stringtranslate.com

Escuchas clandestinas

Cardenales escuchando a escondidas en el Vaticano . Cuadro de Henri Adolphe Laissement  [fr] , 1895

Escuchar a escondidas es el acto de escuchar secreta o sigilosamente las conversaciones o comunicaciones privadas de otras personas sin su consentimiento con el fin de recopilar información.

Etimología

El verbo eavesdrop es una formación inversa del sustantivo eavesdropper ("una persona que escucha a escondidas"), que se formó a partir del sustantivo relacionado eavesdrop ("el goteo de agua de los aleros de una casa; el suelo sobre el que cae dicha agua"). [1]

Un fisgón era alguien que se colgaba del alero de un edificio para escuchar lo que se decía en su interior. Los documentales de PBS Inside the Court of Henry VIII (8 de abril de 2015) [2] y Secrets of Henry VIII's Palace (30 de junio de 2013) incluyen segmentos que muestran y analizan a los "fisgones", figuras de madera tallada que Enrique VIII había construido en los aleros (los bordes salientes de las vigas del techo) de Hampton Court para desalentar los chismes no deseados o la disensión con los deseos y el gobierno del rey, para fomentar la paranoia y el miedo, [2] y demostrar que todo lo que se decía allí se escuchaba; literalmente, que las paredes tenían oídos. [3]

Técnicas

Los vectores de escuchas clandestinas incluyen líneas telefónicas , redes celulares , correo electrónico y otros métodos de mensajería instantánea privada. Los dispositivos que admiten VoIP y otro software de comunicación también son vulnerables a las escuchas clandestinas electrónicas por parte de virus informáticos categorizados como virus troyanos o, de manera más amplia, como software espía . [4]

Ataques de red

El espionaje de red es un ataque de capa de red que se centra en capturar pequeños paquetes de la red transmitidos por otros ordenadores y leer el contenido de los datos en busca de cualquier tipo de información. [5] Este tipo de ataque de red es generalmente uno de los más efectivos cuando no se utilizan servicios de cifrado y cuando la conexión entre los dos puntos finales es débil y no segura. [6] [7] También está vinculado a la recopilación de metadatos .

Seguridad

La seguridad en los sistemas de comunicación, en particular en la tecnología inalámbrica , tiene cada vez mayor importancia . La necesidad de medidas de seguridad en distintos niveles, como el cifrado de software, la protección de hardware (por ejemplo, módulos de plataforma confiables ) e incluso la capa física mediante ingeniería de frente de onda, es más crucial que nunca. [8]

Los investigadores han expresado la importancia de abordar las preocupaciones sobre la privacidad derivadas de los ataques de espionaje porque afectan los derechos de los usuarios y la capacidad de confiar en los dispositivos, así como en Internet en su totalidad . Es necesario garantizar que los usuarios confíen en sus actividades en Internet para que sigan participando activamente en el sistema y compartiendo datos . [9]

Véase también

Referencias

  1. ^ «eavesdrop – Definición de eavesdrop en inglés según Oxford Dictionaries». Oxford Dictionaries – Inglés . Archivado desde el original el 11 de agosto de 2017 . Consultado el 10 de septiembre de 2023 .
  2. ^ ab Dentro de la corte de Enrique VIII. Public Broadcasting Service. 8 de abril de 2016.
  3. ^ Stollznow, Karen (7 de agosto de 2014). "Escuchas clandestinas: etimología, significado y algunas estatuas espeluznantes". KarenStollznow.com . Archivado desde el original el 28 de julio de 2018. Consultado el 23 de junio de 2016 .
  4. ^ Garner, p. 550 [ cita completa necesaria ]
  5. ^ "TeamMentor 3.5". vulnerabilities.teammentor.net . Archivado desde el original el 27 de septiembre de 2019 . Consultado el 27 de septiembre de 2019 .
  6. ^ "¿Qué son los ataques de espionaje?". Fortinet . Consultado el 2 de octubre de 2021 .
  7. ^ "¿Qué son los ataques de espionaje y cómo prevenirlos?". Verizon Enterprise . Consultado el 3 de mayo de 2024 .
  8. ^ Ma, Jianjun; Shrestha, Rabi; Adelberg, Jacob; Yeh, Chia-Yi; Hossain, Zahed; Knightly, Edward; Jornet, Josep Miquel; Mittleman, Daniel M. (noviembre de 2018). "Seguridad y escuchas ilegales en enlaces inalámbricos de terahercios". Nature . 563 (7729): 89–93. Bibcode :2018Natur.563...89M. doi :10.1038/s41586-018-0609-x. ISSN  1476-4687. PMID  30323288. S2CID  53085137.
  9. ^ Anajemba, José Enrique; Iwendi, Celestina; Razzak, Imran; Ansere, James Adu; Okpalaoguchi, Izuchukwu Michael (2022). "Una técnica de contraespionaje para optimizar la privacidad de las comunicaciones inalámbricas industriales de IoT". Transacciones IEEE sobre informática industrial . 18 (9): 6445–6454. doi : 10.1109/TII.2021.3140109 . Consultado el 9 de febrero de 2024 .

Enlaces externos