Páginas

  • Página principal
  • Política
  • Educación/Cultura
  • Salud
  • Autoayuda
  • Tendencia/Tecnología
  • Ciencia
  • Archivo
  • Contacto

domingo, 5 de octubre de 2014

El espionaje por Internet - Información, cookies y amenazas que controlan nuestra actividad

Sólo viviendo alejados de cualquier dispositivo electrónico, en lugares recónditos del mundo, estaremos a salvo del espionaje. Pero también ante un suicidio tecnológico con el que dejaremos de existir. La información es el oro que circula por Internet, donde nada, como aparentemente parece, es gratis.


Espionaje por internetDesde que Edward Snowden revelase en 2013 el programa de espionaje estadounidense PRISM (2007), llevado a cabo por la Agencia de Seguridad Nacional (NSA), se ha originado un gran revuelo por parte de los usuarios que, lejos de apaciguarse, aumenta y ha dado lugar a un sentimiento de inseguridad ante intrusos que recaban ingentes cantidades de información. Es precisamente en la información donde reside el interés del espionaje, por la cual llegan a pagarse cantidades estratosféricas. Empresas como Google, Microsoft, Facebook, Yahoo o Apple, entre otras, se desmarcan de una posible facilitación de datos a la NSA, aunque sí admiten haber respondido a solicitudes de información de las autoridades estadounidenses para casos de investigación policial. "El objetivo del espionaje reside en preservar la seguridad de la ciudadanía ante posibles ataques terroristas", con esta afirmación los gobiernos de distintos países europeos parecen estar de acuerdo en la utilidad positiva del espionaje. No obstante, en los últimos meses se ha descubierto que más países, aparte de Estados Unidos, tienen programas similares a PRISM e, incluso, muchos líderes han sido espiados en sus teléfonos móviles. 

Espionaje a través del navegador. Cookies.

Espionaje por internet antivirus
Al navegar por Internet existen numerosas páginas Web que cuentan con dispositivos de almacenamiento de datos o "cookies" que quedan en nuestro navegador (Google Chrome, Firefox, Opera, entre otros). La información obtenida se guarda de forma anónima y es utilizada para mostrar contenido individualizado como, por ejemplo, publicidad personalizada acorde a lo que hemos estado buscando. De este modo, no es de extrañar que al buscar "viajes" comencemos a observar, en diferentes páginas, anuncios sobre agencias de viajes, vuelos y vacaciones que guardan vinculación con el destino al que queremos ir. España se ha sumado a Estonia, Dinamarca y Reino Unido, en incluir una "ley de cookies" en su ley de Protección de Datos, por la cual todas las páginas que hagan uso de estos servicios deberán informar y contar con el consentimiento del usuario.
Las cookies han generado gran controversia entre los usuarios: entre quienes están de acuerdo en este sistema publicitario que ofrece productos interesantes y personalizados, y entre quienes reniegan de este tipo de "espionaje" por considerar que puede recopilar información personal que atenta directamente contra la privacidad. 

Espionaje a través de programas maliciosos. Programas espía, virus y troyanos.

Espionaje por internet spyware

La recogida de datos puede realizarse también a través de un programa que actúe como "servidor", el cual se descarga en su ordenador sin que se pueda dar cuenta. Un particular puede espiar a otro mediante un programa malicioso que tenga como misión recopilar y enviar información sobre, por ejemplo, lo que se escribe en el teclado (Keylogger). De este modo, las conversaciones o las contraseñas son fácilmente descifradas en caso de que su ordenador, móvil o tablet esté infectado. Otros programas dejan abiertas puertas que trabajan en un segundo plano, como en FTP o SSH, que pueden transferir imágenes, vídeos o cualquier archivo al ordenador de destino. 
La utilización de un antivirus y un programa de antispyware resulta perentorio para evitar la entrada de este tipo de software malicioso, sobre todo en sistemas Windows. 

Posible espionaje a través de las redes sociales


El espionaje a través de las redes sociales no ha sido demostrado con datos suficientemente concluyentes. No obstante, cabe destacar el peligro que posee tener todos nuestros datos en las redes sociales. Facebook, por ejemplo, tiene la información de millones de personas en todo el mundo, conoce quiénes somos por las fotos que hemos subido, nos reconocería gracias a su programa de reconocimiento facial en otras fotos aunque no nos etiquetásemos, conoce adónde hemos ido y quiénes son las personas que nos acompañaron, tiene control sobre lo que haremos si usamos el calendario, a qué juegos hemos jugado y con qué frecuencia, qué personas nos caen bien y a quiénes hemos dejado de seguir, lo que supone un conglomerado de cosas que, en cierto modo, puede suponer un control si toda esa información llegara a utilizarse para fines políticos o económicos
Parece fuera de discusión que no todo es gratis, aunque lo parezca. La información es el oro que circula por internet y el objetivo prioritario de grandes empresas para aumentar sus beneficios, en base a los gustos de millones de personas sobre cientos de productos. 
Muchos usuarios aseguran recibir correos electrónicos de empresas desconocidas que ofrecen exactamente lo que él/ella estaba buscando hace unos días. La pregunta es cómo y quién ha facilitado toda esa información.

Espionaje a través del teléfono móvil


Espionaje por internet móvil
Los sistemas operativos que contienen los móviles actuales no están exentos de ataques maliciosos y el consecuente espionaje. Android, Symbian o BlackBerry, son algunos sistemas que frecuentemente son atacados y están en el punto de mira de muchos programas que buscan vulnerabilidades para "colarse" en el teléfono y operar con nuestros datos personales. Por esta razón, es recomendable la instalación de programas antivirus que ayuden a reducir el riesgo.
Existe una vieja leyenda que no ha sido probada, pero que tampoco puede descartarse. Se trata del sistema GPS del teléfono móvil, el cual se cree que puede estar encendido de forma permanente aunque pensemos que podemos desactivarlo.
No es la primera vez que se encuentran dispositivos extraños dentro de aparatos y que, aún hoy día, no se conoce ni su utilidad ni su procedencia.

A continuación un vídeo que demuestra la gran facilidad que puede tener un hacker para hacer toda clase de espionaje. El vídeo pertenece al programa Salvados, de LaSexta:



No hay comentarios:

Publicar un comentario