "Esquema de cifrado Butterfly para redes inalámbricas con recursos limitados". Sensores . 15 (9): 23145–23167. Bibcode :2015Senso..1523145S. doi : 10.3390/s150923145 . ISSN  1424-8220. PMC 4610504 . PMID  26389899. 
  19. ^ Zou, Yulong; Zhu, Jia; Wang, Xianbin; Hanzo, Lajos (10 de mayo de 2016). "Una encuesta sobre seguridad inalámbrica: desafíos técnicos, avances recientes y tendencias futuras". Actas del IEEE . 104 (9): 1727–1765. arXiv : 1505.07919 . doi : 10.1109/JPROC.2016.2558521 . ISSN  1558-2256. S2CID  6779551.
  20. ^ abcdef Bica, Ion; Chifor, Bogdan-Cosmin; Arseni, Ștefan-Ciprian; Matei, Ioana (19 de septiembre de 2019). "Marco de seguridad de IoT multicapa para entornos de inteligencia ambiental". Sensores . 19 (18): 4038. Bibcode :2019Senso..19.4038B. doi : 10.3390/s19184038 . ISSN  1424-8220. PMC 6767328 . PMID  31546782. 
  21. ^ abc Talal, Mahoma; Zaidán, AA; Zaidán, BB; Albahri, OS; Alsalem, MA; Albahri, AS; Alamoodi, AH; Kiah, MLM; Jumaah, FM; Alaa, Mussab (14 de mayo de 2019). "Revisión y análisis exhaustivo de aplicaciones antimalware para smartphones". Sistemas de Telecomunicaciones . 72 (2): 285–337. doi :10.1007/s11235-019-00575-7. ISSN  1018-4864. S2CID  181787513.
  22. ^ abcde Wang, Yaru; Zheng, Ning; Xu, Ming; Qiao, Tong; Zhang, Qiang; Yan, Feipeng; Xu, Jian (11 de julio de 2019). "Identificador jerárquico: aplicación para espionaje de la privacidad del usuario en aplicaciones de pago móvil". Sensores . 19 (14): 3052. Bibcode :2019Senso..19.3052W. doi : 10.3390/s19143052 . ISSN  1424-8220. PMC 6678344 . PMID  31373286. 
  23. ^ abcde Bonguet, Adrien; Bellaiche, Martine (5 de agosto de 2017). "Un estudio sobre ataques y defensas de denegación de servicio y de denegación de servicio distribuida en computación en la nube". Internet del futuro . 9 (3): 43. doi : 10.3390/fi9030043 . ISSN  1999-5903.
  24. ^ abcdef Chauhan, Ritu; Kaur, Harleen; Chang, Victor (19 de febrero de 2020). "Un marco integrado optimizado de análisis de big data que gestiona la seguridad y la privacidad en los datos sanitarios". Comunicaciones personales inalámbricas . 117 : 87–108. doi :10.1007/s11277-020-07040-8. ISSN  0929-6212. S2CID  213146160.