stringtranslate.com

Escuchar a escondidas

"Cardenales escuchando a escondidas en el Vaticano ". Una pintura de Henri Adolphe Laissement  [fr] , 1895

La escucha ilegal es el acto de escuchar en secreto o sigilosamente conversaciones o comunicaciones privadas de otras personas sin su consentimiento para recopilar información.

Etimología

El verbo escuchar a escondidas es una formación inversa del sustantivo escucha a escondidas ("una persona que escucha a escondidas"), que se formó a partir del sustantivo relacionado escucha a escondidas ("el goteo de agua desde los aleros de una casa; el suelo sobre el que cae esa agua" ). [1]

Un espía era alguien que se colgaba del alero de un edificio para escuchar lo que se decía dentro. Los documentales de PBS Inside the Court of Henry VIII (8 de abril de 2015) [2] y Secrets of Henry VIII's Palace (30 de junio de 2013) incluyen segmentos que muestran y analizan las "escuchas", figuras de madera talladas que Enrique VIII había construido en los aleros . (bordes que sobresalen de las vigas del techo) de Hampton Court para disuadir los chismes no deseados o la disensión de los deseos y el gobierno del Rey, para fomentar la paranoia y el miedo, [2] y demostrar que todo lo que se decía allí estaba siendo escuchado; literalmente, que las paredes tenían oídos. [3]

Técnicas

Los vectores de escucha clandestina incluyen líneas telefónicas , redes celulares , correo electrónico y otros métodos de mensajería instantánea privada. Los dispositivos que admiten VoIP y otro software de comunicación también son vulnerables a las escuchas electrónicas por parte de virus informáticos categorizados como virus troyanos o, más ampliamente, como software espía . [4]

Ataques de red

La escucha ilegal de red es un ataque a la capa de red que se centra en capturar pequeños paquetes de la red transmitidos por otras computadoras y leer el contenido de los datos en busca de cualquier tipo de información. [5] Este tipo de ataque a la red es generalmente uno de los más efectivos ya que se utilizan la falta de servicios de cifrado . [6] También está vinculado a la recopilación de metadatos.

Seguridad

Existe una importancia creciente de la seguridad en los sistemas de comunicación, específicamente en la tecnología inalámbrica. La necesidad de medidas de seguridad en diferentes niveles, incluido el cifrado de software, la protección de hardware (por ejemplo, módulos de plataforma confiables) e incluso la capa física que utiliza ingeniería de frente de onda, es más crucial que nunca. [7]

Los investigadores han expresado la importancia de abordar los problemas de privacidad derivados de los ataques de escucha porque afectan los derechos de los usuarios y la capacidad de tener confianza en los dispositivos, así como en Internet en su conjunto . Garantizar que los usuarios tengan confianza en sus actividades en Internet para que sigan participando activamente en el sistema y compartiendo datos . [8]

Ver también

Referencias

  1. ^ "escuchar - Definición de espiar en inglés según los diccionarios de Oxford". Diccionarios de Oxford - Inglés . Archivado desde el original el 11 de agosto de 2017 . Consultado el 10 de septiembre de 2023 .
  2. ^ ab Dentro de la corte de Enrique VIII. Servicio Público de Radiodifusión. 8 de abril de 2016.
  3. ^ Stollznow, Karen (7 de agosto de 2014). "Escuchas furtivas: etimología, significado y algunas estatuillas espeluznantes". KarenStollznow.com . Archivado desde el original el 28 de julio de 2018 . Consultado el 23 de junio de 2016 .
  4. ^ Garner, pág. 550 [ cita completa necesaria ]
  5. ^ "EquipoMentor 3.5". vulnerabilidades.teammentor.net . Archivado desde el original el 27 de septiembre de 2019 . Consultado el 27 de septiembre de 2019 .
  6. ^ "¿Qué son los ataques de escuchas ilegales?". Fortinet . Consultado el 2 de octubre de 2021 .
  7. ^ Mamá, Jianjun; Shrestha, Rabi; Adelberg, Jacob; Sí, Chia-Yi; Hossain, Zahed; Caballeroso, Eduardo; Jornet, Josep Miquel; Mittleman, Daniel M. (noviembre de 2018). "Seguridad y escuchas ilegales en enlaces inalámbricos de terahercios". Naturaleza . 563 (7729): 89–93. Código Bib :2018Natur.563...89M. doi :10.1038/s41586-018-0609-x. ISSN  1476-4687. PMID  30323288. S2CID  53085137.
  8. ^ "Una técnica de lucha contra las escuchas ilegales para optimizar la privacidad de las comunicaciones industriales inalámbricas de IoT". ieeexplore.ieee.org . Consultado el 9 de febrero de 2024 .

enlaces externos